Um evento de pré-venda na Solana enfrentou problemas de distribuição depois que uma fazenda de bots supostamente usou mais de 1.000 carteiras para capturar quase toda a venda do token Wet (WET) em segundos.

Hospedada pelo agregador de exchanges descentralizadas Jupiter, a pré-venda esgotou quase instantaneamente. Mas compradores legítimos praticamente não tiveram chance de participar porque, segundo os organizadores, um único agente dominou a pré-venda.

A HumidiFi, criadora do AMM na Solana e responsável pela pré-venda, confirmou o ataque e cancelou completamente o lançamento. A equipe afirmou que criará um novo token e fará um airdrop para participantes legítimos, excluindo explicitamente o sniper.

“Estamos criando um novo token. Todos os compradores do Wetlist e stakers do JUP receberão um airdrop proporcional. O sniper não vai receber nada”, escreveu a HumidiFi. “Faremos uma nova venda pública na segunda-feira.”

Fonte: Jupiter

Bubblemaps identifica o suposto sniper após rastrear mais de 1.000 carteiras

Na sexta-feira, a plataforma de análise blockchain Bubblemaps anunciou que identificou a entidade por trás do ataque à pré-venda, depois de observar comportamentos incomuns de agrupamento de carteiras durante a venda do token.

Em uma thread no X, a empresa relatou que pelo menos 1.100 das 1.530 carteiras participantes exibiram padrões idênticos de movimentação e atividade, sugerindo controle por um único agente.

O CEO da Bubblemaps, Nick Vaiman, disse ao Cointelegraph que a equipe analisou os participantes da pré-venda usando a plataforma e observou padrões como carteiras novas, sem atividade prévia on-chain, todas financiadas por um pequeno conjunto de carteiras.

Essas carteiras também receberam fundos em uma janela de tempo estreita, com valores semelhantes de Solana (SOL).

“Apesar de alguns clusters não estarem conectados on-chain, as semelhanças comportamentais em tamanho, tempo e financiamento apontam para uma única entidade”, disse Vaiman ao Cointelegraph.

A Bubblemaps afirmou que o sniper financiou milhares de novas carteiras a partir de exchanges, que haviam recebido 1.000 USDC (USDC) antes da venda.

A empresa disse que um dos clusters “escapou”, permitindo vincular o ataque a um perfil no Twitter, “Ramarxyz”, que chegou a ir ao X pedir reembolso.

A Bubblemaps mostrou as carteiras que participaram da pré-venda. Fonte: Bubblemaps

Ataques Sybil devem ser tratados como uma ameaça de segurança “crítica”

O ataque ocorre após outros incidentes de ataques Sybil em novembro, onde clusters controlados por uma única entidade capturaram grandes partes da oferta de tokens.

Em 18 de novembro, uma única entidade reivindicou 60% do airdrop do token APR da aPriori. Em 26 de novembro, carteiras ligadas à Edel Finance supostamente capturaram 30% dos próprios tokens EDEL. O cofundador da equipe negou o ataque e afirmou que os tokens foram colocados em um contrato de vesting.

Vaiman disse ao Cointelegraph que ataques Sybil estão se tornando mais comuns em pré-vendas e airdrops. Ainda assim, ele observa que os padrões “são diferentes a cada vez”. Para aumentar a segurança, ele recomenda que as equipes implementem medidas de Know Your Customer (KYC) ou usem algoritmos para detectar sybils.

Ele afirmou que as equipes também podem revisar manualmente os participantes da pré-venda ou do airdrop antes de distribuir tokens.

“A atividade Sybil precisa ser tratada como uma ameaça de segurança crítica para lançamentos de tokens”, disse Vaiman ao Cointelegraph. “Os projetos devem ter equipes dedicadas ou terceirizar a detecção de Sybil para profissionais que possam ajudar.”