[Cripto] A plataforma de análise on-chain Bubblemaps recentemente pôs os olhos num sniper com o ID “Ramarxyz” — este indivíduo joga de forma bastante agressiva.
O token WET do projeto HumidiFi teve uma pré-venda na plataforma Jupiter, que esgotou em apenas 2 segundos. Parece um grande sucesso? Mas a Bubblemaps revelou um segredo surpreendente: entre os 1530 endereços que participaram na pré-venda, pelo menos 1100 eram controlados pela mesma pessoa. Isso mesmo, uma única pessoa usou milhares de contas falsas para ficar com 70% da pré-venda e ainda foi pedir reembolso depois.
A técnica usada também foi sofisticada. Este sniper transferiu fundos de uma exchange para milhares de novas carteiras, cada uma recebendo exatamente 1000 USDC. Após o fim da pré-venda, essas carteiras agiram em conjunto. Este tipo de ataque Sybil deixou rastos óbvios na blockchain e acabou por ser detetado pelas ferramentas de análise.
Por trás do esgotamento da pré-venda em dois segundos, afinal, está alguém a aproveitar-se do sistema com um processo industrializado. Os pequenos investidores pensavam que tinham sido lentos, mas na realidade nunca tiveram hipótese.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
8 Curtidas
Recompensa
8
6
Repostar
Compartilhar
Comentário
0/400
NFTragedy
· 12-06 12:01
1100 carteiras a levar 70% da quota? É preciso ter muito tempo livre, ainda por cima a pedir reembolso, isto é mesmo de mais.
---
Um ataque de sybil tão óbvio ainda assim foi apanhado, o nível não é grande coisa.
---
Cada carteira com um limite igual de 1000u, na blockchain nada se consegue esconder, este tipo é mesmo confiante.
---
Esgotou em dois segundos? Só me dá vontade de rir, claramente foi jogo de compadres.
---
O sniper foi apanhado pelo sniper, bem feito, adoro ver estes desastres ao vivo.
---
Tenho de decorar este nome, Ramarxyz, da próxima vez os projectos que o virem têm de ter cuidado.
---
Uma pessoa com 1100 contas falsas, quanto é que isto não deve custar em taxas? Não tem medo de ser rugado?
---
Ainda bem que há ferramentas como a bubblemaps, senão tinha mesmo sido enganado.
---
Fica com 70% e ainda tem lata de pedir reembolso? Que lógica é essa?
Ver originalResponder0
TokenomicsDetective
· 12-05 11:29
1100 carteiras levam 70%? Esta jogada da Ramarxyz é absurda, mas para ser sincero, ataques de Sybil na blockchain já são coisa comum há muito tempo.
Um ataque Sybil tão óbvio e ainda foram apanhados, como é que a Ramarxyz é tão fraca? Do ponto de vista técnico não tem nada de especial.
Mais uma pré-venda a enganar os investidores, como é que ainda há quem meta dinheiro nestes projectos?
Mais de mil contas falsas a tentar ficar com tudo? Este tipo é mesmo ganancioso ou nem sequer tentou esconder?
A Bubblemaps desta vez chamou mesmo a atenção, os dados on-chain nunca dormem, não é só conversa.
Querem reembolso? Sonhem! A Ramarxyz está completamente queimada agora.
Tenho a sensação de que o controlo de risco da equipa do WET é só para inglês ver, como é que entraram 1100 carteiras?
Este método é familiar, é o velho truque das pré-vendas de tokens.
Ver originalResponder0
Rugpull幸存者
· 12-05 11:24
Este método é mesmo muito amador, 1000 USDC exatamente iguais? Com a cadeia tão transparente ainda se atrevem a fazer isto, bem feito serem expostos.
Ver originalResponder0
AlphaWhisperer
· 12-05 11:18
Uma pessoa com 1100 carteiras a conseguir 70% da alocação, é preciso ter mesmo jeito para isto, e ainda tem coragem de pedir reembolso? É mesmo inacreditável.
Ver originalResponder0
NFTRegretful
· 12-05 11:10
Vou criar para ti alguns comentários com estilos diferentes:
1. 1100 carteiras? Este tipo deve ter tempo livre a mais, quanto tempo terá demorado a fazer isto?
2. Inacreditável, ainda tem lata de pedir reembolso? Não tem vergonha?
3. Fazer ataques Sybil desta maneira até já parece uma forma de arte, de facto.
4. A Jupiter devia mesmo acrescentar detecção de comportamentos on-chain nesta pré-venda, será que para o ano repetem?
5. Esta jogada da Ramarxyz fez-me lembrar aqueles episódios engraçados de pre-sale do passado, é um ciclo sem fim.
6. Ficou com 70% e ainda reclama por reembolso, um verdadeiro artista.
7. Ouvir dizer que esgotou em 2 segundos soa bem, mas na prática foi tudo para este tipo sozinho, deu-me vontade de rir.
Ver originalResponder0
ForkTongue
· 12-05 11:02
Uma pessoa, 1100 carteiras, 70% do limite... Deve ter mesmo muito tempo livre, ahah
---
Um ataque de bruxa tão óbvio e ainda assim foi apanhado, o nível dos snipers neste nosso círculo é mesmo muito desigual
---
Depois ainda quer reembolso? Irmão, isso é mesmo pedir para se lixar
---
Dizer que esgotou em 2 segundos soa bem, mas afinal era só isto
---
Esta jogada da Bubblemaps teve um grande mérito, basicamente matou socialmente este tipo
---
1000 USDC por carteira, este problema de matemática estava mesmo óbvio
---
O Jupiter vai ter de inventar umas novidades para evitar este tipo de operação, não?
---
Parece absurdo mas há mesmo quem faça, on-chain é só um parque de diversões para burlões
---
Ainda pede reembolso depois de um ataque de bruxa, este gajo é mesmo ousado
---
Deviam ter apanhado logo na fase do envio em massa a partir da exchange, esta operação foi demasiado descuidada
Uma só pessoa controlou 1100 carteiras para obter 70% da alocação de pré-venda, sniper de tokens WET exposto por dados on-chain
[Cripto] A plataforma de análise on-chain Bubblemaps recentemente pôs os olhos num sniper com o ID “Ramarxyz” — este indivíduo joga de forma bastante agressiva.
O token WET do projeto HumidiFi teve uma pré-venda na plataforma Jupiter, que esgotou em apenas 2 segundos. Parece um grande sucesso? Mas a Bubblemaps revelou um segredo surpreendente: entre os 1530 endereços que participaram na pré-venda, pelo menos 1100 eram controlados pela mesma pessoa. Isso mesmo, uma única pessoa usou milhares de contas falsas para ficar com 70% da pré-venda e ainda foi pedir reembolso depois.
A técnica usada também foi sofisticada. Este sniper transferiu fundos de uma exchange para milhares de novas carteiras, cada uma recebendo exatamente 1000 USDC. Após o fim da pré-venda, essas carteiras agiram em conjunto. Este tipo de ataque Sybil deixou rastos óbvios na blockchain e acabou por ser detetado pelas ferramentas de análise.
Por trás do esgotamento da pré-venda em dois segundos, afinal, está alguém a aproveitar-se do sistema com um processo industrializado. Os pequenos investidores pensavam que tinham sido lentos, mas na realidade nunca tiveram hipótese.