Продаж Humidifi був зламаний ботами, новий запуск запланований на понеділок

Довгоочікуваний публічний продаж Humidifi провалився за лічені секунди у п’ятницю. Масштабна атака ботів-скупників миттєво вичерпала всю алокацію. Команда підтвердила, що звичайні користувачі не мали жодного шансу взяти участь, оскільки автоматизовані гаманці заполонили продаж у момент запуску. За словами Humidifi, атакувальник використав тисячі гаманців, кожен з яких був попередньо поповнений на 1 000 USDC.

Ці гаманці ініціювали пакетні транзакції у контракт DTF, що дозволило здійснювати масові покупки в одному блочному вікні. Кожен пакет, за повідомленнями, виконував купівлі на 24 000 USDC, що дорівнює приблизно 350 000 WET на пакет. У результаті, організована ферма ботів захопила весь обсяг за секунди. Члени спільноти, які чекали запуску, були повністю відсторонені.

Команда анулює снайперські токени та планує повний перезапуск

Замість того, щоб допустити експлойт, Humidifi вирішила анулювати весь продаж. Команда підтвердила, що оригінальні “заснайперені” токени не будуть дійсними. Ці адреси гаманців не отримають жодної алокації в майбутньому. Наразі впроваджується абсолютно новий токен-контракт. Команда також підтвердила, що всі користувачі Wetlist та JUP-стейкери, які кваліфікувались для оригінального продажу, отримають про-рата airdrop у межах нового контракту.

Цей крок гарантує, що реальні користувачі все одно отримають доступ, навіть після невдалого запуску. Humidifi також підтвердила, що команда Temporal переписала DTF-контракт, а OtterSec виконала повний аудит оновленого коду. Мета — запобігти повторенню автоматизованих пакетних атак під час наступного продажу. Новий публічний продаж тепер заплановано на понеділок. Перед запуском буде надано свіжі деталі.

Як відбулася атака в мережі

Експлойт базувався на швидкості, пакетуванні та масштабі. Кожен гаманець мав фіксований баланс USDC. Замість відправки індивідуальних ордерів на купівлю, атакувальник створив інструкції, які діяли як попередньо налаштовані “кнопки купівлі”. Коли продаж стартував, кілька транзакцій запускали шість інструкцій у кожній. Це дозволяло атакувальнику виконати величезний обсяг за один раз.

Завдяки кільком пакетам, що відправлялися поспіль, весь обсяг зник до того, як люди встигли відреагувати. Цей метод підкреслює зростаючу проблему запусків на Solana. Пакетне виконання і “фарминг” гаманців продовжують домінувати на недостатньо захищених публічних продажах. Без надійного захисту на рівні контракту навіть справедливі запуски залишаються вразливими до автоматизованого капіталу.

Довіра спільноти постраждала, але реакція команди заспокоїла

Реакція Humidifi була різкою та швидкою. Замість виправдань за невдалий запуск, команда визнала помилку й одразу перейшла до захисту реальних користувачів. Рішення перезапустити з аудованим кодом і виключити адреси снайперів допомогло зняти початкове обурення. Час теж був критичний: нещодавно Humidifi зазнала критики через структуру комісій та прибутковість, буквально за кілька днів до провалу цього публічного продажу. Цей контекст зробив п’ятничний провал ще більш резонансним у колах Solana DeFi.

Проте швидке перезавантаження проекту показує, що команда розуміє, яку шкоду може завдати запуск під контролем ботів. Якщо понеділковий продаж пройде чисто, це допоможе відновити довіру. Якщо ж знову станеться провал, довіра може зникнути набагато швидше. На даний момент одне ясно: у першому раунді перемогли боти. Humidifi поставила все на перемогу у другому.

JUP0.3%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити