随着Sybil攻击在代币发行中愈发常见,Bubblemaps指出,项目方必须引入KYC或检测系统,以预防未来可能发生的数据丢失问题。
Bubblemaps CEO Nick Vaiman指出,Sybil攻击在代币预售和空投活动中日益猖獗。他呼吁各项目团队采取KYC认证或部署算法检测技术,以有效防范此类攻击。
最新资讯
近日,一场基于Solana的代币预售遭遇分配混乱。据报道,一个庞大的机器人网络通过超过1,000个钱包,在极短时间内几乎抢购了全部Wet代币的供应。
此次预售通过去中心化交易聚合平台Jupiter进行,代币几乎瞬间售罄。据组织方透露,由于同一操作者控制了整个预售过程,真正的投资者几乎完全失去了参与机会。
作为此次预售背后的Solana自动做市商(AMM)HumidiFi团队,确认了该Sybil攻击事件,并宣布彻底取消原发行计划。团队表示将发行全新代币,并按照比例向符合资格的参与者空投,同时明确排除所有抢购者。
“我们正在开发全新代币,所有列入Wetlist且参与JUP质押的买家将按比例获得空投。抢购者将一无所获,”HumidiFi团队声明,“新一轮公开销售将于周一启动。”
上周五,区块链数据分析平台Bubblemaps宣布已成功识别出此次预售攻击背后的主要操作者,期间发现多个异常钱包聚集现象。
该公司在社交平台X发布信息称,在1530个参与预售的钱包中,至少有1100个呈现几乎一致的资金流动和活动模式,极有可能由同一操作者掌控。
Bubblemaps CEO Nick Vaiman向Cointelegraph表示,团队通过自研平台对预售参与者进行了深入分析,发现大量此前无链上活动的新钱包,且资金均来自少数几个源钱包。
这些钱包还在极短时间窗口内同时接收了大致相同数额的Solana代币。
“虽然部分钱包集群之间链上无直接交易关联,但它们在规模、时间节点和资金流动模式上的高度相似性,足以指向同一实体,”Vaiman解释道。
Bubblemaps进一步指出,抢购者通过交易所资金注入数千个新钱包,这些钱包在预售开始前均被充值了1000 USDC。
分析团队还发现其中一个钱包集群出现了“裂缝”,由此追踪将此次攻击与Twitter(现X平台)用户“Ramarxyz”联系起来,该用户随后在X平台公开要求退款。
此次攻击事件发生在11月其他多起Sybil攻击之后,当时一些单一实体通过控制钱包集群大肆抢夺代币供应。
例如,11月18日,某单一实体夺取了aPriori公司APR代币空投的60%;11月26日,与Edel Finance相关的钱包据称抢占了该项目30%的EDEL代币。尽管针对抢夺的指控存在争议,该团队联合创始人否认了恶意行为,并称相关代币已锁仓。
Vaiman在接受采访时指出,Sybil攻击在代币预售和空投中日益频繁,且每次手法各异。他建议,为提升安全性,项目方应实施KYC流程或利用算法自动识别女巫攻击行为。
此外,他还建议项目方可以在分配代币前对预售或空投参与者进行人工复核。
“Sybil攻击必须被视为代币发行环节的核心安全风险,”Vaiman强调,“项目团队应组建专门的防护小组,或将Sybil检测工作委托给专业机构以获得技术支持和保障。”
相关推荐:Solana与Coinbase旗下Base通过Chainlink实现链间互联











