ข่าว

การขายของ Humidifi ถูกบอตโจมตี ทั้งหมดถูกเก็บเกลี้ยง เตรียมเปิดรอบใหม่วันจันทร์นี้

การขายโทเค็น HumidiFi WET สาธารณะถูกดักจับโดยฟาร์มบอทที่ใช้วอลเล็ตและธุรกรรมแบบกลุ่มนับพันรายการ ทีมงานจึงยกเลิกการขายทั้งหมด

การขายของ Humidifi ถูกบอตโจมตี ทั้งหมดถูกเก็บเกลี้ยง เตรียมเปิดรอบใหม่วันจันทร์นี้

สรุปด่วน

สรุปสร้างโดย AI ตรวจสอบโดยห้องข่าว

  • การขายโทเค็น WET ต่อสาธารณะของ HumidiFi บนแพลตฟอร์ม Jupiter DTF ถูกทำลายลงทันทีโดยการโจมตีของบอทที่ใช้กระเป๋าเงินนับพันและการดำเนินการแบบแบตช์

  • ทีมงานตัดสินใจที่จะยกเลิกการขายทั้งหมดและยืนยันว่าโทเค็นที่ถูกตัดออกไปจะไม่ได้รับเกียรติในการปกป้องผู้ใช้งานจริง

  • สัญญาโทเค็นใหม่กำลังถูกปรับใช้และได้รับการตรวจสอบโดย OtterSec เพื่อป้องกันการโจมตีแบบรวมอัตโนมัติที่คล้ายคลึงกัน

  • ผู้ใช้ Wetlist ที่มีคุณสมบัติและผู้เดิมพัน JUP จะได้รับ airdrop ตามสัดส่วนภายใต้สัญญาใหม่เพื่อให้แน่ใจว่ามีการเข้าถึงที่ยุติธรรม

การขายโทเคนแบบสาธารณะของ Humidifi ที่หลายคนรอคอยล่มภายในไม่กี่วินาทีเมื่อวันศุกร์ หลังถูกบอตโจมตีแบบสไนป์ครั้งใหญ่จนโควตาทั้งหมดถูกดูดไปแทบจะทันที ทีมงานยืนยันว่าผู้ใช้ทั่วไปแทบไม่มีโอกาสเข้าร่วม เพราะกระเป๋าอัตโนมัติหลายพันใบได้เข้ามาแย่งซื้อทันทีที่เปิดขาย ตามข้อมูลของ Humidifi ผู้โจมตีใช้กระเป๋าหลายพันใบ โดยแต่ละใบมีการเติม 1,000 USDC ไว้ล่วงหน้า

กระเป๋าเหล่านี้ได้ส่งธุรกรรมแบบแบตช์เข้าสู่สัญญา DTF ทำให้สามารถซื้อในปริมาณมากภายในบล็อกเดียว รายงานระบุว่าแต่ละแบตช์มีการซื้อรวม 24,000 USDC หรือประมาณ 350,000 WET ต่อชุด ส่งผลให้บอตฟาร์มเพียงชุดเดียวสามารถกวาดโทเคนทั้งหมดไปได้ภายในไม่กี่วินาที ผู้ใช้ในชุมชนที่เฝ้ารอการเปิดขายถูกกันออกจากระบบทั้งหมด

ทีมงานยกเลิกโทเคนที่ถูกสไนป์ และเตรียมรีเซ็ตใหม่ทั้งระบบ

แทนที่จะปล่อยให้เหตุการณ์นี้ผ่านไป Humidifi เลือกที่จะยกเลิกการขายทั้งหมด ทีมงานยืนยันว่าโทเคนที่ถูกบอตสไนป์จะไม่ถูกนับรวม และที่อยู่กระเป๋าเหล่านั้นจะไม่ได้รับสิทธิใด ๆ อีกต่อไป ขณะนี้กำลังมีการดีพลอยสัญญาโทเคนใหม่ ทีมงานยังระบุด้วยว่าผู้ใช้ Wetlist และผู้ที่สเตก JUP ซึ่งผ่านคุณสมบัติการขายรอบแรก จะได้รับแอร์ดรอปแบบอัตราส่วน (pro-rata) ภายใต้สัญญาใหม่

มาตรการนี้ช่วยให้ผู้ใช้จริงยังได้รับสิทธิ แม้การเปิดขายรอบแรกจะล้มเหลวก็ตาม Humidifi ยังยืนยันว่า ทีม Temporal ได้เขียนสัญญา DTF ใหม่ทั้งหมด และ OtterSec ได้ทำการตรวจสอบโค้ดเวอร์ชันอัปเดตเสร็จเรียบร้อยแล้ว เป้าหมายคือป้องกันไม่ให้เกิดการโจมตีแบบแบตช์อัตโนมัติซ้ำอีก สำหรับการขายรอบใหม่ได้กำหนดไว้ในวันจันทร์ และจะมีข้อมูลเพิ่มเติมประกาศก่อนเปิดขาย

วิธีที่การโจมตีเกิดขึ้นบนเชน

การโจมตีครั้งนี้อาศัย “ความเร็ว–การส่งแบตช์–และจำนวน” เป็นหลัก แต่ละกระเป๋ามีจำนวน USDC คงที่ และแทนที่จะส่งคำสั่งซื้อทีละคำสั่ง ผู้โจมตีได้สร้างอินสตรักชันที่ทำงานเหมือน “ปุ่มซื้อแบบโหลดไว้ล่วงหน้า” เมื่อเปิดขาย ธุรกรรมหลายรายการได้ยิงคำสั่ง 6 อินสตรักชันต่อธุรกรรม ช่วยให้สามารถทำปริมาณซื้อจำนวนมากได้ในครั้งเดียว

เมื่อมีการส่งแบตช์ต่อเนื่องหลายชุด ซัพพลายทั้งหมดก็ถูกดูดไปก่อนที่ผู้ใช้ทั่วไปจะทันกดซื้อ วิธีนี้สะท้อนปัญหาที่เพิ่มขึ้นเรื่อย ๆ ในการเปิดตัวโปรเจกต์บน Solana คือการส่งธุรกรรมแบบแบตช์และการฟาร์มกระเป๋าที่ยังคงครองตลาดการขายแบบสาธารณะที่ไม่มีการป้องกันมากพอ หากไม่มีระบบป้องกันระดับสัญญาแม่นยำ แม้แต่การขายแบบแฟร์ลอนช์ก็ยังเสี่ยงต่อเงินทุนอัตโนมัติ

ความเชื่อมั่นของชุมชนถูกกระทบ แต่การตอบสนองช่วยลดความกังวล

การตอบสนองของ Humidifi รวดเร็วและตรงไปตรงมา แทนที่จะปกป้องการเปิดขายที่ล้มเหลว ทีมงานยอมรับปัญหาและรีบปกป้องผู้ใช้จริงทันที การตัดสินใจเปิดขายใหม่ด้วยโค้ดที่ผ่านการตรวจสอบ และการกันที่อยู่ของบอตออกจากระบบ ช่วยลดกระแสตีกลับได้มาก ช่วงเวลาเกิดเหตุก็ถือว่าละเอียดอ่อน เนื่องจาก Humidifi เพิ่งถูกวิจารณ์เรื่องโครงสร้างค่าธรรมเนียมและความสามารถในการทำกำไร เพียงไม่กี่วันก่อนการขายจะพังลง ความตึงเครียดเดิมทำให้เหตุการณ์วันศุกร์ระเบิดรุนแรงยิ่งขึ้นในวงการ DeFi บน Solana

อย่างไรก็ตาม การรีเซ็ตระบบอย่างรวดเร็วแสดงให้เห็นว่าทีมงานเข้าใจดีว่าความเสียหายจากการเปิดขายที่ถูกบอตควบคุมสามารถรุนแรงเพียงใด หากการขายในวันจันทร์ราบรื่น อาจช่วยฟื้นความเชื่อมั่นได้ แต่หากล้มเหลวอีกครั้ง ความไว้วางใจอาจพังเร็วกว่าเดิม ตอนนี้มีเพียงเรื่องเดียวที่ชัดเจน—บอตชนะรอบแรกไปแล้ว และ Humidifi กำลังเดิมพันทั้งหมดเพื่อเอาชนะในรอบที่สอง

เขียนโดย:
ตรวจสอบและตรวจสอบข้อเท็จจริงโดย:
ผู้ร่วมงาน:
吴说区块链
Google News Icon

ติดตามเราบน Google News

รับข้อมูลเชิงลึกและการอัปเดตคริปโตล่าสุด

ติดตาม