Sumber: CryptoNewsNet
Judul Asli: Penjualan Humidifi Dieksploitasi oleh Bot, Peluncuran Ulang Dijadwalkan Senin
Tautan Asli: https://cryptonews.net/news/security/32088466/
Serangan Bot pada Penjualan Publik Humidifi
Penjualan publik Humidifi yang sangat dinanti-nantikan runtuh dalam hitungan detik pada hari Jumat setelah serangan bot sniping berskala besar menguras seluruh alokasi hampir seketika. Tim mengonfirmasi bahwa pengguna biasa tidak memiliki kesempatan nyata untuk berpartisipasi karena dompet otomatis membanjiri penjualan saat peluncuran. Menurut Humidifi, penyerang menggunakan ribuan dompet, masing-masing sudah diisi dengan 1.000 USDC.
Dompet-dompet ini memicu transaksi batch ke kontrak DTF, memungkinkan pembelian besar dalam satu jendela blok. Setiap bundel dilaporkan mengeksekusi pembelian senilai 24.000 USDC, setara dengan sekitar 350.000 WET per batch. Akibatnya, satu kelompok bot terorganisir berhasil menguasai seluruh suplai hanya dalam beberapa detik. Anggota komunitas yang menunggu peluncuran benar-benar terkunci keluar.
Tim Membatalkan Token yang Disniping dan Merencanakan Reset Penuh
Alih-alih membiarkan eksploitasi ini, Humidifi memilih membatalkan seluruh penjualan. Tim mengonfirmasi bahwa token hasil sniping tidak akan dihormati. Alamat dompet tersebut tidak akan menerima alokasi ke depannya. Kontrak token yang benar-benar baru kini sedang diterapkan. Tim juga mengonfirmasi bahwa semua pengguna Wetlist dan pemegang JUP yang memenuhi syarat untuk penjualan asli akan menerima airdrop pro-rata di bawah kontrak baru.
Langkah ini memastikan bahwa pengguna asli tetap mendapatkan akses, meskipun peluncuran gagal. Humidifi juga mengonfirmasi bahwa tim Temporal menulis ulang kontrak DTF dan OtterSec telah menyelesaikan audit penuh pada kode yang diperbarui. Tujuannya untuk mencegah serangan bundle otomatis terulang di penjualan berikutnya. Penjualan publik baru kini dijadwalkan pada hari Senin, dengan detail terbaru akan dibagikan sebelum peluncuran.
Cara Kerja Serangan di On-Chain
Eksploitasi ini bergantung pada kecepatan, pembagian batch, dan skala. Setiap dompet memegang saldo USDC tetap. Alih-alih mengirim pesanan beli satu per satu, penyerang membuat instruksi yang bertindak seperti “tombol beli” yang sudah dimuat sebelumnya. Saat penjualan dimulai, beberapa transaksi meluncurkan enam instruksi per transaksi, memungkinkan penyerang mengeksekusi volume besar dalam satu kali ledakan.
Dengan beberapa bundel dikirimkan berurutan, seluruh suplai lenyap sebelum pengguna manusia bisa bereaksi. Metode ini menyoroti masalah yang semakin besar di peluncuran Solana. Eksekusi batch dan farming dompet terus mendominasi penjualan publik yang perlindungannya lemah. Tanpa perlindungan tingkat kontrak yang kuat, bahkan peluncuran yang adil tetap rentan terhadap modal otomatis.
Kepercayaan Komunitas Terguncang, Tapi Respons Menenangkan Ketakutan
Reaksi Humidifi tegas dan cepat. Alih-alih membela peluncuran yang gagal, tim mengakui kegagalan dan langsung bergerak melindungi pengguna asli. Keputusan untuk meluncurkan ulang dengan kode yang diaudit dan mengecualikan alamat sniper membantu meredam reaksi awal. Waktunya juga sensitif, karena Humidifi baru saja mendapat kritik atas struktur biaya dan profitabilitasnya, hanya beberapa hari sebelum penjualan publik ini runtuh.
Namun, reset cepat proyek ini menunjukkan tim memahami kerusakan yang bisa ditimbulkan peluncuran yang dikendalikan bot. Jika penjualan hari Senin berjalan lancar, ini bisa membantu memulihkan kepercayaan. Jika gagal lagi, kepercayaan bisa semakin cepat runtuh. Saat ini, satu hal jelas: bot memenangkan putaran pertama. Humidifi mempertaruhkan segalanya untuk memenangkan putaran kedua.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Penjualan Humidifi Dieksploitasi oleh Bot, Peluncuran Ulang Dijadwalkan pada Hari Senin
Sumber: CryptoNewsNet Judul Asli: Penjualan Humidifi Dieksploitasi oleh Bot, Peluncuran Ulang Dijadwalkan Senin Tautan Asli: https://cryptonews.net/news/security/32088466/
Serangan Bot pada Penjualan Publik Humidifi
Penjualan publik Humidifi yang sangat dinanti-nantikan runtuh dalam hitungan detik pada hari Jumat setelah serangan bot sniping berskala besar menguras seluruh alokasi hampir seketika. Tim mengonfirmasi bahwa pengguna biasa tidak memiliki kesempatan nyata untuk berpartisipasi karena dompet otomatis membanjiri penjualan saat peluncuran. Menurut Humidifi, penyerang menggunakan ribuan dompet, masing-masing sudah diisi dengan 1.000 USDC.
Dompet-dompet ini memicu transaksi batch ke kontrak DTF, memungkinkan pembelian besar dalam satu jendela blok. Setiap bundel dilaporkan mengeksekusi pembelian senilai 24.000 USDC, setara dengan sekitar 350.000 WET per batch. Akibatnya, satu kelompok bot terorganisir berhasil menguasai seluruh suplai hanya dalam beberapa detik. Anggota komunitas yang menunggu peluncuran benar-benar terkunci keluar.
Tim Membatalkan Token yang Disniping dan Merencanakan Reset Penuh
Alih-alih membiarkan eksploitasi ini, Humidifi memilih membatalkan seluruh penjualan. Tim mengonfirmasi bahwa token hasil sniping tidak akan dihormati. Alamat dompet tersebut tidak akan menerima alokasi ke depannya. Kontrak token yang benar-benar baru kini sedang diterapkan. Tim juga mengonfirmasi bahwa semua pengguna Wetlist dan pemegang JUP yang memenuhi syarat untuk penjualan asli akan menerima airdrop pro-rata di bawah kontrak baru.
Langkah ini memastikan bahwa pengguna asli tetap mendapatkan akses, meskipun peluncuran gagal. Humidifi juga mengonfirmasi bahwa tim Temporal menulis ulang kontrak DTF dan OtterSec telah menyelesaikan audit penuh pada kode yang diperbarui. Tujuannya untuk mencegah serangan bundle otomatis terulang di penjualan berikutnya. Penjualan publik baru kini dijadwalkan pada hari Senin, dengan detail terbaru akan dibagikan sebelum peluncuran.
Cara Kerja Serangan di On-Chain
Eksploitasi ini bergantung pada kecepatan, pembagian batch, dan skala. Setiap dompet memegang saldo USDC tetap. Alih-alih mengirim pesanan beli satu per satu, penyerang membuat instruksi yang bertindak seperti “tombol beli” yang sudah dimuat sebelumnya. Saat penjualan dimulai, beberapa transaksi meluncurkan enam instruksi per transaksi, memungkinkan penyerang mengeksekusi volume besar dalam satu kali ledakan.
Dengan beberapa bundel dikirimkan berurutan, seluruh suplai lenyap sebelum pengguna manusia bisa bereaksi. Metode ini menyoroti masalah yang semakin besar di peluncuran Solana. Eksekusi batch dan farming dompet terus mendominasi penjualan publik yang perlindungannya lemah. Tanpa perlindungan tingkat kontrak yang kuat, bahkan peluncuran yang adil tetap rentan terhadap modal otomatis.
Kepercayaan Komunitas Terguncang, Tapi Respons Menenangkan Ketakutan
Reaksi Humidifi tegas dan cepat. Alih-alih membela peluncuran yang gagal, tim mengakui kegagalan dan langsung bergerak melindungi pengguna asli. Keputusan untuk meluncurkan ulang dengan kode yang diaudit dan mengecualikan alamat sniper membantu meredam reaksi awal. Waktunya juga sensitif, karena Humidifi baru saja mendapat kritik atas struktur biaya dan profitabilitasnya, hanya beberapa hari sebelum penjualan publik ini runtuh.
Namun, reset cepat proyek ini menunjukkan tim memahami kerusakan yang bisa ditimbulkan peluncuran yang dikendalikan bot. Jika penjualan hari Senin berjalan lancar, ini bisa membantu memulihkan kepercayaan. Jika gagal lagi, kepercayaan bisa semakin cepat runtuh. Saat ini, satu hal jelas: bot memenangkan putaran pertama. Humidifi mempertaruhkan segalanya untuk memenangkan putaran kedua.