#美SEC促进加密资产创新监管框架 L’outil d’analyse on-chain Bubblemaps a récemment révélé un important cas de sniping de prévente.
Le 5 décembre, un mystérieux opérateur identifié sous le nom de "Ramarxyz" a été découvert en train d’utiliser plus d’un millier de portefeuilles pour s’accaparer 70 % des parts de la prévente du token WET du projet HumidiFi. Plus étonnant encore, cet individu a demandé un remboursement après avoir obtenu les tokens.
Voici comment cela s’est passé : la prévente du WET a été lancée sur la plateforme Jupiter et a été épuisée en 2 secondes. Cela semble impressionnant ? La réalité est un peu plus surprenante. Selon l’enquête de l’équipe Bubblemaps, sur les 1 530 adresses ayant participé à la prévente, au moins 1 100 étaient contrôlées par la même personne.
Le sniper a agi de façon très professionnelle : il a d’abord envoyé de l’argent depuis une plateforme d’échange centralisée vers plusieurs milliers de nouveaux portefeuilles, chacun recevant exactement 1 000 USDC. Montant identique, timing groupé, tout indique une opération automatisée à grande échelle. Cette méthode permet de disperser les fonds pour tenter d’échapper à la surveillance on-chain.
Mais il a finalement été démasqué grâce à la technologie d’analyse de graphes de Bubblemaps. Ce cas prouve une fois de plus que les données on-chain restent transparentes et qu’il n’est pas si facile de brouiller les pistes.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
4
Reposter
Partager
Commentaire
0/400
GateUser-a180694b
· 12-05 11:31
Haha ce gars est vraiment incroyable, il a créé mille portefeuilles juste pour essayer de participer à la prévente, et il s'est quand même fait attraper. Sur la blockchain, on ne peut vraiment rien cacher.
Voir l'originalRépondre0
rugdoc.eth
· 12-05 11:26
Tu t’es fait repérer et tu veux encore t’enfuir ? Il n’y a vraiment aucun secret sur la blockchain, mort de rire.
Voir l'originalRépondre0
ReverseFOMOguy
· 12-05 11:23
Putain, c’est vraiment chiant comme manœuvre, tout ça juste pour arnaquer les newbies, et en plus il s’est fait prendre la main dans le sac.
---
Toujours le même coup : profiter de l’aubaine puis demander un remboursement, c’est vraiment osé.
---
On sait depuis longtemps que les données on-chain sont transparentes, pas besoin de se compliquer autant la vie.
---
Plus de mille wallets pour ce résultat ? Franchement, c’est pas fameux.
---
Ce gars doit vraiment s’ennuyer pour utiliser autant de comptes fictifs pour sniper, il ferait mieux d’acheter directement.
Voir l'originalRépondre0
ZenMiner
· 12-05 11:06
Encore ce même manège : des milliers de portefeuilles pour disperser les fonds, ils pensent vraiment qu’on ne verra rien sur la blockchain ?
---
Ce gars est vraiment audacieux, il ose même demander un remboursement.
---
La transparence des données on-chain, ça fait longtemps que plus de gens devraient en être conscients.
---
La technologie Bubblemaps est vraiment géniale, elle dévoile tout en un rien de temps.
---
Tout est parti en deux secondes et il y a encore autant de combines, c’est bon, on a compris.
---
Ce genre de manip’, il y a quelques années, ça serait peut-être passé inaperçu.
---
Si toutes les préventes se passent comme ça, les équipes de projet devraient vraiment faire plus attention.
#美SEC促进加密资产创新监管框架 L’outil d’analyse on-chain Bubblemaps a récemment révélé un important cas de sniping de prévente.
Le 5 décembre, un mystérieux opérateur identifié sous le nom de "Ramarxyz" a été découvert en train d’utiliser plus d’un millier de portefeuilles pour s’accaparer 70 % des parts de la prévente du token WET du projet HumidiFi. Plus étonnant encore, cet individu a demandé un remboursement après avoir obtenu les tokens.
Voici comment cela s’est passé : la prévente du WET a été lancée sur la plateforme Jupiter et a été épuisée en 2 secondes. Cela semble impressionnant ? La réalité est un peu plus surprenante. Selon l’enquête de l’équipe Bubblemaps, sur les 1 530 adresses ayant participé à la prévente, au moins 1 100 étaient contrôlées par la même personne.
Le sniper a agi de façon très professionnelle : il a d’abord envoyé de l’argent depuis une plateforme d’échange centralisée vers plusieurs milliers de nouveaux portefeuilles, chacun recevant exactement 1 000 USDC. Montant identique, timing groupé, tout indique une opération automatisée à grande échelle. Cette méthode permet de disperser les fonds pour tenter d’échapper à la surveillance on-chain.
Mais il a finalement été démasqué grâce à la technologie d’analyse de graphes de Bubblemaps. Ce cas prouve une fois de plus que les données on-chain restent transparentes et qu’il n’est pas si facile de brouiller les pistes.