Stratégie avancée de largage aérien : Règles de survie pour naviguer dans le brouillard de sorcière

Avancé2/26/2025, 1:51:04 AM
Cet article présente les critères de sélection des largages airdrop en termes de catégories d'interaction, de NFT et de types d'actifs, de tâches de points, de contributions communautaires, de contributions techniques et de GameFi, et fournit des études de cas réelles sur la façon dont les projets identifient et filtrent les adresses de sorcières.

Transférer le titre original 'Stratégie avancée Airdrop - Règles de survie pour naviguer dans le brouillard de la sorcière - Une analyse basée sur 100 projets'

📌 Règles de base pour la sélection des utilisateurs par les projets

Lors de la conception des stratégies de largage aérien, les équipes de projet n'utilisent rarement une seule norme de filtrage. Au lieu de cela, elles évaluent la qualité de l'utilisateur selon plusieurs dimensions pour s'assurer que les largages atteignent des adresses vraiment précieuses.

D'un point de vue projet, les utilisateurs les plus souhaitables sont ceux avec un TVL (Total Value Locked) élevé, une valeur nette élevée et ceux qui peuvent participer à long terme au développement de l'écosystème en tant qu'utilisateurs actifs réels. Sur la base de ces principes, et combinés aux stratégies des projets airdrop historiques, l'auteur a résumé plusieurs dimensions de criblage essentielles.

1️⃣ Critères de sélection basés sur l'interaction

  • Fréquence, volume et activité des transactions : Reflète le niveau d'activité de l'utilisateur sur la chaîne. Des transactions fréquentes et des interactions approfondies indiquent que l'utilisateur est fortement impliqué dans l'écosystème. Cependant, des données excessivement élevées peuvent indiquer une activité frauduleuse. Par exemple, avec Starknet W, de nombreuses erreurs ont été commises.
  • Consommation de gaz : Le total des frais de transaction payés par les utilisateurs peut refléter indirectement leur participation et leur contribution réelles. Par exemple, Zkfair distribue des airdrops en fonction de la consommation de gaz, et Morph utilise du gaz pour attribuer des points.
  • Interaction de contrat et création : Cela aide à mesurer si l'utilisateur est impliqué dans plusieurs projets d'écosystème, distinguant les utilisateurs réels de ceux qui gonflent simplement leurs chiffres. Par exemple, Arb et zkSync pondèrent tous deux le nombre d'interactions de contrat.

2️⃣ Critères de sélection basés sur les NFT et les actifs

  • Liste blanche, Vente publique, Acquisition de tâches : Ces NFT sont généralement limités en offre, aidant à contrôler l'inflation. Ils servent de bon pour les airdrops et représentent le niveau élevé d'implication de l'utilisateur dans le projet. Par exemple, XAI distribue des airdrops basés sur les NFT.
  • Badges OAT et SBT : En tant que réalisations on-chain ou identifiants d'identité non transférables, ceux-ci prouvent efficacement la contribution à long terme de l'utilisateur et sa réelle participation. Par exemple, l'OAT pilote de ODO et le LXP de Linea.
  • La détention de jetons et le jalonnement de NFT : La détention de jetons ou le jalonnement de NFT ne montre pas seulement la confiance dans les actifs du projet, mais peut également apporter des incitations supplémentaires. Cela aide également à évaluer la qualité des actifs de l'utilisateur et leur gestion des risques. Des exemples incluent les largages de jetons NFT de MOCA et PENGU.

3️⃣ Point Tasks & Task Platforms

  • Accumulation de points et classement : Les tâches accomplies sur des plateformes comme Galxe, Zealy ou des plateformes officielles permettent aux utilisateurs d'accumuler des points, les points plus élevés indiquant une plus grande participation. Le classement peut servir de base importante pour l'allocation des airdrops. Des exemples incluent les Galaxy Points de IO et les airdrops de points de SCA, ainsi que de nombreux airdrops de projets LSD.
  • Tâches inter-écosystèmes : Les utilisateurs doivent accomplir des tâches sur plusieurs plateformes ou écosystèmes, ce qui permet une évaluation plus complète de leur activité globale et de leur contribution à l'écosystème. Par exemple, de nombreuses tâches Odyssey, Move et Linea nécessitent d'accomplir des tâches sur différents écosystèmes pour gagner des récompenses.

4️⃣ Contributions communautaires et sociales

  • Activité sur Twitter/Discord/Telegram : Les utilisateurs participent à des tâches sociales au sein des communautés, telles que tweeter, partager des publications, participer à des discussions ou réaliser des traductions, pour gagner des marqueurs d'identité. Ces tâches sont plus complexes et ont une valeur d'airdrop plus élevée. Des exemples incluent Kaito, où les utilisateurs gagnent des points en interagissant sur Twitter, et le personnage Gorilla de Move, d'une valeur de milliers de dollars. Les Dogs distribuent des airdrops en fonction de l'ancienneté et de l'activité du compte Telegram.
  • Membres précoces (rôles OG) et Contributions par invitation: Les participants ou utilisateurs précoces acquis grâce aux invitations sont plus susceptibles de recevoir des airdrops comme incitation à s'impliquer sur le long terme. Par exemple, les rôles OG des IP sont accompagnés de milliers d'airdrops de jetons.
  • Création de contenu & Interaction sur les réseaux sociaux : La promotion et les discussions sur des plateformes telles que Twitter, Medium ou YouTube aident à sensibiliser les gens à un projet, ce qui reflète l'approbation d'un utilisateur pour le projet. Par exemple, le rôle du créateur de Move.

5️⃣ Configuration du nœud & Contributions techniques

  • Nœuds complets, minage, validateurs : la participation technique telle que l’exécution de nœuds, l’exploitation minière ou le service de validateur prend directement en charge la sécurité et les performances du réseau, ce qui la rend très appréciée par les projets. Par exemple, les travailleurs d’IO utilisent des GPU pour miner des points, les nœuds Nillion fonctionnent sur des CPU et Grass gagne des points grâce à l’IP et au trafic.

6️⃣ Interaction GameFi & Divertissement

  • Gold Farming, P2E : Dans les projets GameFi, gagner des jetons grâce à des tâches dans le jeu montre à la fois la participation des utilisateurs et leur dépendance à l’écosystème de divertissement du projet. Les exemples incluent CATI, où les utilisateurs gagnent des jetons en élevant des chats, et BigTime, où les utilisateurs minent des jetons dans le jeu.

⚔️ Mesures offensives et défensives contre les adresses de sorcières

🚨 Stratégies d'identification de l'adresse de la sorcière par les projets

Dans une analyse de données d'un article précédent, 32% des 100 projets en 2024 ont explicitement vérifié les adresses des sorcières.

L'objectif principal de l'identification des adresses sorcières dans les activités de largage est une méthode de filtrage visant à éliminer les adresses réelles de haute qualité avec des contributions significatives. Cela empêche les largages d'être pris en charge par des adresses de basse qualité à grande échelle. Il ne vise pas seulement les studios, mais même les utilisateurs individuels peuvent être signalés comme des adresses sorcières s'ils ne parviennent pas à maintenir des interactions cohérentes. Tout comme les projets peaufinent constamment leurs règles de filtrage, certains studios parviennent toujours à obtenir des résultats favorables. Par conséquent, comprendre les stratégies utilisées par les projets pour identifier les adresses sorcières et adopter des mesures défensives est essentiel pour garantir des résultats positifs. Voici quelques-uns des types de risques d'adresses sorcières les plus évidents identifiés par l'auteur.

📕 Manuel des tactiques de défense des sorcières

1️⃣ Création anormale d'adresse & mouvement de fonds

Les projets donnent la priorité à la vérification de l'heure de création de l'adresse, des chemins de dépôt et des schémas d'agrégation des fonds. Ces comportements sont les plus susceptibles d'être signalés comme des adresses de sorcières, et les principales tactiques incluent :

  • Création de plusieurs adresses le même jour : Si de nombreuses nouvelles adresses sont créées et financées le même jour, elles sont souvent signalées comme des comptes de lot de sorcières.
  • Transferts un-à-plusieurs ou plusieurs-à-un : Si une seule adresse envoie des fonds à plusieurs comptes plus petits, ou si plusieurs adresses regroupent des fonds dans un seul portefeuille, cela est considéré comme une distribution de fonds anormale.
  • Montants de dépôt similaires sur une courte période : Si plusieurs adresses effectuent des dépôts d'un montant identique ou similaire dans un court laps de temps, cela peut être considéré comme une seule personne contrôlant plusieurs comptes.
  • Retraits massifs en peu de temps : Si des fonds provenant de plusieurs adresses sont retirés simultanément vers le même portefeuille, cela est considéré comme un comportement à haut risque.

💡 Stratégies de prévention :

  • Lors de la création de nouvelles adresses, limitez le nombre créé par jour et randomisez les heures de dépôt pour éviter les actions en masse.
  • Utilisez des sous-comptes sur les plateformes d'échange centralisées (CEX) telles que Binance, OKX, etc., comme stations intermédiaires pour éviter l'agrégation on-chain.
  • Mélangez les montants et les horaires de dépôt de manière aléatoire pour éviter de créer de gros lots avec des montants ou des horaires fixes.
  • Lors du retrait, espacez les intervalles et utilisez différentes sous-adresses de différents CEX pour effectuer le retrait.

2️⃣ Comportement d’interaction anormal sur la chaîne

Les projets analyseront les schémas d'interaction des adresses, généralement appelés “homogeneous interactions”, en mettant l'accent particulièrement sur les comportements suivants :

  • NFT similaires ou noms de domaine : Si plusieurs adresses reçoivent les mêmes NFT ou noms de domaine, il est facile de les identifier en tant qu'opérations groupées.
  • Nombre de transactions similaires : Si plusieurs adresses ont des nombres de transactions similaires ou interagissent avec des contrats similaires, cela pourrait être signalé comme une activité de bot.
  • Séquences et montants de transaction identiques : si la séquence, les montants et les contreparties sont les mêmes d’une adresse à l’autre, il est fort probable qu’ils soient identifiés comme des comptes de lot.
  • Temps d’interaction fixes : Si plusieurs adresses interagissent en même temps (par exemple, en accomplissant des tâches dans les 24 heures), le risque de détection est élevé.

💡 Stratégies de prévention :

  • Utilisez des comptes différents pour différentes tâches, espacez les temps d'interaction et évitez d'effectuer la même opération en même temps.
  • Insérez des « projets leurres » dans la chaîne d’interaction, tels que la participation à des transactions DEX à faible coût, des prêts ou d’autres DApps pour rendre les interactions plus naturelles.
  • Interagissez de manière aléatoire avec différents contrats, tous les comptes ne devraient pas s'engager avec le même DEX, pont ou contrat. Répartissez les interactions sur différentes adresses et contrats.
  • Répartissez les temps d'interaction uniformément sur 24 heures et évitez la synchronisation fixe des opérations en vrac.

3️⃣ IP & Analyse des données hors chaîne

En plus des données on-chain, les projets analysent également les données off-chain telles que les adresses IP, les interactions avec l’interface utilisateur, les empreintes digitales du navigateur et les activités sur les réseaux sociaux pour filtrer les adresses :

  • Même IP / Même appareil : Si plusieurs comptes partagent la même adresse IP ou empreinte de navigateur, cela comporte un risque élevé d'être identifié comme la même personne exploitant les comptes.
  • Comportement similaire sur les médias sociaux : Si plusieurs comptes Twitter publient un contenu similaire, ont le même ordre de likes ou adoptent des schémas identiques, ils peuvent être signalés par le projet.
  • Associations par e-mail : Si plusieurs comptes utilisent des conventions de nommage d'e-mail similaires, ils pourraient déclencher des contrôles de risque.
  • Vérifications de l'interface utilisateur : si les utilisateurs interagissent directement via des contrats intelligents au lieu de passer par l'interface utilisateur du projet, certains projets peuvent déclencher des contrôles de risque, comme avec Electric Sheep.

💡 Stratégies de prévention :

  • Utilisez des adresses IP proxy et des empreintes digitales de navigateur pour modifier les informations sur l'appareil.
  • Lors de la gestion des comptes, concentrez-vous sur la randomisation des interactions sociales pour éviter un contenu homogène.
  • Utilisez des adresses e-mail différentes pour vous inscrire et évitez les modèles de nommage trop similaires.
  • Préférez utiliser des scripts d'interaction frontend pour éviter d'être détecté par des vérifications basées sur l'interface utilisateur.

🎯 Stratégie de gradient : Distribuer les comptes pour réduire le risque d'être signalé

Pour améliorer les taux de réussite des largages aériens, il est recommandé d'utiliser une stratégie de gradient pour catégoriser les comptes, évitant l'utilisation de motifs identiques sur tous les comptes, ce qui pourrait entraîner un signalement massif. Les projets favorisent de plus en plus les comptes de haute qualité, avec une répartition des récompenses très variable. Par exemple, les adresses les plus élevées et les plus basses de ZK diffèrent de 100 fois en termes de récompenses, STRK de 20 fois et ARB de 16,32 fois. Selon ZK, le fait d'avoir 100 comptes de haute qualité équivaut à 10‟000 comptes de bas niveau en termes de récompenses. Cette approche permet un fonctionnement plus efficace tout en réduisant le risque d'être signalé comme une adresse suspecte. Cependant, les comptes de bas niveau et de loterie restent essentiels. Par exemple, Tensor et Magic Eden sont des exemples de réussite avec des comptes de bas niveau, tandis que HMSTR représente une réussite avec des comptes de loterie. La stratégie choisie peut modifier considérablement le résultat.

✅ Comptes Premium (Focus sur la croissance du compte, Investissement élevé)

  • Assurez-vous que chaque indicateur est au moins dans le top 1%.
  • Engagez-vous dans des interactions de haute qualité, participez à plusieurs écosystèmes et liez des comptes sociaux pour fournir une vérification humaine (par exemple, Gitcoin).
  • Utilisez des portefeuilles personnels avec un petit nombre de jetons premium pour augmenter les contributions à l'écosystème on-chain.
  • Simuler le comportement réel des utilisateurs et l'exploitation à long terme pour éviter le farming ponctuel des airdrops.

✅ Comptes de bas niveau (seuil minimal de largage aérien, activité modérée)

  • Assurez-vous que chaque indicateur se situe au moins dans le top 20%.
  • Ne participez qu'aux tâches principales de largage aérien sans comportement évident de sorcière.
  • Effectuez des transactions modérées, en évitant les interactions trop fréquentes ou régulières.

Comptes de loterie (comptes en masse, expérimentation à faible coût)

  • Ne réalisez que des tâches simples et à forte rentabilité tout en contrôlant strictement les dépenses.
  • Peut employer des stratégies plus agressives, mais pas au détriment des comptes principaux.

🧠Conclusion

Avec le développement rapide de l'IA et des technologies d'analyse on-chain, les méthodes de détection d'adresse witch deviennent de plus en plus sophistiquées, et les opérations par lot simples ne sont plus efficaces.

Pour les studios, les opérations de type sorcière nécessitent plus de hasard et de simulation du comportement réel des utilisateurs, et les stratégies doivent être ajustées de manière flexible, en combinant des comptes de gradient, des interactions décentralisées et des chemins de fonds optimisés pour réduire les chances d'être repéré.

Pour les individus sans la capacité opérationnelle d'une équipe de studio, il est conseillé de se concentrer sur un petit nombre de comptes premium avec des opérations affinées. En participant à plusieurs écosystèmes, en augmentant l'engagement social et en construisant une véritable chaîne d'identité, on peut maximiser les retours d'airdrop. Ce n'est qu'en comprenant à la fois la logique de filtrage du projet et en ajustant les stratégies en conséquence que l'on peut rester fort dans le jeu de l'airdrop!

Avertissement :

  1. Cet article est reproduit à partir de [ X],Titre original "Stratégie avancée de distribution de jetons - Règles de survie pour naviguer dans le brouillard de la sorcière - Une analyse basée sur 100 projets", les droits d'auteur appartiennent à l'auteur original [@crypto_laodong], si vous avez des objections à la réimpression, veuillez contacter Porte d’apprentissageL'équipe s'occupera de cela dès que possible selon les procédures pertinentes.
  2. Avertissement : Les points de vue et opinions exprimés dans cet article ne représentent que les opinions personnelles de l'auteur et ne constituent pas un conseil en investissement.
  3. D'autres versions linguistiques de l'article sont traduites par l'équipe Learn de gate, non mentionnées dans Gate.io , l'article traduit ne peut être reproduit, distribué ou plagié.

Stratégie avancée de largage aérien : Règles de survie pour naviguer dans le brouillard de sorcière

Avancé2/26/2025, 1:51:04 AM
Cet article présente les critères de sélection des largages airdrop en termes de catégories d'interaction, de NFT et de types d'actifs, de tâches de points, de contributions communautaires, de contributions techniques et de GameFi, et fournit des études de cas réelles sur la façon dont les projets identifient et filtrent les adresses de sorcières.

Transférer le titre original 'Stratégie avancée Airdrop - Règles de survie pour naviguer dans le brouillard de la sorcière - Une analyse basée sur 100 projets'

📌 Règles de base pour la sélection des utilisateurs par les projets

Lors de la conception des stratégies de largage aérien, les équipes de projet n'utilisent rarement une seule norme de filtrage. Au lieu de cela, elles évaluent la qualité de l'utilisateur selon plusieurs dimensions pour s'assurer que les largages atteignent des adresses vraiment précieuses.

D'un point de vue projet, les utilisateurs les plus souhaitables sont ceux avec un TVL (Total Value Locked) élevé, une valeur nette élevée et ceux qui peuvent participer à long terme au développement de l'écosystème en tant qu'utilisateurs actifs réels. Sur la base de ces principes, et combinés aux stratégies des projets airdrop historiques, l'auteur a résumé plusieurs dimensions de criblage essentielles.

1️⃣ Critères de sélection basés sur l'interaction

  • Fréquence, volume et activité des transactions : Reflète le niveau d'activité de l'utilisateur sur la chaîne. Des transactions fréquentes et des interactions approfondies indiquent que l'utilisateur est fortement impliqué dans l'écosystème. Cependant, des données excessivement élevées peuvent indiquer une activité frauduleuse. Par exemple, avec Starknet W, de nombreuses erreurs ont été commises.
  • Consommation de gaz : Le total des frais de transaction payés par les utilisateurs peut refléter indirectement leur participation et leur contribution réelles. Par exemple, Zkfair distribue des airdrops en fonction de la consommation de gaz, et Morph utilise du gaz pour attribuer des points.
  • Interaction de contrat et création : Cela aide à mesurer si l'utilisateur est impliqué dans plusieurs projets d'écosystème, distinguant les utilisateurs réels de ceux qui gonflent simplement leurs chiffres. Par exemple, Arb et zkSync pondèrent tous deux le nombre d'interactions de contrat.

2️⃣ Critères de sélection basés sur les NFT et les actifs

  • Liste blanche, Vente publique, Acquisition de tâches : Ces NFT sont généralement limités en offre, aidant à contrôler l'inflation. Ils servent de bon pour les airdrops et représentent le niveau élevé d'implication de l'utilisateur dans le projet. Par exemple, XAI distribue des airdrops basés sur les NFT.
  • Badges OAT et SBT : En tant que réalisations on-chain ou identifiants d'identité non transférables, ceux-ci prouvent efficacement la contribution à long terme de l'utilisateur et sa réelle participation. Par exemple, l'OAT pilote de ODO et le LXP de Linea.
  • La détention de jetons et le jalonnement de NFT : La détention de jetons ou le jalonnement de NFT ne montre pas seulement la confiance dans les actifs du projet, mais peut également apporter des incitations supplémentaires. Cela aide également à évaluer la qualité des actifs de l'utilisateur et leur gestion des risques. Des exemples incluent les largages de jetons NFT de MOCA et PENGU.

3️⃣ Point Tasks & Task Platforms

  • Accumulation de points et classement : Les tâches accomplies sur des plateformes comme Galxe, Zealy ou des plateformes officielles permettent aux utilisateurs d'accumuler des points, les points plus élevés indiquant une plus grande participation. Le classement peut servir de base importante pour l'allocation des airdrops. Des exemples incluent les Galaxy Points de IO et les airdrops de points de SCA, ainsi que de nombreux airdrops de projets LSD.
  • Tâches inter-écosystèmes : Les utilisateurs doivent accomplir des tâches sur plusieurs plateformes ou écosystèmes, ce qui permet une évaluation plus complète de leur activité globale et de leur contribution à l'écosystème. Par exemple, de nombreuses tâches Odyssey, Move et Linea nécessitent d'accomplir des tâches sur différents écosystèmes pour gagner des récompenses.

4️⃣ Contributions communautaires et sociales

  • Activité sur Twitter/Discord/Telegram : Les utilisateurs participent à des tâches sociales au sein des communautés, telles que tweeter, partager des publications, participer à des discussions ou réaliser des traductions, pour gagner des marqueurs d'identité. Ces tâches sont plus complexes et ont une valeur d'airdrop plus élevée. Des exemples incluent Kaito, où les utilisateurs gagnent des points en interagissant sur Twitter, et le personnage Gorilla de Move, d'une valeur de milliers de dollars. Les Dogs distribuent des airdrops en fonction de l'ancienneté et de l'activité du compte Telegram.
  • Membres précoces (rôles OG) et Contributions par invitation: Les participants ou utilisateurs précoces acquis grâce aux invitations sont plus susceptibles de recevoir des airdrops comme incitation à s'impliquer sur le long terme. Par exemple, les rôles OG des IP sont accompagnés de milliers d'airdrops de jetons.
  • Création de contenu & Interaction sur les réseaux sociaux : La promotion et les discussions sur des plateformes telles que Twitter, Medium ou YouTube aident à sensibiliser les gens à un projet, ce qui reflète l'approbation d'un utilisateur pour le projet. Par exemple, le rôle du créateur de Move.

5️⃣ Configuration du nœud & Contributions techniques

  • Nœuds complets, minage, validateurs : la participation technique telle que l’exécution de nœuds, l’exploitation minière ou le service de validateur prend directement en charge la sécurité et les performances du réseau, ce qui la rend très appréciée par les projets. Par exemple, les travailleurs d’IO utilisent des GPU pour miner des points, les nœuds Nillion fonctionnent sur des CPU et Grass gagne des points grâce à l’IP et au trafic.

6️⃣ Interaction GameFi & Divertissement

  • Gold Farming, P2E : Dans les projets GameFi, gagner des jetons grâce à des tâches dans le jeu montre à la fois la participation des utilisateurs et leur dépendance à l’écosystème de divertissement du projet. Les exemples incluent CATI, où les utilisateurs gagnent des jetons en élevant des chats, et BigTime, où les utilisateurs minent des jetons dans le jeu.

⚔️ Mesures offensives et défensives contre les adresses de sorcières

🚨 Stratégies d'identification de l'adresse de la sorcière par les projets

Dans une analyse de données d'un article précédent, 32% des 100 projets en 2024 ont explicitement vérifié les adresses des sorcières.

L'objectif principal de l'identification des adresses sorcières dans les activités de largage est une méthode de filtrage visant à éliminer les adresses réelles de haute qualité avec des contributions significatives. Cela empêche les largages d'être pris en charge par des adresses de basse qualité à grande échelle. Il ne vise pas seulement les studios, mais même les utilisateurs individuels peuvent être signalés comme des adresses sorcières s'ils ne parviennent pas à maintenir des interactions cohérentes. Tout comme les projets peaufinent constamment leurs règles de filtrage, certains studios parviennent toujours à obtenir des résultats favorables. Par conséquent, comprendre les stratégies utilisées par les projets pour identifier les adresses sorcières et adopter des mesures défensives est essentiel pour garantir des résultats positifs. Voici quelques-uns des types de risques d'adresses sorcières les plus évidents identifiés par l'auteur.

📕 Manuel des tactiques de défense des sorcières

1️⃣ Création anormale d'adresse & mouvement de fonds

Les projets donnent la priorité à la vérification de l'heure de création de l'adresse, des chemins de dépôt et des schémas d'agrégation des fonds. Ces comportements sont les plus susceptibles d'être signalés comme des adresses de sorcières, et les principales tactiques incluent :

  • Création de plusieurs adresses le même jour : Si de nombreuses nouvelles adresses sont créées et financées le même jour, elles sont souvent signalées comme des comptes de lot de sorcières.
  • Transferts un-à-plusieurs ou plusieurs-à-un : Si une seule adresse envoie des fonds à plusieurs comptes plus petits, ou si plusieurs adresses regroupent des fonds dans un seul portefeuille, cela est considéré comme une distribution de fonds anormale.
  • Montants de dépôt similaires sur une courte période : Si plusieurs adresses effectuent des dépôts d'un montant identique ou similaire dans un court laps de temps, cela peut être considéré comme une seule personne contrôlant plusieurs comptes.
  • Retraits massifs en peu de temps : Si des fonds provenant de plusieurs adresses sont retirés simultanément vers le même portefeuille, cela est considéré comme un comportement à haut risque.

💡 Stratégies de prévention :

  • Lors de la création de nouvelles adresses, limitez le nombre créé par jour et randomisez les heures de dépôt pour éviter les actions en masse.
  • Utilisez des sous-comptes sur les plateformes d'échange centralisées (CEX) telles que Binance, OKX, etc., comme stations intermédiaires pour éviter l'agrégation on-chain.
  • Mélangez les montants et les horaires de dépôt de manière aléatoire pour éviter de créer de gros lots avec des montants ou des horaires fixes.
  • Lors du retrait, espacez les intervalles et utilisez différentes sous-adresses de différents CEX pour effectuer le retrait.

2️⃣ Comportement d’interaction anormal sur la chaîne

Les projets analyseront les schémas d'interaction des adresses, généralement appelés “homogeneous interactions”, en mettant l'accent particulièrement sur les comportements suivants :

  • NFT similaires ou noms de domaine : Si plusieurs adresses reçoivent les mêmes NFT ou noms de domaine, il est facile de les identifier en tant qu'opérations groupées.
  • Nombre de transactions similaires : Si plusieurs adresses ont des nombres de transactions similaires ou interagissent avec des contrats similaires, cela pourrait être signalé comme une activité de bot.
  • Séquences et montants de transaction identiques : si la séquence, les montants et les contreparties sont les mêmes d’une adresse à l’autre, il est fort probable qu’ils soient identifiés comme des comptes de lot.
  • Temps d’interaction fixes : Si plusieurs adresses interagissent en même temps (par exemple, en accomplissant des tâches dans les 24 heures), le risque de détection est élevé.

💡 Stratégies de prévention :

  • Utilisez des comptes différents pour différentes tâches, espacez les temps d'interaction et évitez d'effectuer la même opération en même temps.
  • Insérez des « projets leurres » dans la chaîne d’interaction, tels que la participation à des transactions DEX à faible coût, des prêts ou d’autres DApps pour rendre les interactions plus naturelles.
  • Interagissez de manière aléatoire avec différents contrats, tous les comptes ne devraient pas s'engager avec le même DEX, pont ou contrat. Répartissez les interactions sur différentes adresses et contrats.
  • Répartissez les temps d'interaction uniformément sur 24 heures et évitez la synchronisation fixe des opérations en vrac.

3️⃣ IP & Analyse des données hors chaîne

En plus des données on-chain, les projets analysent également les données off-chain telles que les adresses IP, les interactions avec l’interface utilisateur, les empreintes digitales du navigateur et les activités sur les réseaux sociaux pour filtrer les adresses :

  • Même IP / Même appareil : Si plusieurs comptes partagent la même adresse IP ou empreinte de navigateur, cela comporte un risque élevé d'être identifié comme la même personne exploitant les comptes.
  • Comportement similaire sur les médias sociaux : Si plusieurs comptes Twitter publient un contenu similaire, ont le même ordre de likes ou adoptent des schémas identiques, ils peuvent être signalés par le projet.
  • Associations par e-mail : Si plusieurs comptes utilisent des conventions de nommage d'e-mail similaires, ils pourraient déclencher des contrôles de risque.
  • Vérifications de l'interface utilisateur : si les utilisateurs interagissent directement via des contrats intelligents au lieu de passer par l'interface utilisateur du projet, certains projets peuvent déclencher des contrôles de risque, comme avec Electric Sheep.

💡 Stratégies de prévention :

  • Utilisez des adresses IP proxy et des empreintes digitales de navigateur pour modifier les informations sur l'appareil.
  • Lors de la gestion des comptes, concentrez-vous sur la randomisation des interactions sociales pour éviter un contenu homogène.
  • Utilisez des adresses e-mail différentes pour vous inscrire et évitez les modèles de nommage trop similaires.
  • Préférez utiliser des scripts d'interaction frontend pour éviter d'être détecté par des vérifications basées sur l'interface utilisateur.

🎯 Stratégie de gradient : Distribuer les comptes pour réduire le risque d'être signalé

Pour améliorer les taux de réussite des largages aériens, il est recommandé d'utiliser une stratégie de gradient pour catégoriser les comptes, évitant l'utilisation de motifs identiques sur tous les comptes, ce qui pourrait entraîner un signalement massif. Les projets favorisent de plus en plus les comptes de haute qualité, avec une répartition des récompenses très variable. Par exemple, les adresses les plus élevées et les plus basses de ZK diffèrent de 100 fois en termes de récompenses, STRK de 20 fois et ARB de 16,32 fois. Selon ZK, le fait d'avoir 100 comptes de haute qualité équivaut à 10‟000 comptes de bas niveau en termes de récompenses. Cette approche permet un fonctionnement plus efficace tout en réduisant le risque d'être signalé comme une adresse suspecte. Cependant, les comptes de bas niveau et de loterie restent essentiels. Par exemple, Tensor et Magic Eden sont des exemples de réussite avec des comptes de bas niveau, tandis que HMSTR représente une réussite avec des comptes de loterie. La stratégie choisie peut modifier considérablement le résultat.

✅ Comptes Premium (Focus sur la croissance du compte, Investissement élevé)

  • Assurez-vous que chaque indicateur est au moins dans le top 1%.
  • Engagez-vous dans des interactions de haute qualité, participez à plusieurs écosystèmes et liez des comptes sociaux pour fournir une vérification humaine (par exemple, Gitcoin).
  • Utilisez des portefeuilles personnels avec un petit nombre de jetons premium pour augmenter les contributions à l'écosystème on-chain.
  • Simuler le comportement réel des utilisateurs et l'exploitation à long terme pour éviter le farming ponctuel des airdrops.

✅ Comptes de bas niveau (seuil minimal de largage aérien, activité modérée)

  • Assurez-vous que chaque indicateur se situe au moins dans le top 20%.
  • Ne participez qu'aux tâches principales de largage aérien sans comportement évident de sorcière.
  • Effectuez des transactions modérées, en évitant les interactions trop fréquentes ou régulières.

Comptes de loterie (comptes en masse, expérimentation à faible coût)

  • Ne réalisez que des tâches simples et à forte rentabilité tout en contrôlant strictement les dépenses.
  • Peut employer des stratégies plus agressives, mais pas au détriment des comptes principaux.

🧠Conclusion

Avec le développement rapide de l'IA et des technologies d'analyse on-chain, les méthodes de détection d'adresse witch deviennent de plus en plus sophistiquées, et les opérations par lot simples ne sont plus efficaces.

Pour les studios, les opérations de type sorcière nécessitent plus de hasard et de simulation du comportement réel des utilisateurs, et les stratégies doivent être ajustées de manière flexible, en combinant des comptes de gradient, des interactions décentralisées et des chemins de fonds optimisés pour réduire les chances d'être repéré.

Pour les individus sans la capacité opérationnelle d'une équipe de studio, il est conseillé de se concentrer sur un petit nombre de comptes premium avec des opérations affinées. En participant à plusieurs écosystèmes, en augmentant l'engagement social et en construisant une véritable chaîne d'identité, on peut maximiser les retours d'airdrop. Ce n'est qu'en comprenant à la fois la logique de filtrage du projet et en ajustant les stratégies en conséquence que l'on peut rester fort dans le jeu de l'airdrop!

Avertissement :

  1. Cet article est reproduit à partir de [ X],Titre original "Stratégie avancée de distribution de jetons - Règles de survie pour naviguer dans le brouillard de la sorcière - Une analyse basée sur 100 projets", les droits d'auteur appartiennent à l'auteur original [@crypto_laodong], si vous avez des objections à la réimpression, veuillez contacter Porte d’apprentissageL'équipe s'occupera de cela dès que possible selon les procédures pertinentes.
  2. Avertissement : Les points de vue et opinions exprimés dans cet article ne représentent que les opinions personnelles de l'auteur et ne constituent pas un conseil en investissement.
  3. D'autres versions linguistiques de l'article sont traduites par l'équipe Learn de gate, non mentionnées dans Gate.io , l'article traduit ne peut être reproduit, distribué ou plagié.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!