Жесткий урок DeFi: потеря $215K на ровном месте
12 марта 2025 года произошла странная криптовалютная транзакция (DeFi): кто-то обменял 220,806 USDC на 5,272 USDT, потеряв более $215,000. Разбираем, что могло пойти не так.
Что случилось?
На первый взгляд, обмен выглядит как катастрофическая ошибка. Обычно курс USDC к USDT почти 1:1, но здесь транзакция привела к огромным потерям. Возможные причины:
- Неверная настройка проскальзывания. Если лимиты не заданы, можно получить крайне невыгодный курс.
- Недостаточная ликвидность в пуле. При больших объемах обмена курс может резко измениться.
- Автоматическая торговая стратегия. Возможно, бот или алгоритм ошиблись при расчётах.
- Маркетинговая акция или мошенничество. В деталях транзакции есть упоминания о бонусах и розыгрышах, что может намекать на скрытые условия.
Выводы и уроки
Этот случай — напоминание, что в DeFi-пространстве нужно быть максимально внимательным. Перед обменом:
✅ Проверяйте настройки проскальзывания.
✅ Анализируйте ликвидность пула.
✅ Будьте осторожны с рекламными предложениями.
✅ Используйте мониторинг транзакций для анализа курсов.
Любая ошибка в DeFi может стоить дорого. Эта транзакция – наглядный тому пример. Подробный разбор тут 🚀
Однако существует другое мнение специалистов:
Суть сэндвич-атаки заключается в том, что злоумышленник использует специальные боты для поиска крупных незавершённых транзакций в мемпуле (очереди ожидания транзакций). Затем он создаёт две свои транзакции: одну перед транзакцией жертвы и одну после неё. Это называется «сэндвич», так как транзакция жертвы оказывается «зажатой» между двумя операциями злоумышленника.
В данном случае злоумышленник искусственно завысил цену USDT перед обменом трейдера, а затем быстро продал свои токены, чтобы заработать на разнице.
Основатель сервиса The DeFi Report Майкл Надо отметил, что это произошло в пуле ликвидности USDC-USDT на Uniswap V3, где было более 35 миллионов долларов в запасах этих токенов. Он подчеркнул, что такие атаки стали обычным явлением в мире децентрализованных финансов (DeFi), и назвал это «безумием».
Такие атаки возможны, потому что злоумышленники могут влиять на порядок выполнения транзакций, предлагая майнерам или билдерам блоков дополнительное вознаграждение за приоритет обработки своих операций. В этом случае MEV-бот (бот для извлечения максимальной выгоды) даже дал команду билдеру блоков bobTheBuilder обработать его транзакцию первой.
Как это работает:
- Бот находит крупную транзакцию в очереди.
- Он создаёт свою транзакцию перед транзакцией жертвы, чтобы изменить рынок (например, повысить цену).
- После выполнения транзакции жертвы бот проводит вторую транзакцию, чтобы зафиксировать прибыль.
- В итоге жертва теряет деньги, а злоумышленник получает дополнительный доход.
Эксперты отмечают, что такие атаки — серьёзная проблема для пользователей DeFi, так как даже пулы с огромной ликвидностью не защищены от них.
Теперь разберём, что можно увидеть в данных этой транзакции:
Суммы обмена
- USDC отправлено : 220,806.389669 USDC (~$220,775.48).
- USDT получено : 5,272.998058 USDT (~$5,272.13).
Эти суммы указаны в разделе ERC-20 Tokens Transferred :
- Отправка USDC : Трейдер отправил 220,806.389669 USDC в пул ликвидности Uniswap V3.
- Получение USDT : Взамен он получил 5,272.998058 USDT .
Если вы хотите увидеть больше, вам нужно найти все связанные транзакции , которые этот трейдер выполнил в тот же день. Это можно сделать, например, через:
- Etherscan : Искать другие транзакции с того же адреса кошелька (
0x5A89D0400AB44bf82dC39f54eD4943D40906eC5D
) в тот же временной промежуток. - Uniswap : Просмотреть историю свопов для этого пользователя.
Детали транзакции
- Статус : Успешно (
Success
). - Блок :
22029771
. - Подтверждения :
35511
. - Дата и время :
Mar-12-2025 09:04:11 AM UTC
(4 дня назад). - Комиссия за газ :
0.000148620746245104 ETH
(~$0.28). - Цена газа :
0.734248692 Gwei
.
Как это связано с сэндвич-атакой?
Сама транзакция показывает только одну операцию обмена, но сэндвич-атака могла произойти следующим образом:
- Первая транзакция злоумышленника : Бот купил USDT перед транзакцией жертвы, искусственно завышая цену.
- Транзакция жертвы : Трейдер выполнил своп USDC → USDT по завышенной цене.
- Вторая транзакция злоумышленника : Бот быстро продал USDT после транзакции жертвы, фиксируя прибыль.
Это могло повториться для каждой из шести сделок, если они были выполнены последовательно.
Как найти информацию о другиих сделках?
- Перейдите в Etherscan и найдите адрес кошелька трейдера:
0x5A89D0400AB44bf82dC39f54eD4943D40906eC5D
. - Просмотрите историю транзакций за период
Mar-12-2025
. - Найдите все свопы между USDC и USDT в этот день.