การขายของ Humidifi ถูกบอตโจมตี ทั้งหมดถูกเก็บเกลี้ยง เตรียมเปิดรอบใหม่วันจันทร์นี้
การขายโทเค็น HumidiFi WET สาธารณะถูกดักจับโดยฟาร์มบอทที่ใช้วอลเล็ตและธุรกรรมแบบกลุ่มนับพันรายการ ทีมงานจึงยกเลิกการขายทั้งหมด

สรุปด่วน
สรุปสร้างโดย AI ตรวจสอบโดยห้องข่าว
การขายโทเค็น WET ต่อสาธารณะของ HumidiFi บนแพลตฟอร์ม Jupiter DTF ถูกทำลายลงทันทีโดยการโจมตีของบอทที่ใช้กระเป๋าเงินนับพันและการดำเนินการแบบแบตช์
ทีมงานตัดสินใจที่จะยกเลิกการขายทั้งหมดและยืนยันว่าโทเค็นที่ถูกตัดออกไปจะไม่ได้รับเกียรติในการปกป้องผู้ใช้งานจริง
สัญญาโทเค็นใหม่กำลังถูกปรับใช้และได้รับการตรวจสอบโดย OtterSec เพื่อป้องกันการโจมตีแบบรวมอัตโนมัติที่คล้ายคลึงกัน
ผู้ใช้ Wetlist ที่มีคุณสมบัติและผู้เดิมพัน JUP จะได้รับ airdrop ตามสัดส่วนภายใต้สัญญาใหม่เพื่อให้แน่ใจว่ามีการเข้าถึงที่ยุติธรรม
การขายโทเคนแบบสาธารณะของ Humidifi ที่หลายคนรอคอยล่มภายในไม่กี่วินาทีเมื่อวันศุกร์ หลังถูกบอตโจมตีแบบสไนป์ครั้งใหญ่จนโควตาทั้งหมดถูกดูดไปแทบจะทันที ทีมงานยืนยันว่าผู้ใช้ทั่วไปแทบไม่มีโอกาสเข้าร่วม เพราะกระเป๋าอัตโนมัติหลายพันใบได้เข้ามาแย่งซื้อทันทีที่เปิดขาย ตามข้อมูลของ Humidifi ผู้โจมตีใช้กระเป๋าหลายพันใบ โดยแต่ละใบมีการเติม 1,000 USDC ไว้ล่วงหน้า
กระเป๋าเหล่านี้ได้ส่งธุรกรรมแบบแบตช์เข้าสู่สัญญา DTF ทำให้สามารถซื้อในปริมาณมากภายในบล็อกเดียว รายงานระบุว่าแต่ละแบตช์มีการซื้อรวม 24,000 USDC หรือประมาณ 350,000 WET ต่อชุด ส่งผลให้บอตฟาร์มเพียงชุดเดียวสามารถกวาดโทเคนทั้งหมดไปได้ภายในไม่กี่วินาที ผู้ใช้ในชุมชนที่เฝ้ารอการเปิดขายถูกกันออกจากระบบทั้งหมด
ทีมงานยกเลิกโทเคนที่ถูกสไนป์ และเตรียมรีเซ็ตใหม่ทั้งระบบ
แทนที่จะปล่อยให้เหตุการณ์นี้ผ่านไป Humidifi เลือกที่จะยกเลิกการขายทั้งหมด ทีมงานยืนยันว่าโทเคนที่ถูกบอตสไนป์จะไม่ถูกนับรวม และที่อยู่กระเป๋าเหล่านั้นจะไม่ได้รับสิทธิใด ๆ อีกต่อไป ขณะนี้กำลังมีการดีพลอยสัญญาโทเคนใหม่ ทีมงานยังระบุด้วยว่าผู้ใช้ Wetlist และผู้ที่สเตก JUP ซึ่งผ่านคุณสมบัติการขายรอบแรก จะได้รับแอร์ดรอปแบบอัตราส่วน (pro-rata) ภายใต้สัญญาใหม่
มาตรการนี้ช่วยให้ผู้ใช้จริงยังได้รับสิทธิ แม้การเปิดขายรอบแรกจะล้มเหลวก็ตาม Humidifi ยังยืนยันว่า ทีม Temporal ได้เขียนสัญญา DTF ใหม่ทั้งหมด และ OtterSec ได้ทำการตรวจสอบโค้ดเวอร์ชันอัปเดตเสร็จเรียบร้อยแล้ว เป้าหมายคือป้องกันไม่ให้เกิดการโจมตีแบบแบตช์อัตโนมัติซ้ำอีก สำหรับการขายรอบใหม่ได้กำหนดไว้ในวันจันทร์ และจะมีข้อมูลเพิ่มเติมประกาศก่อนเปิดขาย
วิธีที่การโจมตีเกิดขึ้นบนเชน
การโจมตีครั้งนี้อาศัย “ความเร็ว–การส่งแบตช์–และจำนวน” เป็นหลัก แต่ละกระเป๋ามีจำนวน USDC คงที่ และแทนที่จะส่งคำสั่งซื้อทีละคำสั่ง ผู้โจมตีได้สร้างอินสตรักชันที่ทำงานเหมือน “ปุ่มซื้อแบบโหลดไว้ล่วงหน้า” เมื่อเปิดขาย ธุรกรรมหลายรายการได้ยิงคำสั่ง 6 อินสตรักชันต่อธุรกรรม ช่วยให้สามารถทำปริมาณซื้อจำนวนมากได้ในครั้งเดียว
เมื่อมีการส่งแบตช์ต่อเนื่องหลายชุด ซัพพลายทั้งหมดก็ถูกดูดไปก่อนที่ผู้ใช้ทั่วไปจะทันกดซื้อ วิธีนี้สะท้อนปัญหาที่เพิ่มขึ้นเรื่อย ๆ ในการเปิดตัวโปรเจกต์บน Solana คือการส่งธุรกรรมแบบแบตช์และการฟาร์มกระเป๋าที่ยังคงครองตลาดการขายแบบสาธารณะที่ไม่มีการป้องกันมากพอ หากไม่มีระบบป้องกันระดับสัญญาแม่นยำ แม้แต่การขายแบบแฟร์ลอนช์ก็ยังเสี่ยงต่อเงินทุนอัตโนมัติ
ความเชื่อมั่นของชุมชนถูกกระทบ แต่การตอบสนองช่วยลดความกังวล
การตอบสนองของ Humidifi รวดเร็วและตรงไปตรงมา แทนที่จะปกป้องการเปิดขายที่ล้มเหลว ทีมงานยอมรับปัญหาและรีบปกป้องผู้ใช้จริงทันที การตัดสินใจเปิดขายใหม่ด้วยโค้ดที่ผ่านการตรวจสอบ และการกันที่อยู่ของบอตออกจากระบบ ช่วยลดกระแสตีกลับได้มาก ช่วงเวลาเกิดเหตุก็ถือว่าละเอียดอ่อน เนื่องจาก Humidifi เพิ่งถูกวิจารณ์เรื่องโครงสร้างค่าธรรมเนียมและความสามารถในการทำกำไร เพียงไม่กี่วันก่อนการขายจะพังลง ความตึงเครียดเดิมทำให้เหตุการณ์วันศุกร์ระเบิดรุนแรงยิ่งขึ้นในวงการ DeFi บน Solana
อย่างไรก็ตาม การรีเซ็ตระบบอย่างรวดเร็วแสดงให้เห็นว่าทีมงานเข้าใจดีว่าความเสียหายจากการเปิดขายที่ถูกบอตควบคุมสามารถรุนแรงเพียงใด หากการขายในวันจันทร์ราบรื่น อาจช่วยฟื้นความเชื่อมั่นได้ แต่หากล้มเหลวอีกครั้ง ความไว้วางใจอาจพังเร็วกว่าเดิม ตอนนี้มีเพียงเรื่องเดียวที่ชัดเจน—บอตชนะรอบแรกไปแล้ว และ Humidifi กำลังเดิมพันทั้งหมดเพื่อเอาชนะในรอบที่สอง
ติดตามเราบน Google News
รับข้อมูลเชิงลึกและการอัปเดตคริปโตล่าสุด
โพสต์ที่เกี่ยวข้อง

การรวม USDC แบบเนทีฟบน SEI เป็นก้าวสำคัญสู่การชำระเงินบนบล็อกเชนที่เร็วขึ้น
Vandit Grover
Author

ยุคใหม่เริ่มต้นเมื่อ Solana และ Base เชื่อมต่อผ่าน Chainlink
Vandit Grover
Author

นักเทรด Polymarket มองโอกาสสูงที่ Fed จะลดดอกเบี้ยเดือนธันวาคม
Vandit Grover
Author