Fonte: CryptoNewsNet
Título Original: Venda da Humidifi Explorada por Bots, Novo Lançamento Marcado para Segunda-feira
Link Original: https://cryptonews.net/news/security/32088466/
O Ataque de Bots à Venda Pública da Humidifi
A tão aguardada venda pública da Humidifi colapsou em segundos na sexta-feira após um ataque de sniping em larga escala por bots, que drenou toda a alocação quase instantaneamente. A equipa confirmou que os utilizadores normais não tiveram qualquer hipótese real de participar, já que carteiras automatizadas sobrecarregaram a venda no momento do lançamento. Segundo a Humidifi, o atacante utilizou milhares de carteiras, cada uma pré-carregada com 1.000 USDC.
Estas carteiras executaram transações em lote para o contrato DTF, permitindo compras massivas numa única janela de bloco. Cada lote executou, alegadamente, compras no valor de 24.000 USDC, o que equivale a cerca de 350.000 WET por lote. Como resultado, uma única bot farm organizada capturou todo o fornecimento em segundos. Os membros da comunidade que esperaram pelo lançamento ficaram completamente excluídos.
Equipa Elimina Tokens Snipados e Planeia Recomeço Total
Em vez de permitir que o exploit se mantivesse, a Humidifi optou por anular toda a venda. A equipa confirmou que os tokens snipados originais não serão reconhecidos. Esses endereços de carteira não receberão qualquer alocação daqui para a frente. Um novo contrato de token está agora a ser implementado. A equipa também confirmou que todos os utilizadores Wetlist e stakers JUP que se qualificaram para a venda original receberão um airdrop pro-rata ao abrigo do novo contrato.
Esta medida garante que os utilizadores reais ainda terão acesso, mesmo após o lançamento falhado. A Humidifi também confirmou que a equipa Temporal reescreveu o contrato DTF e a OtterSec concluiu uma auditoria completa ao código atualizado. O objetivo é evitar qualquer repetição de ataques automatizados em lote durante a próxima venda. O novo lançamento público está agora agendado para segunda-feira, com novos detalhes a serem partilhados antes do lançamento.
Como o Ataque Funcionou On-Chain
O exploit baseou-se na velocidade, agrupamento e escala. Cada carteira detinha um saldo fixo em USDC. Em vez de enviar ordens de compra individuais, o atacante criou instruções que funcionavam como “botões de compra” pré-carregados. Quando a venda foi lançada, várias transações dispararam seis instruções por transação, permitindo ao atacante executar um volume massivo de uma só vez.
Com vários lotes submetidos consecutivamente, todo o fornecimento desapareceu antes que os utilizadores humanos pudessem reagir. Este método destaca um problema crescente em lançamentos na Solana. A execução em lote e o farming de carteiras continuam a dominar vendas públicas mal protegidas. Sem fortes proteções a nível de contrato, mesmo lançamentos justos continuam expostos ao capital automatizado.
Confiança da Comunidade Abalada, Mas Resposta Acalma Temores
A reação da Humidifi foi direta e rápida. Em vez de defender o lançamento falhado, a equipa admitiu o fracasso e agiu imediatamente para proteger os utilizadores reais. A decisão de relançar com código auditado e excluir os endereços dos snipers ajudou a acalmar a reação inicial. O timing também é sensível, já que a Humidifi tinha sido recentemente criticada pela sua estrutura de taxas e rentabilidade, poucos dias antes deste colapso na venda pública.
Ainda assim, o rápido recomeço do projeto demonstra que a equipa compreende os danos que um lançamento controlado por bots pode causar. Se a venda de segunda-feira decorrer sem problemas, poderá ajudar a restaurar a confiança. Se falhar novamente, a confiança poderá evaporar-se ainda mais rapidamente. Para já, uma coisa é certa: os bots venceram a primeira ronda. A Humidifi aposta tudo em vencer a segunda.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Venda da Humidifi Explorada por Bots, Novo Lançamento Marcado para Segunda-feira
Fonte: CryptoNewsNet Título Original: Venda da Humidifi Explorada por Bots, Novo Lançamento Marcado para Segunda-feira Link Original: https://cryptonews.net/news/security/32088466/
O Ataque de Bots à Venda Pública da Humidifi
A tão aguardada venda pública da Humidifi colapsou em segundos na sexta-feira após um ataque de sniping em larga escala por bots, que drenou toda a alocação quase instantaneamente. A equipa confirmou que os utilizadores normais não tiveram qualquer hipótese real de participar, já que carteiras automatizadas sobrecarregaram a venda no momento do lançamento. Segundo a Humidifi, o atacante utilizou milhares de carteiras, cada uma pré-carregada com 1.000 USDC.
Estas carteiras executaram transações em lote para o contrato DTF, permitindo compras massivas numa única janela de bloco. Cada lote executou, alegadamente, compras no valor de 24.000 USDC, o que equivale a cerca de 350.000 WET por lote. Como resultado, uma única bot farm organizada capturou todo o fornecimento em segundos. Os membros da comunidade que esperaram pelo lançamento ficaram completamente excluídos.
Equipa Elimina Tokens Snipados e Planeia Recomeço Total
Em vez de permitir que o exploit se mantivesse, a Humidifi optou por anular toda a venda. A equipa confirmou que os tokens snipados originais não serão reconhecidos. Esses endereços de carteira não receberão qualquer alocação daqui para a frente. Um novo contrato de token está agora a ser implementado. A equipa também confirmou que todos os utilizadores Wetlist e stakers JUP que se qualificaram para a venda original receberão um airdrop pro-rata ao abrigo do novo contrato.
Esta medida garante que os utilizadores reais ainda terão acesso, mesmo após o lançamento falhado. A Humidifi também confirmou que a equipa Temporal reescreveu o contrato DTF e a OtterSec concluiu uma auditoria completa ao código atualizado. O objetivo é evitar qualquer repetição de ataques automatizados em lote durante a próxima venda. O novo lançamento público está agora agendado para segunda-feira, com novos detalhes a serem partilhados antes do lançamento.
Como o Ataque Funcionou On-Chain
O exploit baseou-se na velocidade, agrupamento e escala. Cada carteira detinha um saldo fixo em USDC. Em vez de enviar ordens de compra individuais, o atacante criou instruções que funcionavam como “botões de compra” pré-carregados. Quando a venda foi lançada, várias transações dispararam seis instruções por transação, permitindo ao atacante executar um volume massivo de uma só vez.
Com vários lotes submetidos consecutivamente, todo o fornecimento desapareceu antes que os utilizadores humanos pudessem reagir. Este método destaca um problema crescente em lançamentos na Solana. A execução em lote e o farming de carteiras continuam a dominar vendas públicas mal protegidas. Sem fortes proteções a nível de contrato, mesmo lançamentos justos continuam expostos ao capital automatizado.
Confiança da Comunidade Abalada, Mas Resposta Acalma Temores
A reação da Humidifi foi direta e rápida. Em vez de defender o lançamento falhado, a equipa admitiu o fracasso e agiu imediatamente para proteger os utilizadores reais. A decisão de relançar com código auditado e excluir os endereços dos snipers ajudou a acalmar a reação inicial. O timing também é sensível, já que a Humidifi tinha sido recentemente criticada pela sua estrutura de taxas e rentabilidade, poucos dias antes deste colapso na venda pública.
Ainda assim, o rápido recomeço do projeto demonstra que a equipa compreende os danos que um lançamento controlado por bots pode causar. Se a venda de segunda-feira decorrer sem problemas, poderá ajudar a restaurar a confiança. Se falhar novamente, a confiança poderá evaporar-se ainda mais rapidamente. Para já, uma coisa é certa: os bots venceram a primeira ronda. A Humidifi aposta tudo em vencer a segunda.