Solana'daki WET Token Ön Satışında Bot Saldırısı: Bir Kişi Tarafından Kontrol Edilen 1000'den Fazla Cüzdan Kullanıldı
Solana tabanlı bir token olan WET'in ön satışı, bir bot çiftliği tarafından gerçekleştirilen ve gerçek alıcıların katılmasını engelleyen bir saldırıya maruz kaldı. Saldırgan, 1000'den fazla cüzdan kullanarak tokenleri saniyeler içinde topladı.
Solana ekosisteminde gerçekleşen bir ön satış etkinliği, bot çiftlikleri tarafından gerçekleştirilen bir saldırı nedeniyle dağıtım sorunlarıyla karşılaştı. Özellikle, Wet (WET) tokenlerinin ön satışı, bir bot çiftliği tarafından kullanılan 1.000'den fazla cüzdan aracılığıyla saniyeler içinde neredeyse tamamen 'snipe' edildi. Etkinlik, merkeziyetsiz borsa toplayıcısı Jupiter üzerinden düzenlenmişti ve planlandığı gibi hızla tükendi. Ancak, organizatörlere göre, tek bir oyuncu tarafından domine edildiği için gerçek alıcıların etkinliğe katılması neredeyse imkansız hale geldi.
Ön satışın arkasındaki ekip olan Solana tabanlı otomatik piyasa yapıcı (AMM) HumidiFi, saldırıyı doğruladı ve lansmanı tamamen iptal etti. Ekip, yeni bir token oluşturacaklarını ve meşru katılımcılara bir 'airdrop' düzenleyeceklerini, ancak 'sniper'ı hariç tutacaklarını belirtti. HumidiFi, "Yeni bir token oluşturuyoruz. Tüm Wetlist ve JUP stake eden alıcılar orantılı bir airdrop alacak. Sniper hiçbir şey alamayacak. Pazartesi günü yeni bir halka açık satış yapacağız," şeklinde açıklama yaptı.
Bubblemaps adlı bir blockchain analiz platformu, ön satış saldırısının arkasındaki varlığı belirlediğini duyurdu. Şirket, token satışı sırasında alışılmadık cüzdan kümelenmeleri gözlemledi. Twitter'da yapılan bir paylaşımda, katılan 1.530 cüzdandan en az 1.100'ünün aynı finansman ve aktivite kalıplarını sergilediği ve bunun tek bir oyuncu tarafından kontrol edildiğini gösterdiği belirtildi. Bubblemaps CEO'su Nick Vaiman, platformlarını kullanarak ön satış katılımcılarını analiz ettiklerini ve daha önce zincir üstü faaliyeti olmayan yeni cüzdanların, bir avuç cüzdan tarafından finanse edildiği gibi belirli kalıplar tespit ettiklerini söyledi. Bu cüzdanlar ayrıca, benzer miktarlarda Solana (SOL) tokeni ile sıkı bir zaman diliminde finanse edildi. Bubblemaps, sniper'ın, satıştan önce 1.000 USDC (USDC) alan borsalardan binlerce yeni cüzdan finanse ettiğini belirtti. Analiz şirketi, kümelerden birinin "slipped" (sızıntı) yaparak saldırının, bir Twitter kullanıcısı olan "Ramarxyz" ile bağlantı kurulmasını sağladığını ve kullanıcının geri ödeme talep ettiğini ifade etti.
Bu olay, tek varlıklar tarafından kontrol edilen kümelerin token arzını 'snipe' ettiği Kasım ayındaki diğer Sybil saldırılarını takip ediyor. Vaiman, Sybil saldırılarının token ön satışları ve airdroplarda giderek daha yaygın hale geldiğini söyledi. Güvenlik için, ekiplerin Müşterini Tanı (KYC) önlemleri uygulaması veya Sybil'leri tespit etmek için algoritmalar kullanması gerektiğini belirtti. Ayrıca, token tahsis etmeden önce ön satış veya airdrop katılımcılarını manuel olarak inceleyebilirler. Vaiman, "Sybil aktivitesinin, token lansmanları için kritik bir güvenlik tehdidi olarak ele alınması gerekiyor," dedi. "Projelerin, Sybil tespitinde yardımcı olabilecek özel ekipleri olması veya profesyonellere dış kaynak sağlaması gerekir."
(!) Bu haber yatırım tavsiyesi içermez. Kripto para yatırımlarınızda dikkatli olmalı ve profesyonel tavsiye almalısınız.