732583 в USDC при обмене на 18 636 в USDT в рамках шести отдельных свопов. Транзакции были проведены через пул ликвидности USDC-USDT на Uniswap V3.

Как произошла атака

Согласно основателю сервиса The DeFi Report Майклу Надо, MEV-бот опередил транзакцию трейдера, вызвав диспаритет цен между двумя активами. Бот также дал команду билдеру блоков bobTheBuilder обработать его операцию первой.

Сэндвич-атака работает следующим образом: атакующий сканирует мемпул с помощью ботов, находит крупные незавершенные сделки и инициирует две транзакции — перед и после запланированного обмена жертвы. В результате первой операции цена покупаемых монет «накачивается», а затем атакующий получает прибыль, реализуя активы.


Гипотеза о отмывании средств

Разработчик DeFi Llama под ником 0xngmi предположил, что такие «плохо реализованные свопы» могут быть частью схемы отмывания денег. По его словам, злоумышленники могут создавать MEV-совместимые транзакции и передавать их ботам для обработки с минимальными потерями.

Пользователь TheDeFIac согласился с этой гипотезой, отметив, что движение средств перед атакой выглядело подозрительно. Активы поступали с аккаунтов на Binance и Bybit, а через 15-20 дней депонировались через Aave и Compound в пул USDC-USDT.

Изучайте больше о мире криптовалют, инвестировании и трейдинге в академии Cryptemic.


Сэндвич-атаки остаются серьезной угрозой для пользователей DeFi. Чтобы минимизировать риски, важно использовать агрегаторы, уменьшать проскальзывание и скрывать транзакции. Также стоит учитывать, что некоторые атаки могут быть частью схем отмывания денег.

ДИСКЛЕЙМЕР

Вся информация, содержащаяся на нашем вебсайте, публикуется на принципах добросовестности и объективности, а также исключительно с ознакомительной целью. Читатель самостоятельно несет полную ответственность за любые действия, совершаемые им на основании информации, полученной на нашем вебсайте.

Добавить комментарий

Больше на Cryptemic.com

Оформите подписку, чтобы продолжить чтение и получить доступ к полному архиву.

Читать дальше