Ще один випадок зловживання на пре-сейлі був викритий.
У проєкті HumidiFi на пре-сейлі токена WET один снайпер забрав собі 70% всієї квоти. Як йому це вдалося? Він використав понад 1000 гаманців для участі у пре-сейлі, а тепер вимагає від команди проєкту повернення коштів.
Згідно з аналізом блокчейну, серед 1530 адрес, які брали участь у пре-сейлі, щонайменше 1100 контролює одна й та ж особа. Цей гравець діяв досить досвідчено — вивів кошти з централізованої біржі й розподілив їх тисячами нових гаманців, щоб приховати сліди. Перед початком пре-сейлу кожна адреса отримала рівно 1000 USDC, як на конвеєрі.
Але ідеальних схем не існує. Один з гаманців видав себе: кошти на нього надійшли з приватного гаманця (адреса починається на 547Wwc). Дослідження показало, що цей гаманець переказав $150,000 ще на одну адресу — AUG2N, яка також отримувала фінансування від 547Wwc. Найцікавіше, що соціальний акаунт, прив’язаний до цього гаманця, веде безпосередньо до твіттер-користувача ramarxyz.
Скільки б не мудрували з сибіл-атаками, блокчейн все одно все виявить. Тепер команда проєкту в роздумах: повертати кошти чи ні?
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
HumidiFi пресейл було атаковано: 1100 підставних гаманців забрали 70% частки, ончейн-трекінг виявив гравця за лаштунками
Ще один випадок зловживання на пре-сейлі був викритий.
У проєкті HumidiFi на пре-сейлі токена WET один снайпер забрав собі 70% всієї квоти. Як йому це вдалося? Він використав понад 1000 гаманців для участі у пре-сейлі, а тепер вимагає від команди проєкту повернення коштів.
Згідно з аналізом блокчейну, серед 1530 адрес, які брали участь у пре-сейлі, щонайменше 1100 контролює одна й та ж особа. Цей гравець діяв досить досвідчено — вивів кошти з централізованої біржі й розподілив їх тисячами нових гаманців, щоб приховати сліди. Перед початком пре-сейлу кожна адреса отримала рівно 1000 USDC, як на конвеєрі.
Але ідеальних схем не існує. Один з гаманців видав себе: кошти на нього надійшли з приватного гаманця (адреса починається на 547Wwc). Дослідження показало, що цей гаманець переказав $150,000 ще на одну адресу — AUG2N, яка також отримувала фінансування від 547Wwc. Найцікавіше, що соціальний акаунт, прив’язаний до цього гаманця, веде безпосередньо до твіттер-користувача ramarxyz.
Скільки б не мудрували з сибіл-атаками, блокчейн все одно все виявить. Тепер команда проєкту в роздумах: повертати кошти чи ні?