A mais recente divulgação da ferramenta de análise on-chain Bubblemaps revelou um grande caso de sniping em pré-venda.
No dia 5 de dezembro, um operador misterioso com o ID "Ramarxyz" foi descoberto a utilizar mais de mil endereços de carteira para garantir 70% da quota de pré-venda do token WET do projeto HumidiFi. Ainda mais dramático, depois de receber os tokens, este indivíduo pediu o reembolso.
O caso desenrolou-se da seguinte forma: o WET iniciou a pré-venda na plataforma Jupiter e esgotou em apenas 2 segundos. Parece um grande sucesso? Na verdade, a situação é um pouco absurda. A equipa da Bubblemaps descobriu que, dos 1530 endereços que participaram na compra, pelo menos 1100 eram controlados pela mesma pessoa.
O método deste sniper foi bastante profissional — primeiro, transferiu fundos de uma exchange centralizada para milhares de carteiras recém-criadas, cada uma recebendo exatamente 1000 USDC. O valor padronizado e o timing concentrado indicam claramente uma operação em massa. Ao dispersar a origem dos fundos desta forma, tentou evitar o rastreamento on-chain.
No entanto, acabou por ser apanhado pela tecnologia de análise de mapas de bolhas da Bubblemaps. Este caso prova mais uma vez que os dados on-chain são, no fim de contas, transparentes e que não é assim tão fácil agir de forma encoberta.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
8 gostos
Recompensa
8
4
Republicar
Partilhar
Comentar
0/400
GateUser-a180694b
· 12-05 11:31
Este tipo é mesmo inacreditável, criou mil carteiras só para tentar apanhar a pré-venda, mas acabou por ser apanhado na mesma. Na blockchain não dá mesmo para evitar.
Ver originalResponder0
rugdoc.eth
· 12-05 11:26
Até foram apanhados e ainda querem fugir, na blockchain não há mesmo segredos, que piada.
Ver originalResponder0
ReverseFOMOguy
· 12-05 11:23
Epá, que operação mais aborrecida, tanto esforço só para enganar os inexperientes, e ainda foram apanhados em flagrante.
---
Sempre o mesmo truque, ganham vantagem e ainda querem reembolso, é mesmo inacreditável.
---
Toda a gente já sabe que os dados na blockchain são transparentes, não havia necessidade de complicar tanto.
---
Mais de mil carteiras e é só isto? Não me parece grande coisa.
---
Este tipo deve ter muito tempo livre, usar tantas contas falsas para atacar, mais valia comprar diretamente.
Ver originalResponder0
ZenMiner
· 12-05 11:06
É sempre o mesmo truque, milhares de carteiras a distribuir fundos, acham mesmo que ninguém vê isso na blockchain?
---
Este tipo é mesmo corajoso, até se atreve a pedir reembolso.
---
A transparência dos dados na blockchain já devia ser do conhecimento de toda a gente há muito tempo.
---
A tecnologia da Bubblemaps é realmente incrível, em minutos apanha logo as falcatruas.
---
Esgotou em dois segundos e ainda há tanta manobra duvidosa, já chega.
---
Se esta jogada fosse há uns anos, talvez ainda conseguissem enganar.
---
Se todos jogarem assim nas pré-vendas, os responsáveis pelos projetos também deviam abrir os olhos.
A mais recente divulgação da ferramenta de análise on-chain Bubblemaps revelou um grande caso de sniping em pré-venda.
No dia 5 de dezembro, um operador misterioso com o ID "Ramarxyz" foi descoberto a utilizar mais de mil endereços de carteira para garantir 70% da quota de pré-venda do token WET do projeto HumidiFi. Ainda mais dramático, depois de receber os tokens, este indivíduo pediu o reembolso.
O caso desenrolou-se da seguinte forma: o WET iniciou a pré-venda na plataforma Jupiter e esgotou em apenas 2 segundos. Parece um grande sucesso? Na verdade, a situação é um pouco absurda. A equipa da Bubblemaps descobriu que, dos 1530 endereços que participaram na compra, pelo menos 1100 eram controlados pela mesma pessoa.
O método deste sniper foi bastante profissional — primeiro, transferiu fundos de uma exchange centralizada para milhares de carteiras recém-criadas, cada uma recebendo exatamente 1000 USDC. O valor padronizado e o timing concentrado indicam claramente uma operação em massa. Ao dispersar a origem dos fundos desta forma, tentou evitar o rastreamento on-chain.
No entanto, acabou por ser apanhado pela tecnologia de análise de mapas de bolhas da Bubblemaps. Este caso prova mais uma vez que os dados on-chain são, no fim de contas, transparentes e que não é assim tão fácil agir de forma encoberta.