No projeto HumidiFi, durante a pré-venda do token WET, um sniper conseguiu abocanhar diretamente 70% da oferta. Como conseguiu? Usou mais de 1000 carteiras para participar na pré-venda e agora, de seguida, está a exigir reembolso à equipa do projeto.
Ferramentas de análise on-chain descobriram que, dos 1530 endereços envolvidos na pré-venda, pelo menos 1100 eram controlados pela mesma pessoa. Este indivíduo demonstrou bastante experiência — levantou fundos de exchanges centralizadas e distribuiu-os por milhares de novas carteiras para disfarçar as origens. Antes do início da pré-venda, cada endereço recebeu exatamente 1000 USDC, quase como numa linha de montagem.
Mas ninguém é infalível. Um dos endereços revelou a origem dos fundos: vinham de uma carteira privada (endereço começado por 547Wwc). Ao investigar, percebeu-se que esta carteira também transferiu 150.000 dólares para outro endereço, AUG2N, igualmente financiado pela carteira 547Wwc. O mais impressionante é que a conta social associada a esta carteira conduz diretamente ao utilizador do Twitter ramarxyz.
Apesar do ataque de Sybil ter sido tão agressivo, os dados on-chain acabaram por expor o responsável. Agora, a equipa do projeto está numa situação complicada: deve ou não reembolsar?
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Pré-venda da HumidiFi foi alvo de ataque: 1.100 carteiras falsas absorveram 70% da quota, rastreamento on-chain identifica o jogador por trás
Mais um caso de sniping em pré-venda foi exposto.
No projeto HumidiFi, durante a pré-venda do token WET, um sniper conseguiu abocanhar diretamente 70% da oferta. Como conseguiu? Usou mais de 1000 carteiras para participar na pré-venda e agora, de seguida, está a exigir reembolso à equipa do projeto.
Ferramentas de análise on-chain descobriram que, dos 1530 endereços envolvidos na pré-venda, pelo menos 1100 eram controlados pela mesma pessoa. Este indivíduo demonstrou bastante experiência — levantou fundos de exchanges centralizadas e distribuiu-os por milhares de novas carteiras para disfarçar as origens. Antes do início da pré-venda, cada endereço recebeu exatamente 1000 USDC, quase como numa linha de montagem.
Mas ninguém é infalível. Um dos endereços revelou a origem dos fundos: vinham de uma carteira privada (endereço começado por 547Wwc). Ao investigar, percebeu-se que esta carteira também transferiu 150.000 dólares para outro endereço, AUG2N, igualmente financiado pela carteira 547Wwc. O mais impressionante é que a conta social associada a esta carteira conduz diretamente ao utilizador do Twitter ramarxyz.
Apesar do ataque de Sybil ter sido tão agressivo, os dados on-chain acabaram por expor o responsável. Agora, a equipa do projeto está numa situação complicada: deve ou não reembolsar?