Новости

Жесткий урок DeFi: потеря $215K на ровном месте

12 марта 2025 года произошла странная криптовалютная транзакция (DeFi): кто-то обменял 220,806 USDC на 5,272 USDT, потеряв более $215,000. Разбираем, что могло пойти не так.

Что случилось?

На первый взгляд, обмен выглядит как катастрофическая ошибка. Обычно курс USDC к USDT почти 1:1, но здесь транзакция привела к огромным потерям. Возможные причины:

  • Неверная настройка проскальзывания. Если лимиты не заданы, можно получить крайне невыгодный курс.
  • Недостаточная ликвидность в пуле. При больших объемах обмена курс может резко измениться.
  • Автоматическая торговая стратегия. Возможно, бот или алгоритм ошиблись при расчётах.
  • Маркетинговая акция или мошенничество. В деталях транзакции есть упоминания о бонусах и розыгрышах, что может намекать на скрытые условия.

Выводы и уроки

Этот случай — напоминание, что в DeFi-пространстве нужно быть максимально внимательным. Перед обменом:
✅ Проверяйте настройки проскальзывания.
✅ Анализируйте ликвидность пула.
✅ Будьте осторожны с рекламными предложениями.
✅ Используйте мониторинг транзакций для анализа курсов.

Любая ошибка в DeFi может стоить дорого. Эта транзакция – наглядный тому пример.  Подробный разбор тут 🚀

Однако существует другое мнение специалистов:

Суть сэндвич-атаки заключается в том, что злоумышленник использует специальные боты для поиска крупных незавершённых транзакций в мемпуле (очереди ожидания транзакций). Затем он создаёт две свои транзакции: одну перед транзакцией жертвы и одну после неё. Это называется «сэндвич», так как транзакция жертвы оказывается «зажатой» между двумя операциями злоумышленника.

В данном случае злоумышленник искусственно завысил цену USDT перед обменом трейдера, а затем быстро продал свои токены, чтобы заработать на разнице.

Основатель сервиса The DeFi Report Майкл Надо отметил, что это произошло в пуле ликвидности USDC-USDT на Uniswap V3, где было более 35 миллионов долларов в запасах этих токенов. Он подчеркнул, что такие атаки стали обычным явлением в мире децентрализованных финансов (DeFi), и назвал это «безумием».

Такие атаки возможны, потому что злоумышленники могут влиять на порядок выполнения транзакций, предлагая майнерам или билдерам блоков дополнительное вознаграждение за приоритет обработки своих операций. В этом случае MEV-бот (бот для извлечения максимальной выгоды) даже дал команду билдеру блоков bobTheBuilder обработать его транзакцию первой.

Как это работает:

  1. Бот находит крупную транзакцию в очереди.
  2. Он создаёт свою транзакцию перед транзакцией жертвы, чтобы изменить рынок (например, повысить цену).
  3. После выполнения транзакции жертвы бот проводит вторую транзакцию, чтобы зафиксировать прибыль.
  4. В итоге жертва теряет деньги, а злоумышленник получает дополнительный доход.

Эксперты отмечают, что такие атаки — серьёзная проблема для пользователей DeFi, так как даже пулы с огромной ликвидностью не защищены от них.

Теперь разберём, что можно увидеть в данных этой транзакции:

Суммы обмена

  • USDC отправлено : 220,806.389669 USDC (~$220,775.48).
  • USDT получено : 5,272.998058 USDT (~$5,272.13).

Эти суммы указаны в разделе ERC-20 Tokens Transferred :

  • Отправка USDC : Трейдер отправил 220,806.389669 USDC в пул ликвидности Uniswap V3.
  • Получение USDT : Взамен он получил 5,272.998058 USDT .

Если вы хотите увидеть больше, вам нужно найти все связанные транзакции , которые этот трейдер выполнил в тот же день. Это можно сделать, например, через:

  • Etherscan : Искать другие транзакции с того же адреса кошелька (0x5A89D0400AB44bf82dC39f54eD4943D40906eC5D) в тот же временной промежуток.
  • Uniswap : Просмотреть историю свопов для этого пользователя.

Детали транзакции

  • Статус : Успешно (Success).
  • Блок : 22029771.
  • Подтверждения : 35511.
  • Дата и время : Mar-12-2025 09:04:11 AM UTC (4 дня назад).
  • Комиссия за газ : 0.000148620746245104 ETH (~$0.28).
  • Цена газа : 0.734248692 Gwei.

Как это связано с сэндвич-атакой?

Сама транзакция показывает только одну операцию обмена, но сэндвич-атака могла произойти следующим образом:

  1. Первая транзакция злоумышленника : Бот купил USDT перед транзакцией жертвы, искусственно завышая цену.
  2. Транзакция жертвы : Трейдер выполнил своп USDC → USDT по завышенной цене.
  3. Вторая транзакция злоумышленника : Бот быстро продал USDT после транзакции жертвы, фиксируя прибыль.

Это могло повториться для каждой из шести сделок, если они были выполнены последовательно.

Как найти информацию о другиих сделках?

  1. Перейдите в Etherscan и найдите адрес кошелька трейдера: 0x5A89D0400AB44bf82dC39f54eD4943D40906eC5D.
  2. Просмотрите историю транзакций за период Mar-12-2025.
  3. Найдите все свопы между USDC и USDT в этот день.

 

Похожие статьи

Кнопка «Наверх»