Scannez pour télécharger l’application Gate
qrCode
Autres options de téléchargement
Ne pas rappeler aujourd’hui

Une seule entité aurait capturé 60 % de l'airdrop aPriori via 14 000 portefeuilles

Une entité unique semble avoir exploité l’airdrop aPriori, en utilisant des milliers de portefeuilles coordonnés pour réclamer la majorité des jetons distribués.
Résumé

  • Plus de 14 000 portefeuilles connectés ont collectivement réclamé plus de 60 % de l’airdrop APR.
  • Les portefeuilles ont été récemment financés via Binance, recevant chacun 0,001 BNB pour les frais de transaction, créés dans des fenêtres temporelles rapprochées, et ont transféré des jetons vers de nouvelles adresses, indiquant une attaque de type Sybil.

L’airdrop aPriori victime d’une attaque Sybil

Une entité semble avoir manipulé l’airdrop aPriori, selon Bubblemaps, une plateforme d’analyse blockchain connue pour la visualisation des connexions entre portefeuilles. La réclamation de l’airdrop a débuté le 23 octobre sur BNB Chain, offrant aux utilisateurs 3 semaines pour choisir entre deux options : réclamer une petite partie des jetons APR immédiatement ou attendre le lancement du mainnet Monad pour débloquer une part plus importante. L’airdrop a distribué 12 % de l’offre totale de jetons APR, marquant l’une des plus grosses distributions avant le lancement du mainnet d’un projet.

Peu après le lancement, Bubblemaps a publié des résultats suggérant que l’airdrop aurait pu être exploité par une seule entité. Selon Bubblemaps, plus de 14 000 portefeuilles connectés ont collectivement réclamé plus de 60 % de l’airdrop aPriori. L’analyse a révélé que ces adresses ont été récemment financées via Binance, chacune recevant exactement 0,001 BNB pour les frais. Elles ont été créées et financées dans des fenêtres temporelles rapprochées, ce qui indique une coordination automatisée. Les portefeuilles ont réclamé des jetons APR vers de nouvelles adresses, formant une couche secondaire d’adresses liées conçue pour dissimuler la propriété.

La visualisation des données de la distribution des jetons APR montre un réseau dense de portefeuilles interconnectés, ce qui suggère une attaque de type Sybil.

3/ Cependant, 14 000 adresses connectées ont réclamé plus de 60 % de l’airdrop (

Ces adresses étaient :

> Récemment financées via Binance

> Reçues 0,001 BNB chacune dans des fenêtres temporelles rapprochées

> Envoyé ) vers de nouvelles adresses, formant une seconde couche dans le cluster pic.twitter.com/TInEA0QEUU

<br>

<br>

<br>

<br>

— Bubblemaps $APR @bubblemaps$APR 11 novembre 2025

Au 11 novembre, Bubblemaps a rapporté que l’entité continuait de financer de nouveaux portefeuilles pour réclamer davantage de jetons. La société d’analyse a indiqué avoir contacté l’équipe aPriori, sans avoir reçu de réponse.

Bubblemaps a depuis ouvert une enquête dans son Intel Desk, permettant à la communauté de voter avec des jetons BMT pour prioriser l’analyse de cette problématique.

Les attaques de type Sybil continuent de poser problème lors des lancements de tokens

Les attaques Sybil, où une seule entité contrôle de nombreux portefeuilles pour réclamer une part disproportionnée de jetons, sont devenues un problème récurrent lors des lancements de tokens.

L’exemple le plus récent notable est l’airdrop de MYX Finance. Selon l’analyse de Bubblemaps, environ 100 portefeuilles récemment financés ont réclamé environ 9,8 millions de jetons MYX — d’une valeur d’environ ( million — via une activité apparemment coordonnée. Ces portefeuilles ont été financés via OKX, n’avaient pas d’historique préalable, et ont réclamé des jetons presque simultanément à la date de l’événement. MYX Finance a indiqué que les allocations étaient basées sur le volume de trading et la fourniture de liquidités, en soulignant la présence de protections anti-Sybil dans une campagne appelée “Cambrian”. Cependant, Bubblemaps a qualifié la réponse de vague et a affirmé que les schémas suggéraient fortement une manipulation coordonnée.

De même, pour l’airdrop d’Avantis, Bubblemaps a rapporté que plus de 300 adresses ont été utilisées par une seule entité dans une campagne pour réclamer des récompenses, présentant plusieurs caractéristiques d’attaques Sybil : portefeuilles financés via Coinbase, injections de USDC provenant de très peu d’expéditeurs, inactifs avant l’événement, réclamant des récompenses d’airdrop, puis regroupant les jetons et transférant vers de grandes bourses. La valeur estimée de cette exploitation serait d’environ ) million.

AIRDROP-0.74%
VIA-8.74%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)