Um trader de criptomoedas sofreu uma perda devastadora de quase $220,764 em um sofisticado ataque de sanduíche executado por um bot de Maximum Extractable Value (MEV) no dia 12 de março de 2025. O ataque, ocorrendo em um pool de liquidez USDC-USDT de uma exchange descentralizada proeminente, resultou na perda de aproximadamente 98% do valor da transação da vítima em apenas oito segundos.
Anatomia do Ataque
O bot MEV executou uma estratégia de ataque cronometrada com precisão em um pool de liquidez contendo aproximadamente $19,8 milhões em valor bloqueado. O bot malicioso antecipou a transação do trader removendo temporariamente toda a liquidez de USDC do pool, reinserindo-a após a conclusão da transação da vítima. Esta manipulação converteu os $220,764 em stablecoins USDC do trader em apenas $5,271 em USDT, efetivamente extraindo mais de $215,500 de uma única transação.
Michael Nadeau, fundador do The DeFi Report, forneceu detalhes técnicos sobre o ataque, revelando que o atacante recompensou o construtor de blocos Ethereum "bob-the-builder.eth" com $200,000 da troca enquanto embolsava pessoalmente $8,000 da operação.
Padrão de Ataques Direcionados
O investigador de DeFi "DeFiac" identificou um padrão preocupante, sugerindo que este não foi um incidente isolado. O mesmo trader parece ter sido alvo em várias carteiras em pelo menos seis ataques de sanduíche separados. Todos os fundos comprometidos originaram-se do protocolo de empréstimos e empréstimos Aave antes de serem depositados na exchange descentralizada.
No mesmo dia, duas carteiras adicionais identificadas como "0xDDe…42a6D" e "0x999…1D215" também foram vítimas de ataques semelhantes de bots MEV, perdendo $138,838 e $128,003 respetivamente. Estas transações ocorreram dentro de minutos umas das outras, indicando um esforço de targeting coordenado.
Especulação e Esclarecimento
A natureza incomum dessas transações gerou debate dentro da comunidade de criptomoedas. Alguns especialistas, incluindo o fundador do painel de dados de criptomoedas DefiLlama ( conhecido como 0xngmi), especularam que essas transações poderiam potencialmente ser tentativas sofisticadas de lavagem de dinheiro. Sob essa teoria, fundos ilícitos poderiam ser lavados ao criar deliberadamente transações vulneráveis à exploração de bots MEV, permitindo que fossem arbitradas em pacotes de transação com perdas gerais mínimas.
Inicialmente, Michael Nadeau criticou a plataforma de exchange descentralizada pelo incidente. No entanto, ele posteriormente retractou suas declarações após o CEO da plataforma e outros esclarecerem que as transações não se originaram da interface frontal da exchange, que inclui recursos de proteção MEV integrados e configurações de deslizamento padrão projetadas para prevenir tais ataques.
Este incidente destaca a importância crítica de utilizar interfaces de negociação protegidas ao interagir com protocolos de finanças descentralizadas. Os ataques MEV continuam a representar riscos significativos para os traders que não configuram corretamente os parâmetros de transação ou utilizam as funcionalidades de segurança disponíveis através das interfaces de plataformas oficiais.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
$220,000 Perdidos em 8 Segundos: Trader Vítima de Ataque de Bot MEV
Um trader de criptomoedas sofreu uma perda devastadora de quase $220,764 em um sofisticado ataque de sanduíche executado por um bot de Maximum Extractable Value (MEV) no dia 12 de março de 2025. O ataque, ocorrendo em um pool de liquidez USDC-USDT de uma exchange descentralizada proeminente, resultou na perda de aproximadamente 98% do valor da transação da vítima em apenas oito segundos.
Anatomia do Ataque
O bot MEV executou uma estratégia de ataque cronometrada com precisão em um pool de liquidez contendo aproximadamente $19,8 milhões em valor bloqueado. O bot malicioso antecipou a transação do trader removendo temporariamente toda a liquidez de USDC do pool, reinserindo-a após a conclusão da transação da vítima. Esta manipulação converteu os $220,764 em stablecoins USDC do trader em apenas $5,271 em USDT, efetivamente extraindo mais de $215,500 de uma única transação.
Michael Nadeau, fundador do The DeFi Report, forneceu detalhes técnicos sobre o ataque, revelando que o atacante recompensou o construtor de blocos Ethereum "bob-the-builder.eth" com $200,000 da troca enquanto embolsava pessoalmente $8,000 da operação.
Padrão de Ataques Direcionados
O investigador de DeFi "DeFiac" identificou um padrão preocupante, sugerindo que este não foi um incidente isolado. O mesmo trader parece ter sido alvo em várias carteiras em pelo menos seis ataques de sanduíche separados. Todos os fundos comprometidos originaram-se do protocolo de empréstimos e empréstimos Aave antes de serem depositados na exchange descentralizada.
No mesmo dia, duas carteiras adicionais identificadas como "0xDDe…42a6D" e "0x999…1D215" também foram vítimas de ataques semelhantes de bots MEV, perdendo $138,838 e $128,003 respetivamente. Estas transações ocorreram dentro de minutos umas das outras, indicando um esforço de targeting coordenado.
Especulação e Esclarecimento
A natureza incomum dessas transações gerou debate dentro da comunidade de criptomoedas. Alguns especialistas, incluindo o fundador do painel de dados de criptomoedas DefiLlama ( conhecido como 0xngmi), especularam que essas transações poderiam potencialmente ser tentativas sofisticadas de lavagem de dinheiro. Sob essa teoria, fundos ilícitos poderiam ser lavados ao criar deliberadamente transações vulneráveis à exploração de bots MEV, permitindo que fossem arbitradas em pacotes de transação com perdas gerais mínimas.
Inicialmente, Michael Nadeau criticou a plataforma de exchange descentralizada pelo incidente. No entanto, ele posteriormente retractou suas declarações após o CEO da plataforma e outros esclarecerem que as transações não se originaram da interface frontal da exchange, que inclui recursos de proteção MEV integrados e configurações de deslizamento padrão projetadas para prevenir tais ataques.
Este incidente destaca a importância crítica de utilizar interfaces de negociação protegidas ao interagir com protocolos de finanças descentralizadas. Os ataques MEV continuam a representar riscos significativos para os traders que não configuram corretamente os parâmetros de transação ou utilizam as funcionalidades de segurança disponíveis através das interfaces de plataformas oficiais.