【BlockBeats】Kasus penyerangan presale kembali terbongkar.
Pada presale token WET dari proyek HumidiFi, seorang sniping hunter langsung mengambil 70% dari total kuota. Bagaimana caranya? Ia menggunakan lebih dari 1.000 wallet untuk ikut presale, sekarang malah berbalik menuntut refund ke tim proyek.
Alat analisis on-chain menemukan dari 1.530 alamat yang ikut presale, setidaknya 1.100 di antaranya dikendalikan oleh satu orang. Orang ini memang sudah berpengalaman—menarik dana dari exchange terpusat, lalu membaginya ke ribuan wallet baru agar jejaknya hilang. Sebelum presale dimulai, tiap alamat sudah menerima 1.000 USDC secara presisi, seperti kerja di jalur perakitan.
Tapi masih ada celah. Salah satu alamat ketahuan, sumber dananya dari private wallet (alamat dimulai 547Wwc). Ditelusuri lebih jauh, wallet ini juga pernah mengirim $150.000 ke alamat lain, AUG2N, yang ternyata juga menerima suntikan dana dari 547Wwc. Yang paling parah, akun sosial media yang terhubung ke wallet ini langsung mengarah ke pengguna Twitter ramarxyz.
Serangan sybil seagresif ini pun tetap bisa diungkap data on-chain. Tim proyek pasti pusing, refund atau tidak refund, ya?
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
HumidiFi pra-penjualan diserang: 1100 dompet palsu mengambil 70% porsi, pelacakan on-chain mengidentifikasi pelaku di balik layar
【BlockBeats】Kasus penyerangan presale kembali terbongkar.
Pada presale token WET dari proyek HumidiFi, seorang sniping hunter langsung mengambil 70% dari total kuota. Bagaimana caranya? Ia menggunakan lebih dari 1.000 wallet untuk ikut presale, sekarang malah berbalik menuntut refund ke tim proyek.
Alat analisis on-chain menemukan dari 1.530 alamat yang ikut presale, setidaknya 1.100 di antaranya dikendalikan oleh satu orang. Orang ini memang sudah berpengalaman—menarik dana dari exchange terpusat, lalu membaginya ke ribuan wallet baru agar jejaknya hilang. Sebelum presale dimulai, tiap alamat sudah menerima 1.000 USDC secara presisi, seperti kerja di jalur perakitan.
Tapi masih ada celah. Salah satu alamat ketahuan, sumber dananya dari private wallet (alamat dimulai 547Wwc). Ditelusuri lebih jauh, wallet ini juga pernah mengirim $150.000 ke alamat lain, AUG2N, yang ternyata juga menerima suntikan dana dari 547Wwc. Yang paling parah, akun sosial media yang terhubung ke wallet ini langsung mengarah ke pengguna Twitter ramarxyz.
Serangan sybil seagresif ini pun tetap bisa diungkap data on-chain. Tim proyek pasti pusing, refund atau tidak refund, ya?