Bir Solana ön satışı etkinliği, bir bot çiftliğinin saniyeler içinde neredeyse tüm Wet (WET) token satışını ele geçirmek için 1.000'den fazla cüzdan kullandığı bildirildikten sonra dağıtım sorunlarıyla karşılaştı.

Merkeziyetsiz borsa toplayıcısı Jupiter üzerinden düzenlenen ön satış, neredeyse anında tükendi. Ancak düzenleyicilere göre, tek bir aktörün ön satışta hakimiyet kurması nedeniyle gerçek alıcıların etkinliğe katılma şansı fiilen olmadı.

Ön satışın arkasındaki ekip olan Solana otomatik piyasa yapıcısı (AMM) HumidiFi, saldırıyı doğruladı ve lansmanı tamamen iptal etti. Ekip, yeni bir token oluşturacağını ve meşru katılımcılara bir airdrop düzenleyeceğini, keskin nişancı saldırısını gerçekleştiren kişiyi ise açıkça hariç tutacağını söyledi.

“Yeni bir token oluşturuyoruz. Tüm Wetlist ve JUP stake eden alıcılar orantılı bir airdrop alacak. Keskin nişancı hiçbir şey alamayacak,” diye yazdı HumidiFi. “Pazartesi günü yeni bir halka açık satış yapacağız.” 

Kaynak: Jupiter

Bubblemaps binden fazla cüzdanı izledikten sonra saldırganı tespit etti

Cuma günü blockchain analiz platformu Bubblemaps, token satışı sırasında olağan dışı cüzdan kümelenmeleri gözlemledikten sonra ön satış saldırısının arkasındaki kişiyi tespit ettiğini duyurdu.

Şirket, X’teki bir zincir gönderisinde, bin 530 katılımcı cüzdandan en az bin 100’ünün aynı finansman ve aktivite modellerini sergilediğini ve bunun tek bir aktör tarafından kontrol edildiklerini gösterdiğini bildirdi.

Bubblemaps CEO’su Nick Vaiman, Cointelegraph’a yaptığı açıklamada ekiplerinin platformlarını kullanarak ön satış katılımcılarını analiz ettiğini ve aralarında zincir üstü geçmişi olmayan yeni cüzdanların, az sayıda cüzdan tarafından finanse edildiği örüntüleri gördüklerini söyledi.

Bunlar ayrıca benzer miktarlarda Solana (SOL) tokenleriyle dar bir zaman aralığında finanse edildi.

“Bazı kümeler zincir üstünde birbirine bağlı olmasa da boyut, zaman ve finansman açısından davranışsal benzerliklerin tamamı tek bir varlığa işaret ediyor,” dedi Vaiman Cointelegraph’a.

Bubblemaps, saldırganın satıştan önce borsalardan 1.000 USDC (USDC) almış binlerce yeni cüzdanı finanse ettiğini söyledi.

Analiz şirketi, kümelerden birinin “açığa çıktığını” ve bu sayede saldırının “Ramarxyz” adlı bir Twitter hesabıyla bağlantılandırıldığını belirtti. Bu kişi ayrıca X’te geri ödeme talebinde bulundu.

Bubblemaps, ön satışa katılan cüzdanları gösterdi. Kaynak: Bubblemaps

Sybil saldırıları “kritik” bir güvenlik tehdidi olarak ele alınmalı

Bu saldırı, kasım ayında tek bir varlık tarafından kontrol edilen kümelerin token arzlarını ele geçirdiği diğer Sybil saldırılarının ardından geldi.

18 Kasım’da tek bir varlık, aPriori’nin APR token airdrop’unun yüzde 60’ını talep etti. 26 kasım’da ise Edel Finance bağlantılı cüzdanlar, kendi EDEL tokenlerinin yüzde 30’unu ele geçirmekle suçlandı. Ekibin kurucu ortağı, arzı kendilerinin ele geçirmediğini ve tokenleri bir hak ediş sözleşmesine koyduklarını iddia etti.

Vaiman, Cointelegraph’a Sybil saldırılarının token ön satışlarında ve airdroplarda giderek yaygınlaştığını söyledi. Yine de, örüntülerin “her seferinde farklı” olduğunu belirtti. Güvenlik açısından ekiplerin Müşterini Tanı (KYC) önlemleri uygulaması veya Sybil tespiti için algoritmalar kullanması gerektiğini söyledi.

Ayrıca token tahsisi yapmadan önce ön satış veya airdrop katılımcılarını manuel olarak da inceleyebileceklerini belirtti.

Vaiman, Cointelegraph’a, “Sybil faaliyetleri, token lansmanları için kritik bir güvenlik tehdidi olarak ele alınmalıdır,” açıklamasında bulundu. “Projeler, bu konuda yardımcı olabilecek profesyonellere Sybil tespiti görevini devredebilir veya özel ekipler kurmalıdır.”