Продаж Humidifi був зламаний ботами, новий запуск запланований на понеділок

image

Джерело: CryptoNewsNet
Оригінальна назва: Продаж Humidifi зламано ботами, новий запуск заплановано на понеділок
Оригінальне посилання: https://cryptonews.net/news/security/32088466/

Атака ботів на публічний продаж Humidifi

Довгоочікуваний публічний продаж Humidifi зірвався за лічені секунди у п’ятницю після масштабної атаки ботів, які майже миттєво викупили всю алокацію. Команда підтвердила, що звичайні користувачі не мали жодного шансу взяти участь, оскільки автоматизовані гаманці перевантажили продаж у момент запуску. За словами представників Humidifi, атакувальник використав тисячі гаманців, кожен з яких був попередньо завантажений на 1,000 USDC.

Ці гаманці запускали пакетні транзакції у контракт DTF, дозволяючи здійснювати масові покупки в одному блоці. За повідомленнями, кожен пакет виконував покупку на 24,000 USDC, що приблизно дорівнює 350,000 WET за пакет. У результаті одна організована бот-ферма захопила всю пропозицію за секунди. Члени спільноти, які чекали на запуск, були повністю відсторонені.

Команда анулює зламані токени та планує повний перезапуск

Замість того щоб залишити експлойт у силі, Humidifi вирішила анулювати весь продаж. Команда підтвердила, що оригінальні відібрані токени не будуть визнані дійсними. Ці адреси гаманців більше не отримають жодної алокації. Наразі розгортається абсолютно новий контракт токена. Також підтверджено, що всі користувачі Wetlist і стейкери JUP, які кваліфікувалися для оригінального продажу, отримають пропорційний airdrop за новим контрактом.

Цей крок гарантує, що справжні користувачі все ще отримають доступ, навіть після невдалого запуску. Humidifi також підтвердила, що команда Temporal переписала контракт DTF, а OtterSec провела повний аудит оновленого коду. Мета — не допустити повторення автоматизованих атак під час наступного продажу. Новий публічний продаж вже заплановано на понеділок, а детальна інформація буде оприлюднена перед запуском.

Як відбувалася атака у ланцюгу

Експлойт спирався на швидкість, пакетування і масштаб. Кожен гаманець мав фіксований баланс USDC. Замість відправки індивідуальних ордерів на купівлю, атакувальник створив інструкції, що діяли як попередньо завантажені “кнопки купівлі”. Коли продаж стартував, кілька транзакцій запускали по шість інструкцій кожна, що дозволило атакувальнику виконати масовий обсяг покупок за раз.

Завдяки кільком послідовним пакетам уся пропозиція зникла до того, як люди встигли відреагувати. Цей метод підкреслює зростаючу проблему на Solana-запусках: пакетне виконання і фарм гаманців продовжують домінувати на погано захищених публічних продажах. Без потужних захистів на рівні контракту навіть чесні запуски залишаються вразливими до автоматизованого капіталу.

Довіра спільноти під ударом, але реакція команди заспокоює

Реакція Humidifi була прямою і швидкою. Замість виправдань команда визнала провал і одразу вжила заходів для захисту справжніх користувачів. Рішення перезапустити продаж з аудитованим кодом і виключити адреси ботів допомогло заспокоїти початкове обурення. Час також був чутливим, адже нещодавно Humidifi критикували за структуру комісій і прибутковість — всього за кілька днів до цього зламаного публічного продажу.

Втім, швидкий перезапуск проєкту свідчить, що команда розуміє, яку шкоду може завдати запуск під контролем ботів. Якщо продаж у понеділок пройде чисто, це може відновити довіру. Якщо ж знову станеться збій — довіра може зникнути ще швидше. Наразі одне ясно: у першому раунді перемогли боти. Humidifi ставить усе на перемогу у другому.

USDC0.02%
JUP-2.66%
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити