رمزارز

تریدر کریپتویی قربانی حمله ساندویچی شده و ۲۰۰ هزار دلار ضرر کرد!

تریدر کریپتو در انتقال استیبل‌کوین به ارزش ۲۲۰٬۷۶۴ دلار در ۱۲ مارس (۲۲ اسفند) قربانی یک حمله ساندویچی شد و تقریباً ۹۸٪ از ارزش تراکنش خود را به یک ربات حداکثر ارزش قابل استخراج (MEV) باخت!.

به گزارش نیوزلند، در این حمله، ۲۲۰٬۷۶۴ دلار از استیبل‌کوین یو‌اس‌دی‌کوین (USDC) در عرض هشت ثانیه به ۵٬۲۷۱ دلار تتر (USDT) تبدیل شد، زیرا ربات MEV موفق شد این تراکنش را از طریق فرانت‌رانینگ (Front-Running) پیش برد و بیش از ۲۱۵٬۵۰۰ دلار را برداشت.

نحوه انجام حمله ساندویچی

بر اساس داده‌های اکسپلورر بلاکچین اتریوم (Etherscan)، این حمله MEV در استخر نقدینگی USDC-USDT در صرافی غیرمتمرکز یونی‌سواپ نسخه ۳ (Uniswap v3) رخ داده است که ۱۹.۸ میلیون دلار ارزش قفل شده دارد.

جزئیات حمله حداکثر قابل استخراح - منبع: اتر اسکن
جزئیات حمله حداکثر قابل استخراح – منبع: اتر اسکن

طبق توضیحات مایکل نادو (Michael Nadeau)، بنیان‌گذار دیفای ریپورت (The DeFi Report)، یک ربات MEV این تراکنش را فرانت‌ران کرده است. وی ابتدا همه نقدینگی USDC را از استخر یونی‌سواپ نسخه ۳ خارج کرد و سپس پس از اجرای تراکنش، آن را دوباره به استخر بازگرداند.

بر اساس این گزارش، مهاجم ۲۰۰٬۰۰۰ دلار از این تراکنش ۲۲۰٬۷۶۴ دلاری را به سازنده بلاک اتریوم با نام «bob-the-builder.eth» انعام داد و ۸٬۰۰۰ دلار سود خالص برای خود برداشت.

یک محقق دیفای با نام مستعار دیفای ای سی (DeFiac) اعلام کرد که همین تریدر (با استفاده از کیف پول‌های مختلف) تاکنون حداقل ۶ بار قربانی حملات ساندویچی شده است. او با استفاده از ابزارهای داخلی خود، متوجه شد که تمام این تراکنش‌ها از طریق پروتکل وام‌دهی و وام‌گیری آوه (Aave) تأمین مالی شده‌اند و سپس در یونی‌سواپ واریز شده‌اند.

بررسی‌ها نشان می‌دهد دو کیف پول دیگر نیز در ۱۲ مارس (۲۲ اسفند) حوالی ساعت ۱۲:۳۰ صبح به وقت تهران قربانی حمله ساندویچی توسط یک ربات MEV شدند. این کیف پول‌ها:

  • آدرس “0xDDe…42a6D” با ضرر ۱۳۸٬۸۳۸ دلار
  • آدرس “0x999…1D215” با ضرر ۱۲۸٬۰۰۳ دلار

دقیقا همان سواپ انجام شده در استخر نقدینگی یونی‌سواپ نسخه ۳ را انجام داده بودند که تریدر اول نیز با آن حمله مواجه شد.

برخی تحلیلگران احتمال می‌دهند که این معاملات ممکن است تلاشی برای پول‌شویی باشند. 0xngmi، بنیان‌گذار داشبورد داده‌های کریپتو دیفای لاما (DefiLlama)، در این مورد اظهار داشت:

اگر سرمایه‌های غیرقانونی (مثلاً از کره شمالی) داشته باشید، می‌توانید یک تراکنش MEV‌پسند طراحی کرده و آن را به‌صورت خصوصی به یک ربات MEV ارسال کنید تا در یک بسته تراکنش (bundle) آن را آربیتراژ کند.

او افزود که این روش می‌تواند دارایی‌های غیرقانونی را با کمترین ضرر ممکن پولشویی کند.

در ابتدا، مایکل نادو از یونی‌سواپ انتقاد کرد و آن را مقصر این حملات دانست. اما بعد از دریافت توضیحات هیدن آدامز (Hayden Adams)، مدیرعامل یونی‌سواپ، و دیگران، وی انتقادات خود را پس گرفت.

منبع: هیدن آدامز

نادو پس از بررسی‌های بیشتر تأیید کرد که این تراکنش‌ها از رابط کاربری (Front-End) یونی‌سواپ انجام نشده‌اند. یونی‌سواپ در نسخه رسمی خود مکانیزم‌های محافظتی برای مقابله با حملات ساندویچی مانند تنظیمات پیش‌فرض اسلیپیج (Slippage) و حفاظت‌های MEV دارد که این حملات را دشوارتر می‌کنند

.

[ad_2]
منبع:mihanblockchain.com

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا