Ethereum (ETH)

Anstieg von Sybil-Angriffen bedroht die Kryptogemeinschaft, Airdrops in Gefahr

Surge in Sybil Attacks Hits Crypto Community, Airdrops Under Threat

Die Kryptogemeinschaft erlebt derzeit eine Zunahme von Sybil-Angriffen, wobei auch ein weiterer Airdrop Opfer dieser hinterhältigen Taktik wurde. Diese Taktik besteht darin, zahlreiche berechtigte Wallets zu generieren, um den Airdrop zu beanspruchen und die Token anschließend schnell umzuwandeln und davon zu profitieren.

Connext, ein Liquiditätsnetzwerk für verschiedene Blockchains, sorgte am 17. August mit seinem xERC20 $NEXT Token Airdrop für Aufsehen. Connext hat das „Community Sybil Hunter Programm“ eingeführt, um eine faire Verteilung sicherzustellen, indem es sich von Projekten wie HOP und SAFE inspirieren ließ.

Jedoch liegt der Fokus nun auf dem Connext Netzwerk, einem Protokoll, das die Sicherheit durch nativen Blockchain-Brücken verbessert, aufgrund eines vermuteten Sybil-Angriffs während des Airdrops des nativen Tokens.

Ein Wallet, das nur vier Stunden vor dem NEXT Airdrop erstellt wurde, hat über 200 Ansprüche für sich selbst mit mehreren Wallets abgezogen, obwohl der Airdrop die Regel „ein Anspruch pro Wallet“ hatte.

Laut den Daten von Debank hat das Wallet systematisch NEXT Tokens gegen Tether (USDT) und Ether (ETH) getauscht und kurz nach Beginn des Airdrops einen Gewinn von rund 38.000 US-Dollar erzielt.

Darüber hinaus hat das Wallet die Benutzeroberfläche des Airdrops mit einer Flut von Anfragen überflutet, was zu einer vorübergehenden Unterbrechung führte, wie von Arjun Bhuptani, einem Gründungsmitglied von Connext, bestätigt wurde.

Details zum Sybil-Angriff auf zkSync

Laut einer kürzlichen X-Thematik ist kürzlich bekannt geworden, dass eine Person einen äußerst raffinierten Sybil-Angriff auf zkSync durchgeführt hat, eine Layer-2 Skalierungslösung für Ethereum.

Dieser Sybil-Angriff hat dieser Person die Kontrolle über erstaunliche 21.877 Wallets im Netzwerk verschafft. Die Strategie der Person bestand darin, einen sorgfältig entwickelten Bot einzusetzen, um verschiedene Transaktionen innerhalb des zkSync-Netzwerks auszuführen.

Besonders bemerkenswert ist, dass diese Transaktionen nicht manuell durchgeführt wurden, sondern automatisiert durch den Bot. Dieses Maß an Automatisierung ermöglichte eine hohe Präzision des Angriffs.

Ein Schlüsselelement dieses Angriffs war die Fähigkeit der Person, die Liquidität innerhalb des Netzwerks zu manipulieren. Indem sie selbst Liquidität hinzufügten, konnte der Angreifer Probleme im Zusammenhang mit dem Slippage vermeiden, die ansonsten auftreten könnten.

Folglich konnten sie eine Reihe von Transaktionen im zkSync Era-Netzwerk mit bemerkenswerter Effizienz und Kosteneffektivität durchführen.

Darüber hinaus zeigte die Person hinter diesem Angriff ein klares Verständnis dafür, wie man Kosten minimiert. Trotz der beeindruckenden Anzahl von Transaktionen über die 21.877 Wallets hinweg gelang es ihnen, dies mit minimalen Gebühren zu tun.

Dieser kalkulierte Ansatz umfasste die Ausgabe von nur 1,5 bis 2 US-Dollar an ETH-Gebühren pro Wallet. Darüber hinaus führte der Angreifer Transaktionen zu verschiedenen Zeitpunkten durch, einschließlich verschiedener Monate, Wochen und Tage, um das Verhalten legitimer Benutzer und anderer Layer-2-Projekte nachzuahmen und ihre Aktivitäten weniger verdächtig erscheinen zu lassen.

Es ist jedoch wichtig zu beachten, dass dieser Sybil-Angriff trotz seiner Komplexität nicht unbemerkt geblieben ist. Lingland 09, ein aufmerksamer Beobachter in der Kryptogemeinschaft, konnte einen erheblichen Teil der 21.877 gefälschten Sybil-Wallets, die vom Angreifer erstellt wurden, aufspüren.

Leider unterstützt der zkScan Explorer nur bis zu 1.000 Seiten an Verlaufsdaten für jeden Vertrag, was die Anzahl der von Lingland 09 dokumentierten Wallets begrenzt.

Obwohl das Entwicklerteam von zkSync, Matter Labs, bisher keine offizielle Mitteilung über den Angriff veröffentlicht hat, hat die Gemeinschaft das Team dazu aufgefordert, Maßnahmen zu ergreifen, um alle 21.877 gefälschten Sybil-Wallets im Zusammenhang mit den Aktivitäten dieser Person zu identifizieren und aufzudecken, insbesondere durch den $gem Token Claim-Vertrag.

Häufig gestellte Fragen (FAQs)

Was ist ein Sybil-Angriff?

Ein Sybil-Angriff ist ein Angriff, bei dem ein Angreifer eine große Anzahl gefälschter Identitäten erstellt, um ein Netzwerk oder System zu übernehmen oder zu manipulieren. Der Name „Sybil“ stammt von dem Buch „Sybil“ von Flora Rheta Schreiber, in dem eine Frau mit multipler Persönlichkeitsstörung dargestellt wird, die mehrere Identitäten vorgibt.

Wie funktioniert ein Sybil-Angriff auf zkSync?

Bei dem Sybil-Angriff auf zkSync hat der Angreifer einen Bot eingesetzt, um automatisierte Transaktionen innerhalb des Netzwerks auszuführen. Durch die Manipulation der Liquidität innerhalb des Netzwerks konnte der Angreifer eine Reihe von kosteneffektiven Transaktionen durchführen.

Wie wurden die gefälschten Sybil-Wallets des Angreifers entdeckt?

Lingland 09, ein Mitglied der Kryptogemeinschaft, hat eine erhebliche Anzahl der gefälschten Sybil-Wallets des Angreifers aufgespürt. Der zkScan Explorer, eine Tools zur Datenanalyse von zkSync, konnte jedoch nur bis zu 1.000 Seiten an Verlaufsdaten für jeden Vertrag anzeigen, wodurch die Anzahl der dokumentierten gefälschten Wallets begrenzt war.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"