一场Solana预售活动近日遭遇分配危机,据报道一个机器人网络利用超过1,000个钱包在短短几秒内抢购了几乎全部的Wet代币供应。
此次预售通过去中心化交易聚合平台Jupiter举行,几乎瞬间宣告售罄。根据组织方透露,由于单一操作者主导了整个预售过程,真正的投资者实际上完全失去了参与机会。
作为预售背后团队的Solana自动做市商(AMM)HumidiFi确认了这次攻击事件,并决定彻底取消此次发行计划。团队表示将创建全新代币,并向合法参与者进行空投,同时明确表示将排除抢购者。
"我们正在创建一个新代币。所有Wetlist和JUP质押者买家将按比例获得空投。抢购者什么也得不到,"HumidiFi表示。"我们将在周一进行新的公开销售。"
追踪超过1,000个钱包后锁定疑似抢购者身份
周五,区块链分析平台Bubblemaps宣布已成功识别预售攻击背后的实体,他们在代币销售期间发现了异常的钱包聚集现象。
该公司在X平台发布的帖子中揭示,在1,530个参与预售的钱包中,至少有1,100个展现出相同的资金流动和活动模式,表明它们很可能由同一操作者控制。
Bubblemaps CEO Nick Vaiman向Cointelegraph透露,他们的团队利用自家平台分析了预售参与者,发现了多项可疑模式,包括大量无先前链上活动的新钱包,且全部由少数几个源钱包提供资金。
这些钱包还在极短时间窗口内接收了相似金额的Solana代币。
"尽管某些钱包集群在链上并无直接联系,但它们在规模、时间和资金模式上的相似性都指向同一实体,"Vaiman对Cointelegraph表示。
Bubblemaps指出,抢购者从交易所向数千个新钱包注资,这些钱包在销售前均收到了1,000 USDC。
该分析公司表示,其中一个钱包集群"露出破绽",使他们能够将此次攻击与Twitter用户"Ramarxyz"联系起来,该用户随后还在X平台上公开要求退款。
Sybil攻击必须被视为"关键"安全威胁
该攻击事件发生在11月其他Sybil攻击事件之后,当时由单一实体控制的集群抢夺了代币供应。
11月18日,一个单一实体获取了aPriori公司APR代币空投的60%。11月26日,与Edel Finance相关的钱包据称抢夺了他们自己30%的EDEL代币。该团队联合创始人对抢夺供应的指控予以否认,并表示他们已将代币放入了锁仓合约中。
Vaiman在接受Cointelegraph采访时指出,Sybil攻击在代币预售和空投中变得越来越普遍。不过他强调,这些攻击模式"每次都不同"。他建议,为了安全起见,团队应该实施了KYC措施或使用算法来检测女巫攻击。
他进一步表示,团队还可以在分配代币之前对预售或空投参与者进行手动审查。
"Sybil活动需要被视为代币发行的关键安全威胁,"Vaiman在接受Cointelegraph采访时强调。"项目方应该配备专门的团队或将Sybil检测外包给能够提供专业协助的机构。"