震惊的Sybil攻击被揭示:个人控制zkSync网络上的21,000个钱包
Shocking Sybil attack revealed one individual controls 21,000 wallets on the zkSync network.
根据最近的一项X线程,最近曝光了一个人对Ethereum的二层扩容解决方案zkSync进行了一次非常复杂的Sybil攻击。
这次Sybil攻击使这个人控制了网络中惊人数量的21,877个钱包。
这个人的策略涉及到一个精心设计的机器人,他们利用这个机器人在zkSync网络中执行各种交易。
值得注意的是,这些交易并非手动进行,而是由机器人自动执行的。这种自动化水平使得攻击具有高度的精确性。
- Vitalik Buterin披露了Twitter SIM卡交换攻击,从用户钱包中窃取了691,000美元
- “背后的黑客在最新行动中转移了价值4100万美元的Stake,涉及BNB和MATIC:CertiK”
- “元宇宙在西方已经死亡,但在亚洲却‘非常火热’:沙盒游戏创始人”
这次攻击的一个关键方面是这个人能够操纵网络中的流动性。通过自己添加流动性,这个行为者能够避免可能会发生的滑点问题。
因此,他们可以以非凡的效率和成本效益在zkSync Era网络上执行一系列交易。
此外,这次攻击背后的个人还展示了对如何降低成本的敏锐理解。尽管在这21,877个钱包中累积了大量交易,但他们成功地以最低的费用进行了操作。
这种精心计算的方法是每个钱包只花费1.5至2美元的以太坊手续费。此外,攻击者在不同的时间间隔内执行交易,包括各种月份、周和天,以模仿合法用户和其他二层项目的行为,使他们的活动显得不那么可疑。
然而,值得注意的是,尽管这次Sybil攻击非常复杂,但并没有被人们忽视。在加密社区中,勤奋的观察者Lingland 09成功追踪到攻击者创建的其中大部分21,877个伪Sybil钱包。
不幸的是,zkScan Explorer仅支持每个合约的1,000个历史页面,限制了Lingland 09能够记录的钱包数量。
尽管zkSync的开发团队Matter Labs尚未发布关于这次攻击的任何官方通知,但社区已敦促该团队采取行动,通过$gem代币领取合约等方式识别和检测与这个个人活动相关的全部21,877个伪Sybil钱包。
Sybil攻击激增冲击加密社区,空投面临威胁
加密社区目前正面临Sybil攻击激增的局面,又一次空投成为这种恶意策略的牺牲品。这种策略涉及生成大量符合条件的钱包来领取空投,并迅速兑换和从代币中获利。
跨链流动性网络Connext于8月17日推出了其xERC20 $NEXT代币的空投,引起了轰动。
Connext借鉴了HOP和SAFE等项目的经验,推出了社区Sybil Hunter计划,以确保公平分配。
然而,目光已经转向了增强安全性的协议Connext Network,因为在本地代币空投期间发生了涉嫌的Sybil攻击。
该空投的规则是每个钱包只能领取一次,但在NEXT空投开始前仅四小时创建的一个钱包使用多个钱包为自己领取了超过200次。
根据Debank的数据,该钱包系统地将NEXT代币换成了泰达币(USDT)和以太币(ETH),在空投开始后不久就获得了大约38,000美元的利润。
此外,该钱包向空投的用户界面发起了一连串的请求,导致暂时性的故障,这一点由Connext的创始贡献者Arjun Bhuptani所证实。
We will continue to update 算娘; if you have any questions or suggestions, please contact us!
Was this article helpful?
93 out of 132 found this helpful
Related articles