[Cripto] A plataforma de análise on-chain Bubblemaps recentemente pôs os olhos num sniper com o ID “Ramarxyz” — este indivíduo joga de forma bastante agressiva.
O token WET do projeto HumidiFi teve uma pré-venda na plataforma Jupiter, que esgotou em apenas 2 segundos. Parece um grande sucesso? Mas a Bubblemaps revelou um segredo surpreendente: entre os 1530 endereços que participaram na pré-venda, pelo menos 1100 eram controlados pela mesma pessoa. Isso mesmo, uma única pessoa usou milhares de contas falsas para ficar com 70% da pré-venda e ainda foi pedir reembolso depois.
A técnica usada também foi sofisticada. Este sniper transferiu fundos de uma exchange para milhares de novas carteiras, cada uma recebendo exatamente 1000 USDC. Após o fim da pré-venda, essas carteiras agiram em conjunto. Este tipo de ataque Sybil deixou rastos óbvios na blockchain e acabou por ser detetado pelas ferramentas de análise.
Por trás do esgotamento da pré-venda em dois segundos, afinal, está alguém a aproveitar-se do sistema com um processo industrializado. Os pequenos investidores pensavam que tinham sido lentos, mas na realidade nunca tiveram hipótese.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
10 gostos
Recompensa
10
6
Republicar
Partilhar
Comentar
0/400
NFTragedy
· 12-06 12:01
1100 carteiras a levar 70% da quota? É preciso ter muito tempo livre, ainda por cima a pedir reembolso, isto é mesmo de mais.
---
Um ataque de sybil tão óbvio ainda assim foi apanhado, o nível não é grande coisa.
---
Cada carteira com um limite igual de 1000u, na blockchain nada se consegue esconder, este tipo é mesmo confiante.
---
Esgotou em dois segundos? Só me dá vontade de rir, claramente foi jogo de compadres.
---
O sniper foi apanhado pelo sniper, bem feito, adoro ver estes desastres ao vivo.
---
Tenho de decorar este nome, Ramarxyz, da próxima vez os projectos que o virem têm de ter cuidado.
---
Uma pessoa com 1100 contas falsas, quanto é que isto não deve custar em taxas? Não tem medo de ser rugado?
---
Ainda bem que há ferramentas como a bubblemaps, senão tinha mesmo sido enganado.
---
Fica com 70% e ainda tem lata de pedir reembolso? Que lógica é essa?
Ver originalResponder0
TokenomicsDetective
· 12-05 11:29
1100 carteiras levam 70%? Esta jogada da Ramarxyz é absurda, mas para ser sincero, ataques de Sybil na blockchain já são coisa comum há muito tempo.
Um ataque Sybil tão óbvio e ainda foram apanhados, como é que a Ramarxyz é tão fraca? Do ponto de vista técnico não tem nada de especial.
Mais uma pré-venda a enganar os investidores, como é que ainda há quem meta dinheiro nestes projectos?
Mais de mil contas falsas a tentar ficar com tudo? Este tipo é mesmo ganancioso ou nem sequer tentou esconder?
A Bubblemaps desta vez chamou mesmo a atenção, os dados on-chain nunca dormem, não é só conversa.
Querem reembolso? Sonhem! A Ramarxyz está completamente queimada agora.
Tenho a sensação de que o controlo de risco da equipa do WET é só para inglês ver, como é que entraram 1100 carteiras?
Este método é familiar, é o velho truque das pré-vendas de tokens.
Ver originalResponder0
Rugpull幸存者
· 12-05 11:24
Este método é mesmo muito amador, 1000 USDC exatamente iguais? Com a cadeia tão transparente ainda se atrevem a fazer isto, bem feito serem expostos.
Ver originalResponder0
AlphaWhisperer
· 12-05 11:18
Uma pessoa com 1100 carteiras a conseguir 70% da alocação, é preciso ter mesmo jeito para isto, e ainda tem coragem de pedir reembolso? É mesmo inacreditável.
Ver originalResponder0
NFTRegretful
· 12-05 11:10
Vou criar para ti alguns comentários com estilos diferentes:
1. 1100 carteiras? Este tipo deve ter tempo livre a mais, quanto tempo terá demorado a fazer isto?
2. Inacreditável, ainda tem lata de pedir reembolso? Não tem vergonha?
3. Fazer ataques Sybil desta maneira até já parece uma forma de arte, de facto.
4. A Jupiter devia mesmo acrescentar detecção de comportamentos on-chain nesta pré-venda, será que para o ano repetem?
5. Esta jogada da Ramarxyz fez-me lembrar aqueles episódios engraçados de pre-sale do passado, é um ciclo sem fim.
6. Ficou com 70% e ainda reclama por reembolso, um verdadeiro artista.
7. Ouvir dizer que esgotou em 2 segundos soa bem, mas na prática foi tudo para este tipo sozinho, deu-me vontade de rir.
Ver originalResponder0
ForkTongue
· 12-05 11:02
Uma pessoa, 1100 carteiras, 70% do limite... Deve ter mesmo muito tempo livre, ahah
---
Um ataque de bruxa tão óbvio e ainda assim foi apanhado, o nível dos snipers neste nosso círculo é mesmo muito desigual
---
Depois ainda quer reembolso? Irmão, isso é mesmo pedir para se lixar
---
Dizer que esgotou em 2 segundos soa bem, mas afinal era só isto
---
Esta jogada da Bubblemaps teve um grande mérito, basicamente matou socialmente este tipo
---
1000 USDC por carteira, este problema de matemática estava mesmo óbvio
---
O Jupiter vai ter de inventar umas novidades para evitar este tipo de operação, não?
---
Parece absurdo mas há mesmo quem faça, on-chain é só um parque de diversões para burlões
---
Ainda pede reembolso depois de um ataque de bruxa, este gajo é mesmo ousado
---
Deviam ter apanhado logo na fase do envio em massa a partir da exchange, esta operação foi demasiado descuidada
Uma só pessoa controlou 1100 carteiras para obter 70% da alocação de pré-venda, sniper de tokens WET exposto por dados on-chain
[Cripto] A plataforma de análise on-chain Bubblemaps recentemente pôs os olhos num sniper com o ID “Ramarxyz” — este indivíduo joga de forma bastante agressiva.
O token WET do projeto HumidiFi teve uma pré-venda na plataforma Jupiter, que esgotou em apenas 2 segundos. Parece um grande sucesso? Mas a Bubblemaps revelou um segredo surpreendente: entre os 1530 endereços que participaram na pré-venda, pelo menos 1100 eram controlados pela mesma pessoa. Isso mesmo, uma única pessoa usou milhares de contas falsas para ficar com 70% da pré-venda e ainda foi pedir reembolso depois.
A técnica usada também foi sofisticada. Este sniper transferiu fundos de uma exchange para milhares de novas carteiras, cada uma recebendo exatamente 1000 USDC. Após o fim da pré-venda, essas carteiras agiram em conjunto. Este tipo de ataque Sybil deixou rastos óbvios na blockchain e acabou por ser detetado pelas ferramentas de análise.
Por trás do esgotamento da pré-venda em dois segundos, afinal, está alguém a aproveitar-se do sistema com um processo industrializado. Os pequenos investidores pensavam que tinham sido lentos, mas na realidade nunca tiveram hipótese.