【Bitpush】Ончейн-детектив Bubblemaps нещодавно викрив вражаючу схему під час пресейлу HumidiFi — снайпер під ніком Ramarxyz захопив цілих 70% токенів WET.
Як йому це вдалося? Схема була доволі хитра: цей хлопець використав понад 1000 гаманців для участі в пресейлі, а тепер ще й має нахабство вимагати повернення коштів від проєкту.
Дані ще більш шокуючі. Із 1530 адрес, що брали участь у пресейлі, щонайменше 1100 належать одній людині. Щоб замаскувати свої дії, він переказував гроші з централізованої біржі на тисячі нових гаманців, кожен з яких отримував рівно 1000 USDC.
Але дещо його видало — одна з адрес засвітилася. Її кошти надійшли з приватного гаманця 547Wwc, який далі переказав $150,000 на іншу адресу AUG2N. Простеживши цей ланцюжок, видно, що 547Wwc напряму пов’язаний із Twitter-аккаунтом Ramarxyz.
Такі відверті сибіл-атаки не приховати — ончейн-дані все покажуть.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
18 лайків
Нагородити
18
8
Репост
Поділіться
Прокоментувати
0/400
SerumSquirrel
· 15год тому
1000 гаманців скуповують 70% частки? Цей хлопець справді шалений, ще й намагається повернути гроші, просто вражає
Сибілінська атака повністю викрита блокчейн-детективом, рух коштів взагалі неможливо приховати
Ось чому я ніколи не беру участі у пресейлах, занадто багато підводних каменів
Захопивши 70%, ще й хоче повернутися за більшою часткою? Проєкт мав би одразу дати відсіч
Кожна адреса по 1000U — задум продуманий, шкода, що логічний ланцюжок надто довгий
Якщо таке піде гуляти по мережі, репутація HumidiFi серйозно постраждає
1100 адрес ведуть до однієї людини — Bubblemaps має справді неймовірні можливості для відстеження
Переглянути оригіналвідповісти на0
TokenAlchemist
· 20год тому
Чесно кажучи, кластеризація гаманців тут — це справжня підручникова організація Сібілу... понад 1000 адрес із ідентичними схемами фінансування? Це не участь у ринку, це просто театр видобутку MEV. Bubblemaps дійсно розкрив весь вектор неефективності, лол.
Переглянути оригіналвідповісти на0
MetaLord420
· 12-05 11:17
Ого, більше ніж 1000 гаманців просто заради арбітражу, цей хлопець справді ризикований.
---
Сібіл-атаки вже дійшли до такого рівня, а ще й повернення коштів просить? Смішно просто.
---
Ось це і є прозорість блокчейну — жодна, навіть найскладніша схема, не врятує від аналізу ланцюга транзакцій.
---
150 тисяч доларів ганяли туди-сюди, а врешті-решт усе одно спалилися. Добре, що додумався до фішки з 1000 гаманцями.
---
Тому й кажуть, що приватність на централізованих біржах — це ілюзія, варто лише посунути гроші, і все видно.
---
Отримав 70% від суми попереднього продажу і ще має нахабство вимагати повернення — ризик надто великий.
---
Bubblemaps — це справжній CSI на блокчейні, навіть найхитріший не сховається від аналітики даних.
Переглянути оригіналвідповісти на0
EyeOfTheTokenStorm
· 12-05 11:14
Подивіться на цю техніку... понад 1000 гаманців, точна розсилка по 1000 USDC, повне відстеження руху коштів — це ж підручникова атака відьми, чи не так? Найцікавіше, що ще й наважився попросити у проєкту повернення коштів, ось це справжня психологія гравця.
Хочу лише дізнатися, як він наважився діяти так нахабно, чи все ж більшість досі не вміє користуватися блокчейн-трекінгом?
70% частки заблоковано однією особою — цей механізм пресейлу дійсно недопрацьований, кількісна модель давно мала б дати сигнал про ризики.
Ось чому я не беру участі у пресейлах: під час ринкових циклів такі «чорні лебеді» трапляються все частіше, ризик-менеджмент важливіший за все.
Добре, що є такі інструменти, як Bubblemaps — інакше нас і справді могли б легко обвести навколо пальця. Ось де справжня цінність прозорості блокчейну.
Переглянути оригіналвідповісти на0
ser_aped.eth
· 12-05 11:11
Ха-ха, снайпера спіймали, понад 1000 гаманців і ще вдає невинного, оце так номер!
---
Сибіл-атака прямо відкритим текстом, на блокчейні немає секретів
---
70% частки забирає одна людина, команді проекту варто замислитися
---
Серйозно? Він отримав токени і ще просить повернення коштів? Я в шоці
---
Варто лише простежити рух коштів — і все стає явним, про що він думав, коли переказував
Переглянути оригіналвідповісти на0
OnchainFortuneTeller
· 12-05 11:05
Круто, цей чувак має понад 1000 гаманців і ще й не соромиться просити повернення коштів, смішно до сліз.
---
Сібіл атака настільки очевидна, що бракує тільки прикріпити паспорт до гаманця.
---
Оце справжній "снайпінг", навіть краще, ніж у команди проекту.
---
70% частки забрав один? Цей дизайн передпродажу занадто недбалий.
---
Трекінг потоків коштів — просто чудово, навіть якщо ховатися дуже глибоко, все одно залишаються сліди.
---
1100 гаманців — одна людина, це справді абсурдно.
Переглянути оригіналвідповісти на0
MerkleMaid
· 12-05 11:05
Е-е... 1000 гаманців? Цей чувак що, професійно займається сібіл-атаками? Хаха
Рівно 1000 USDC... Клоун🤡 цей метод аж занадто очевидний
На ланцюгу справді немає приватності, відстежити дуже легко... Цього разу Ramarxyz сам себе підставив
Попередній продаж і так легко просочується, вже й брати участь не хочеться
Переглянути оригіналвідповісти на0
LightningAllInHero
· 12-05 10:49
Я вважаю, що в цього хлопця справді проблеми з головою: понад 1000 гаманців, і все одно змогли відстежити. У ланцюжку взагалі немає приватності.
70% передпродажної частки взяв один користувач? Ончейн-розслідування розкриває справжнє обличчя снайпера HumidiFi
【Bitpush】Ончейн-детектив Bubblemaps нещодавно викрив вражаючу схему під час пресейлу HumidiFi — снайпер під ніком Ramarxyz захопив цілих 70% токенів WET.
Як йому це вдалося? Схема була доволі хитра: цей хлопець використав понад 1000 гаманців для участі в пресейлі, а тепер ще й має нахабство вимагати повернення коштів від проєкту.
Дані ще більш шокуючі. Із 1530 адрес, що брали участь у пресейлі, щонайменше 1100 належать одній людині. Щоб замаскувати свої дії, він переказував гроші з централізованої біржі на тисячі нових гаманців, кожен з яких отримував рівно 1000 USDC.
Але дещо його видало — одна з адрес засвітилася. Її кошти надійшли з приватного гаманця 547Wwc, який далі переказав $150,000 на іншу адресу AUG2N. Простеживши цей ланцюжок, видно, що 547Wwc напряму пов’язаний із Twitter-аккаунтом Ramarxyz.
Такі відверті сибіл-атаки не приховати — ончейн-дані все покажуть.