La prévente de HumidiFi prise d'assaut : 1 100 portefeuilles fictifs ont accaparé 70 % des parts, un suivi on-chain a permis d'identifier les acteurs en coulisses
[律动区块] Un nouveau cas de sniping lors d’une prévente a été révélé.
Lors de la prévente du jeton WET du projet HumidiFi, un sniper a carrément raflé 70% de l’allocation. Comment a-t-il fait ? Il a utilisé plus de 1 000 portefeuilles pour participer à la prévente, et maintenant il demande un remboursement au projet.
Les outils d’analyse on-chain ont découvert qu’au moins 1 100 des 1 530 adresses participant à la prévente étaient contrôlées par la même personne. Le type a agi en pro : il a retiré des fonds d’une plateforme centralisée, puis a dispatché les fonds sur des milliers de nouveaux portefeuilles pour brouiller les pistes. Juste avant la prévente, chaque adresse a reçu précisément 1 000 USDC, comme à la chaîne.
Mais même les meilleurs font des erreurs. Une adresse a trahi l’ensemble : les fonds venaient d’un portefeuille privé (adresse commençant par 547Wwc). En remontant la piste, on découvre que ce portefeuille a aussi envoyé 150 000 $ à une autre adresse, AUG2N, également financée par 547Wwc. Le plus fou, c’est que le compte social lié à ce portefeuille renvoie directement à un utilisateur Twitter nommé ramarxyz.
Même avec une attaque Sybil aussi poussée, les données on-chain ont fini par remonter jusqu’à lui. Le projet doit se prendre la tête : rembourser ou pas ?
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La prévente de HumidiFi prise d'assaut : 1 100 portefeuilles fictifs ont accaparé 70 % des parts, un suivi on-chain a permis d'identifier les acteurs en coulisses
[律动区块] Un nouveau cas de sniping lors d’une prévente a été révélé.
Lors de la prévente du jeton WET du projet HumidiFi, un sniper a carrément raflé 70% de l’allocation. Comment a-t-il fait ? Il a utilisé plus de 1 000 portefeuilles pour participer à la prévente, et maintenant il demande un remboursement au projet.
Les outils d’analyse on-chain ont découvert qu’au moins 1 100 des 1 530 adresses participant à la prévente étaient contrôlées par la même personne. Le type a agi en pro : il a retiré des fonds d’une plateforme centralisée, puis a dispatché les fonds sur des milliers de nouveaux portefeuilles pour brouiller les pistes. Juste avant la prévente, chaque adresse a reçu précisément 1 000 USDC, comme à la chaîne.
Mais même les meilleurs font des erreurs. Une adresse a trahi l’ensemble : les fonds venaient d’un portefeuille privé (adresse commençant par 547Wwc). En remontant la piste, on découvre que ce portefeuille a aussi envoyé 150 000 $ à une autre adresse, AUG2N, également financée par 547Wwc. Le plus fou, c’est que le compte social lié à ce portefeuille renvoie directement à un utilisateur Twitter nommé ramarxyz.
Même avec une attaque Sybil aussi poussée, les données on-chain ont fini par remonter jusqu’à lui. Le projet doit se prendre la tête : rembourser ou pas ?