Bán Humidifi bị bot khai thác, ra mắt mới dự kiến vào thứ Hai

Đợt bán công khai rất được mong đợi của Humidifi đã sụp đổ trong vòng vài giây vào thứ Sáu. Sau một cuộc tấn công bắn tỉa quy mô lớn của bot đã rút cạn toàn bộ phân bổ gần như ngay lập tức. Nhóm xác nhận rằng người dùng thông thường không có cơ hội thực sự để tham gia vì ví tự động đã lấn át việc bán hàng khi ra mắt. Theo Humidifi, kẻ tấn công đã sử dụng hàng nghìn ví, mỗi ví được tải sẵn 1.000 USDC

Các ví này đã kích hoạt các giao dịch hàng loạt vào hợp đồng DTF. Họ đang cho phép mua hàng lớn trong một cửa sổ khối duy nhất. Mỗi gói được báo cáo đã thực hiện các giao dịch mua trị giá 24.000 USDC, tương đương với khoảng 350.000 WET mỗi đợt. Kết quả là, một bot farm có tổ chức duy nhất đã nắm bắt toàn bộ nguồn cung trong vài giây. Các thành viên cộng đồng chờ đợi sự ra mắt đã hoàn toàn bị khóa.

Nhóm loại bỏ mã thông báo bị bắn tỉa và kế hoạch đặt lại hoàn toàn

Thay vì để khai thác đứng vững, Humidifi đã chọn vô hiệu hóa toàn bộ giao dịch. Nhóm xác nhận rằng các token bị bắn tỉa ban đầu sẽ không được tôn trọng. Các địa chỉ ví đó sẽ không được phân bổ trong tương lai. Một hợp đồng token hoàn toàn mới hiện đang được triển khai. Nhóm cũng xác nhận rằng tất cả người dùng Wetlist và những người đặt cược JUP đủ điều kiện cho đợt bán ban đầu sẽ nhận được airdrop theo tỷ lệ theo hợp đồng mới

Động thái này đảm bảo rằng người dùng thực vẫn có quyền truy cập, ngay cả sau khi khởi chạy thất bại. Humidifi cũng xác nhận rằng nhóm Temporal đã viết lại hợp đồng DTF và OtterSec đã hoàn thành kiểm tra đầy đủ về mã cập nhật. Mục tiêu là ngăn chặn bất kỳ sự lặp lại nào của các cuộc tấn công gói tự động trong đợt bán hàng tiếp theo. Họ hiện đã lên lịch bán công khai mới vào thứ Hai. Họ sẽ chia sẻ thông tin chi tiết mới trước khi ra mắt.

Cách cuộc tấn công hoạt động trên chuỗi

Việc khai thác dựa vào tốc độ, lô và quy mô. Mỗi ví giữ một số dư USDC cố định. Thay vì gửi các lệnh mua riêng lẻ, kẻ tấn công đã tạo ra các hướng dẫn hoạt động giống như “nút mua” được tải sẵn. Khi việc bán hàng diễn ra, nhiều giao dịch đã sa thải sáu lệnh cho mỗi giao dịch. Điều này cho phép kẻ tấn công thực thi một khối lượng lớn trong một lần bùng nổ

Với nhiều gói được gửi liên tiếp, toàn bộ nguồn cung đã biến mất trước khi người dùng có thể phản ứng. Phương pháp này làm nổi bật một vấn đề ngày càng tăng trong các lần ra mắt Solana. Thực hiện hàng loạt và khai thác ví tiếp tục thống trị các đợt bán công khai được bảo vệ kém. Nếu không có các biện pháp bảo vệ cấp hợp đồng mạnh mẽ, ngay cả những lần ra mắt công bằng vẫn phải đối mặt với vốn tự động.

Niềm tin cộng đồng bị ảnh hưởng, nhưng phản ứng làm dịu nỗi sợ hãi

Phản ứng của Humidifi rất thẳng thừng và nhanh chóng. Thay vì bảo vệ vụ phóng thất bại, nhóm đã thừa nhận thất bại và ngay lập tức chuyển sang bảo vệ người dùng thực. Quyết định khởi chạy lại với mã đã được kiểm tra và loại trừ các địa chỉ bắn tỉa đã giúp xoa dịu phản ứng dữ dội ban đầu. Thời gian cũng nhạy cảm. Humidifi gần đây đã phải đối mặt với những lời chỉ trích về cấu trúc phí và lợi nhuận, chỉ vài ngày trước khi đợt bán công khai này sụp đổ. Bối cảnh đó khiến thất bại hôm thứ Sáu thậm chí còn bùng nổ hơn trên khắp các giới Solana DeFi

Tuy nhiên, việc thiết lập lại nhanh chóng của dự án cho thấy nhóm hiểu thiệt hại mà việc khởi chạy do bot điều khiển có thể gây ra. Nếu đợt giảm giá hôm thứ Hai diễn ra sạch sẽ, nó có thể giúp sửa chữa niềm tin. Nếu nó thất bại một lần nữa, niềm tin có thể giảm nhanh hơn nhiều. Hiện tại, có một điều rõ ràng. Bot đã giành chiến thắng ở vòng đầu tiên. Humidifi đang đặt cược mọi thứ vào chiến thắng thứ hai.

USDC0.01%
JUP-6.34%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim