Nachrichten

Humidifi-Verkauf von Bots ausgenutzt, neue Markteinführung für Montag geplant

Von

Shweta Chakrawarty

Shweta Chakrawarty

Der öffentliche Verkauf des HumidiFi WET-Tokens wurde von einer Bot-Farm mithilfe Tausender Wallets und Massentransaktionen sabotiert. Das Team brach den gesamten Verkauf ab.

Humidifi-Verkauf von Bots ausgenutzt, neue Markteinführung für Montag geplant

Kurzzusammenfassung

Zusammenfassung ist KI-generiert, von der Redaktion überprüft.

  • Der öffentliche Verkauf des WET-Tokens von HumidiFi auf der Jupiter DTF-Plattform wurde durch einen Bot-Angriff, bei dem Tausende von Wallets und Batch-Ausführung zum Einsatz kamen, sofort leergeräumt.

  • Das Team beschloss, den gesamten Verkauf für ungültig zu erklären und bestätigte, dass die vorab erworbenen Token nicht anerkannt werden, um die Rechte der echten Nutzer zu schützen.

  • Ein neuer Token-Vertrag wird eingeführt und wurde von OtterSec geprüft, um ähnliche automatisierte Bundle-Angriffe zu verhindern.

  • Qualifizierte Wetlist-Nutzer und JUP-Staker erhalten im Rahmen des neuen Vertrags einen anteiligen Airdrop, um einen fairen Zugang zu gewährleisten.

Der heiß erwartete Public Sale von Humidifi brach am Freitag innerhalb von Sekunden zusammen. Ein großangelegter Bot-Sniping-Angriff leerte die gesamte Zuteilung nahezu sofort. Das Team bestätigte, dass normale Nutzer kaum eine Chance hatten, teilzunehmen, da automatisierte Wallets den Verkauf direkt beim Start überwältigten. Laut Humidifi setzte der Angreifer Tausende von Wallets ein, die jeweils mit 1.000 USDC vorab geladen waren.

Diese Wallets lösten gebündelte Transaktionen in den DTF-Vertrag aus, die massive Käufe innerhalb eines einzigen Blockfensters ermöglichten. Jeder Bundle soll Käufe im Wert von 24.000 USDC ausgeführt haben, was etwa 350.000 WET pro Batch entspricht. Infolgedessen erfasste eine einzige organisierte Bot-Farm die gesamte Versorgung innerhalb von Sekunden. Community-Mitglieder, die auf den Launch warteten, wurden vollständig ausgeschlossen.

Team annulliert gesnippte Token und plant kompletten Neustart

Statt den Exploit bestehen zu lassen, entschied sich Humidifi, den gesamten Sale ungültig zu machen. Das Team bestätigte, dass die ursprünglich gesnippten Token nicht berücksichtigt werden. Die entsprechenden Wallet-Adressen erhalten künftig keine Zuteilung. Ein brandneuer Token-Vertrag wird derzeit implementiert. Das Team bestätigte außerdem, dass alle Wetlist-Nutzer und JUP-Staker, die sich für den ursprünglichen Sale qualifiziert hatten, einen anteiligen Airdrop unter dem neuen Vertrag erhalten werden.

Dieser Schritt stellt sicher, dass echte Nutzer trotz des gescheiterten Launches Zugang erhalten. Humidifi bestätigte zudem, dass das Temporal-Team den DTF-Vertrag neu geschrieben hat und OtterSec eine vollständige Prüfung des aktualisierten Codes durchgeführt hat. Ziel ist es, erneute automatisierte Bundle-Angriffe beim nächsten Sale zu verhindern. Der neue Public Sale ist nun für Montag angesetzt. Vor dem Launch werden weitere Details veröffentlicht.

So funktionierte der Angriff auf der Blockchain

Der Exploit beruhte auf Geschwindigkeit, Batch-Verarbeitung und Masse. Jede Wallet hielt einen festen USDC-Bestand. Statt einzelne Kauforders zu senden, erstellte der Angreifer Anweisungen, die wie vorab geladene „Kauf-Buttons“ funktionierten. Beim Live-Gang des Sales feuerten mehrere Transaktionen sechs Anweisungen pro Transaktion ab. So konnte der Angreifer ein enormes Volumen in einem einzigen Schlag ausführen.

Durch aufeinanderfolgende Bundles verschwand die gesamte Versorgung, bevor menschliche Nutzer reagieren konnten. Diese Methode verdeutlicht ein wachsendes Problem bei Solana-Launches: Batch-Execution und Wallet-Farming dominieren weiterhin schlecht geschützte Public Sales. Ohne starke Schutzmechanismen auf Vertragsebene bleiben selbst faire Launches anfällig für automatisiertes Kapital.

Vertrauen der Community leidet, Reaktion mildert Ängste

Humidifis Reaktion war klar und schnell. Anstatt den gescheiterten Launch zu verteidigen, gestand das Team den Fehler ein und handelte sofort, um echte Nutzer zu schützen. Die Entscheidung, mit geprüftem Code neu zu starten und die Sniper-Adressen auszuschließen, half, die anfängliche Kritik zu beruhigen. Der Zeitpunkt war besonders sensibel: Humidifi sah sich kürzlich Kritik an seiner Gebührenstruktur und Rentabilität ausgesetzt – nur wenige Tage bevor dieser Public Sale zusammenbrach. Dieses Umfeld machte den Ausfall am Freitag besonders heftig in den Solana-DeFi-Kreisen.

Dennoch zeigt der schnelle Neustart des Projekts, dass das Team die Schäden eines bot-gesteuerten Launches versteht. Wenn der Sale am Montag reibungslos läuft, könnte dies das Vertrauen wiederherstellen. Sollte er erneut scheitern, könnte das Vertrauen noch schneller schwinden. Eines ist derzeit klar: Bots gewannen die erste Runde. Humidifi setzt nun alles darauf, die zweite zu gewinnen.

Geschrieben von:
Überprüft & Faktencheck von:
Mitwirkende:
吴说区块链
Google News Icon

Folgen Sie uns auf Google News

Erhalten Sie die neuesten Crypto-Einblicke und Updates.

Folgen