Tin tức
2023-07-20 13:36
Nhà cung cấp cơ sở hạ tầng MEV sinh thái Cosmos Skip Protocol ra mắt Skip API
Theo tin tức từ BitouchNews, Skip Protocol đã công bố ra mắt API Skip, cung cấp các chức năng trao đổi và chuyển mã thông báo chuỗi chéo chỉ bằng một cú nhấp chuột cho các nhà cung cấp cơ sở hạ tầng MEV trong hệ sinh thái Cosmos , cho phép chuyển chuỗi chéo dễ dàng giữa bất kỳ mạng nào.Skip Protocol tuyên bố rằng bằng cách tích hợp Skip API, mọi ví tiền, giao diện người dùng hoặc ứng dụng dApp đều có thể dễ dàng đạt được chuyển giao thanh khoản liền mạch giữa các chuỗi IBC.
Tin tức
2023-04-29 15:38
Báo cáo SKALE Q1 của chuỗi bên Ethereum: người dùng hoạt động trung bình hàng tháng là 65.000, tiết kiệm hơn 100 triệu đô la phí Gas mỗi tháng
Theo tin tức từ BitouchNews, Chuỗi bên Ethereum SKALE đã phát hành báo cáo sinh thái dự án Q1 năm 2023. Trong quý, SKALE có trung bình 65.000 người dùng/ví hoạt động hàng tháng, tạo điều kiện thuận lợi cho hơn 9 triệu giao dịch và tiết kiệm hơn 100 triệu đô la phí gas. Kể từ khi ra mắt SKALE V2 vào tháng 6 năm 2022, việc sử dụng mạng đã tăng lên đáng kể, xử lý hơn 67 triệu giao dịch từ hơn 415.000 ví duy nhất.Cụ thể, chỉ riêng trong quý đầu tiên của năm 2023, SKALE sẽ tiết kiệm cho cộng đồng SKALE và Web3 341,6 triệu USD (176.355 ETH) chi phí gas.
Tin tức
2023-12-05 08:04
ZachXBT: Kỹ sư MEV PokerBrat đã sử dụng tên "Dự án Robot MEV" để gây quỹ và lừa đảo hơn 1,2 triệu đô la Mỹ
Theo tin tức từ BitouchNews, Nhà phân tích chuỗi ZachXBT đã tweet kỹ sư MEV PokerBrat cho biết họ đã huy động được ít nhất 1,2 triệu USD từ 11 người vào đầu năm nay cho nhiều robot MEV khác nhau (độc lập với Rampage) và tuyên bố rằng các robot này sẽ sớm được đưa vào sử dụng. Nhưng sau khi ban đầu đồng ý trả lại tiền do nhiều lần trì hoãn ra mắt, PokerBrat đã đưa ra nhiều lý do khác nhau, bao gồm COVID-19, vấn đề sức khỏe, vấn đề trao đổi, tống tiền và các vấn đề gia đình. ZachXBT đã nói, PokerBrat đã nhận tội vào năm 2002 sau khi lừa đảo các nhà đầu tư 4 triệu đô la mà họ dùng để mua ô tô và đánh bạc, và bị kết án ba năm tù vì tội lừa đảo vào năm 2007 sau khi ăn trộm tiền của hơn 10 nạn nhân ở Colorado.
Tin tức
2023-04-03 18:10
Beosin: Phân tích ngắn gọn về cuộc tấn công trị giá 25 triệu USD vào robot MEV
Theo tin tức từ BitouchNews, theo sự giám sát của nền tảng Beosin EagleEye của công ty kiểm toán bảo mật chuỗi khối Beosin, rô-bốt MEV đã bị tấn công bởi một bánh sandwich độc hại và số tiền thiệt hại là khoảng 25 triệu đô la Mỹ. Nhóm bảo mật Beosin đã tiến hành một cuộc điều tra phân tích ngắn gọn về vụ việc,Kết quả như sau: 1. Lấy một trong các cuộc tấn công làm ví dụ, trước tiên, kẻ tấn công nhắm mục tiêu vào nhóm có tính thanh khoản rất thấp và kiểm tra xem robot MEV có chạy trước giao dịch hay không. Ví dụ, trong hình bên dưới, chúng ta có thể thấy rằng kẻ tấn công đã sử dụng 0,04 WETH để kiểm tra rô-bốt MEV và dụ dỗ rô-bốt MEV để kinh doanh chênh lệch giá. Người ta phát hiện ra rằng nhóm thực sự được giám sát bởi rô-bốt MEV và rô-bốt MEV sẽ sử dụng tất cả số tiền của mình để kinh doanh chênh lệch giá. Mặt khác, rô-bốt MEV sử dụng nút của kẻ tấn công để tạo khối. Kẻ tấn công đã thử xem MEV có sử dụng xác minh của mình để tạo khối hay không, do đó, nó cũng được xác minh trước xem rô-bốt MEV có thực thi hay không và với tư cách là người xác minh, bạn có thể xem gói.2. Sau khi kẻ tấn công thử nghiệm thành công, hắn sử dụng một số lượng lớn Token đã được trao đổi trong Uniswap V3 trước để thực hiện các hoạt động trao đổi trong nhóm V2 có tính thanh khoản thấp và dụ dỗ MEV sử dụng tất cả WETH để đổ xô để mua các Token vô giá trị. Tuy nhiên, giao dịch được ưu tiên thực sự là một giao dịch tấn công nhắm vào MEV, sử dụng một số lượng lớn Token để hoán đổi tất cả WETH mà MEV vừa chiếm được.3.Lúc này, do WETH mà MEV chiếm ưu thế đã bị trao đổi bởi giao dịch tấn công nên thao tác mà robot MEV muốn trao đổi lại WETH sẽ thất bại.4. Các điều kiện chính cho sự thành công của cuộc tấn công có thể là MEV vẫn sẽ sử dụng tất cả số tiền của chính mình mỗi khi kinh doanh chênh lệch giá trong nhóm có tính thanh khoản thấp và điều kiện thứ hai là có thể nhận được cùng một Mã thông báo với một lượng nhỏ số tiền trong uniswap V3. Giá trị của nó đã bị thao túng làm mất cân bằng trong nhóm V2. Thứ ba là vì kẻ tấn công có thể có quyền của trình xác thực và có thể sửa đổi gói.Nền tảng phân tích chống rửa tiền Beosin KYT nhận thấy rằng các khoản tiền hiện tại được đặt tại địa chỉ:0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb(19,923,735.49 美元), 0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6(2,334,519.51 美元), 0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69(2,971,393.59 美元)。