<em>Fonte: </em><a href="https://x.com/JupiterExchange/status/1996605475849416863" rel="nofollow" target="https://x.com/JupiterExchange/status/1996605475849416863" title="https://x.com/JupiterExchange/status/1996605475849416863"><em>Jupiter</em></a>

Um evento de pré-venda em Solana envolveu problemas de distribuição depois que uma fazenda de bots descobriu mais de 1.000 carteiras para capturar quase toda a venda do token Wet (WET) em segundos.

Hospedada pelo agregador de exchanges descentralizadas Júpiter, a pré-venda esgotou quase instantaneamente. Mas os compradores legítimos praticamente não tiveram chance de participar porque, segundo os organizadores, um único agente dominou a pré-venda.

A HumidiFi, criadora do AMM em Solana e responsável pela pré-venda, confirmou o ataque e cancelou completamente o lançamento. A equipe afirmou que criará um novo token e fará um airdrop para participantes legítimos, excluindo explicitamente o atirador.

“Estamos criando um novo token. Todos os compradores do Wetlist e stakers do JUP autorizaram um airdrop proporcional. O atirador não vai receber nada”, escreveu a HumidiFi. “Faremos uma nova venda pública na segunda-feira.”

Fonte: Júpiter

Bubblemaps identifica o suposto atirador após rastrear mais de 1.000 carteiras

Na sexta-feira, a plataforma de análise blockchain Bubblemaps anunciou que parcerias a entidade por trás do ataque à pré-venda, depois de observar comportamentos específicos de agrupamento de carteiras durante a venda do token.

Em um tópico no X, a empresa relatou que pelo menos 1.100 das 1.530 carteiras participantes exibiram padrões idênticos de entrega e atividade, direcionando o controle por um único agente.

O CEO da Bubblemaps, Nick Vaiman, disse ao Cointelegraph que a equipe analisou os participantes da pré-venda usando a plataforma e observou padrões como carteiras novas, sem atividade prévia on-chain, todas financiadas por um pequeno conjunto de carteiras.

Essas carteiras também receberam fundos em uma janela de tempo estreita, com valores semelhantes a Solana (SOL).

“Apesar de alguns clusters não estarem conectados on-chain, como semelhanças comportamentais em tamanho, tempo e financiamento apontam para uma única entidade”, disse Vaiman ao Cointelegraph.

A Bubblemaps afirmou que o atirador financiou milhares de novas carteiras a partir de exchanges, que recebeu 1.000 USDC (USDC) antes da venda.

A empresa disse que um dos clusters “escapou”, permitindo vincular o ataque a um perfil no Twitter, “Ramarxyz”, que chegou a ir ao X pedir reembolso.

A Bubblemaps mostrou as carteiras que participaram da pré-venda. Fonte: Bubblemaps

Ataques Sybil devem ser tratados como uma ameaça de segurança “crítica”

O ataque ocorre após outros incidentes de ataques Sybil em novembro, onde clusters controlados por uma única entidade capturaram grandes partes da oferta de tokens.

Em 18 de novembro, uma única entidade reivindicou 60% do airdrop do token APR da aPriori. Em 26 de novembro, carteiras ligadas à Edel Finance conseguiram capturar 30% dos próprios tokens EDEL. O cofundador da equipe negou o ataque e afirmou que os tokens foram colocados em um contrato de aquisição.

Vaiman disse ao Cointelegraph que os ataques Sybil estão se tornando mais comuns em pré-vendas e airdrops. Ainda assim, ele observa que os padrões “são diferentes a cada vez”. Para aumentar a segurança, ele recomenda que as equipes implementem medidas de Know Your Customer (KYC) ou usem algoritmos para detectar sibilas.

Ele afirmou que as equipes também podem revisar manualmente os participantes da pré-venda ou do airdrop antes de distribuir tokens.

“A atividade Sybil precisa ser tratada como uma ameaça de segurança crítica para lançamentos de tokens”, disse Vaiman ao Cointelegraph. “Os projetos desenvolvidos por equipes dedicadas ou terceirizar a detecção de Sybil para profissionais que possam ajudar.”