【Bitpush】Блокчейн-детектив Bubblemaps недавно раскрыл шокирующую схему на пресейле HumidiFi — снайпер по имени Ramarxyz умудрился забрать себе 70% токенов WET.
Как ему это удалось? Схема весьма хитрая: этот парень использовал более 1000 кошельков для участия в пресейле, а теперь ещё и требует у команды проекта возврат средств.
Данные ещё более ошеломляющие. Из 1530 адресов, участвовавших в пресейле, как минимум 1100 принадлежат одному человеку. Чтобы замести следы, он переводил деньги с централизованных бирж на тысячи новых кошельков, причём на каждый адрес поступало ровно по 1000 USDC.
Но не всё прошло гладко — один из адресов был раскрыт. Его средства поступили с приватного кошелька 547Wwc, который затем перевёл 150 тысяч долларов на другой адрес AUG2N. Проследив движение средств, выяснилось, что 547Wwc напрямую связан с аккаунтом в Twitter Ramarxyz.
Такую откровенную атаку типа «ведьма» (sybil-атака) не скрыть — данные на блокчейне говорят сами за себя.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
17 Лайков
Награда
17
8
Репост
Поделиться
комментарий
0/400
SerumSquirrel
· 5ч назад
1000 кошельков захватили 70% доли? Этот парень реально безбашенный, ещё и возврат требует — вообще крышеснос
Сибил-атака полностью раскрыта ончейн-детективом, потоки средств вообще не скрыть
Вот почему я никогда не лезу в пресейлы — слишком много подводных камней
После захвата 70% ещё рассчитывать на рефанд? Команда проекта должна сразу дать по рукам
На каждый адрес по 1000 USDT — идея неплохая, но цепочка логики слишком длинная
Если такая схема всплывёт, репутация HumidiFi сильно пострадает
1100 адресов ведут к одному человеку — Bubblemaps просто невероятно отслеживает
Посмотреть ОригиналОтветить0
TokenAlchemist
· 11ч назад
Честно говоря, кластеризация кошельков здесь — это буквально учебник по организации Sybil-атак... Более 1000 адресов с идентичными схемами финансирования? Это не участие в рынке, это просто театр по извлечению MEV. Bubblemaps реально вскрыли весь вектор неэффективности, лол.
Посмотреть ОригиналОтветить0
MetaLord420
· 12-05 11:17
Вот это да, больше 1000 кошельков ради фарминга — этот парень реально смелый.
---
Сироп-атаки уже дошли до такого уровня, а еще и возврат средств просит? Смешно.
---
Вот она, полная прозрачность блокчейна — никакие ухищрения не спасут от анализа цепочки транзакций.
---
$150,000 гоняли туда-сюда, а в итоге все равно спалились. Такой интеллект — и придумать схему с 1000 кошельками!
---
Вот почему приватность на централизованных биржах совсем не работает — стоит только пошевелить средствами, сразу все видно.
---
Получить 70% от предпродажи и еще требовать возврат — слишком рискованная схема.
---
Bubblemaps — это прямо CSI на блокчейне, даже самый хитрый не уйдет от анализа данных.
Посмотреть ОригиналОтветить0
EyeOfTheTokenStorm
· 12-05 11:14
Посмотрите на этот подход... более 1000 кошельков, точечная рассылка по 1000 USDC, отслеживание движения средств — всё отработано до мелочей. Разве это не учебник по ведьминским атакам? И главное — еще и осмелился требовать возврат у команды проекта, вот это реально психология игрока.
Интересно, как он так нагло действует? Или всё-таки большинство до сих пор не умеет пользоваться ончейн-трекингом?
70% доли заблокированы одним человеком — этот механизм предпродажи явно не работает, количественная модель давно должна была выдать предупреждение о рисках.
Вот почему я не лезу в предпродажи: в рыночных циклах такие "черные лебеди" случаются всё чаще, контроль рисков важнее всего.
Хорошо, что есть такие инструменты, как Bubblemaps, иначе реально можно было бы попасться. Вот где настоящая ценность ончейн-прозрачности.
Посмотреть ОригиналОтветить0
ser_aped.eth
· 12-05 11:11
Ха-ха, снайпера поймали с поличным, больше 1000 кошельков, а всё ещё прикидывается невиновным, вот это действительно круто.
---
Сюда сливают ведьминскую атаку в открытую, на блокчейне секретов нет.
---
Один человек забрал 70% доли, проекту стоит задуматься.
---
Погоди, этот парень получил токены и ещё требует возврат средств? Я в шоке.
---
Как только начали отслеживать потоки средств — сразу всё всплыло, о чём они думали, когда переводили?
Посмотреть ОригиналОтветить0
OnchainFortuneTeller
· 12-05 11:05
Круто, этот парень с более чем 1000 кошельками ещё и не стесняется просить возврат средств, я с этого угораю.
---
Такой очевидный сибил-аттак, осталось только паспорт к кошельку прикрепить.
---
Вот это настоящая "снайперская" игра, лучше, чем у самой команды проекта.
---
70% доли у одного человека? Такой дизайн предпродажи – это слишком на отвале.
---
Отслеживание потоков средств просто гениально, как ни прячься — всё равно найдут следы.
---
1100 кошельков у одного человека, это реально за гранью.
Посмотреть ОригиналОтветить0
MerkleMaid
· 12-05 11:05
Эм... 1000 кошельков? Этот парень что, занимается сибил-атаками профессионально? Хаха
Ровно 1000 USDC... Клоун🤡, уж слишком очевидная схема
Полное отсутствие приватности в блокчейне действительно непобедимо — сразу видно, кто есть кто... В этот раз Ramarxyz, можно сказать, сам себя сдал
Предпродажа и так легко поддается снайпингу, вообще не хочется участвовать
Посмотреть ОригиналОтветить0
LightningAllInHero
· 12-05 10:49
Мне кажется, у этого парня реально проблемы с головой — у него больше 1000 кошельков, и их всё равно смогли отследить. В блокчейне вообще нет приватности.
70% предпродажной доли забрал один человек? Ончейн-трекинг раскрывает личность снайпера HumidiFi
【Bitpush】Блокчейн-детектив Bubblemaps недавно раскрыл шокирующую схему на пресейле HumidiFi — снайпер по имени Ramarxyz умудрился забрать себе 70% токенов WET.
Как ему это удалось? Схема весьма хитрая: этот парень использовал более 1000 кошельков для участия в пресейле, а теперь ещё и требует у команды проекта возврат средств.
Данные ещё более ошеломляющие. Из 1530 адресов, участвовавших в пресейле, как минимум 1100 принадлежат одному человеку. Чтобы замести следы, он переводил деньги с централизованных бирж на тысячи новых кошельков, причём на каждый адрес поступало ровно по 1000 USDC.
Но не всё прошло гладко — один из адресов был раскрыт. Его средства поступили с приватного кошелька 547Wwc, который затем перевёл 150 тысяч долларов на другой адрес AUG2N. Проследив движение средств, выяснилось, что 547Wwc напрямую связан с аккаунтом в Twitter Ramarxyz.
Такую откровенную атаку типа «ведьма» (sybil-атака) не скрыть — данные на блокчейне говорят сами за себя.