Un trader de crypto a perdu 215 000 $ dans une attaque de swap de stablecoin

robot
Création du résumé en cours

Imaginez que vous alliez acheter quelque chose dans un magasin, mais juste avant de payer, quelqu'un saute, achète tout, augmente le prix, puis vous le revend à un taux plus élevé. C'est précisément ce qui est arrivé à un trader de crypto, mais dans l'espace numérique!

Un trader de crypto a perdu presque 98% de la valeur d'un transfert de 220 764 $ en stablecoin le 12 mars à cause d'une attaque sandwich. L'attaque a été menée par un bot de Maximum Extractable Value (MEV). Il n'a fallu que huit secondes au bot MEV pour devancer une transaction d'une valeur de plus de 215 500 $ et échanger 220 764 $ en stablecoin USD Coin contre 5 271 $ en Tether.

Une analyse de l'explorateur de blocs Ethereum montre que l'attaque MEV s'est produite sur le pool de liquidité USDC-USDT de l'échange décentralisé Uniswap v3. L'attaque bloque ici une valeur de 19.8 millions de dollars.

Source : Etherscan Comment le trader a perdu 215 000 $ en quelques secondes

Le fondateur de The DeFi Report, Michael Nadeau, dit que le bot MEV a front-run la transaction en prenant toute la liquidité USDC du pool Uniswap v3 USDC-USDT, puis en la remettant après que la transaction soit terminée.

De l'échange de 220 764 $, les attaquants ont donné un pourboire de 200 000 $ au constructeur de blocs Ethereum “bob-the-builder.eth” et ont eux-mêmes réalisé un profit de 8 000 $.

À l'aide des « outils internes », le chercheur en DeFi « DeFiac » spécule que le même trader utilisant différents portefeuilles est tombé victime de six attaques sandwich au total. Ils ont déclaré que tout l'argent a d'abord été transféré du protocole d'emprunt et de prêt Aave avant d'aller sur Uniswap.

Vers 9 heures UTC le 12 mars, une attaque sandwich de bot MEV a touché deux des portefeuilles. Une attaque sandwich a été menée sur les portefeuilles Ethereum avec les adresses 0xDDe…42a6D et 0x999…1D215, résultant en des transactions qui ont eu lieu trois à quatre minutes plus tôt et ont totalisé 138,838 $ et 128,003 $ respectivement.

Le trader qui a envoyé 220 762 dollars a effectué le même échange dans le pool de liquidité Uniswap v3 que les deux autres personnes.

S'agit-il d'un cas de blanchiment d'argent?

Certaines personnes pensent que les transactions pourraient être des tentatives de blanchiment d'argent.

« Si vous avez des fonds illégaux NK, vous pourriez effectuer une transaction très MEV-able, l'envoyer en privé à un bot MEV, et leur permettre de l'arbitrer en tant que bundle », a déclaré 0xngmi, fondateur du tableau de bord de données crypto DefiLlama.

De cette façon, vous perdez presque pas d'argent et nettoyez les fonds avec des pertes minimales.

Nadeau a initialement critiqué Uniswap, mais plus tard, il a admis que les transactions ne provenaient pas de l'interface utilisateur d'Uniswap, qui dispose par défaut d'une protection MEV et de paramètres de glissement.

Après que le PDG d'Uniswap, Hayden Adams, et d'autres ont expliqué les défenses mises en place par Uniswap pour arrêter les attaques sandwich, Nadeau est revenu sur ce qu'il avait dit.

Source: Hayden Adams

Cette nouvelle est un grand avertissement pour les traders de crypto. Les attaques Sandwich sont un problème sérieux, surtout sur les plateformes qui n'ont pas d'autorité centrale. Avant de faire un gros trade, vous devriez toujours vérifier le glissement et les paramètres de MEV. Sinon, tout comme ce trader, votre argent pourrait disparaître en quelques secondes !

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate.io app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)