Криптовалютный трейдер понес разрушительные потери в размере почти $220,764 в результате сложной атаки сэндвича, выполненной ботом Максимально Извлекаемой Ценности (MEV) 12 марта 2025 года. Атака, произошедшая в пуле ликвидности USDC-USDT на одной из известных децентрализованных бирж, привела к тому, что жертва потеряла примерно 98% своей транзакционной стоимости всего за восемь секунд.
Анатомия атаки
Бот MEV выполнил точно рассчитанную стратегию атаки на пул ликвидности, содержащий примерно 19,8 миллиона долларов в заблокированной стоимости. Вредоносный бот опередил транзакцию трейдера, временно убрав всю ликвидность USDC из пула, а затем вернув её после завершения транзакции жертвы. Эта манипуляция преобразовала 220,764 долларов США в стабильных монетах USDC трейдера в всего лишь 5,271 долларов США в USDT, эффективно извлекая более 215,500 долларов США из одной транзакции.
Майкл Надо, основатель The DeFi Report, предоставил технические детали атаки, раскрыв, что злоумышленник вознаградил строителя блоков Ethereum "bob-the-builder.eth" суммой в $200,000 из свопа, в то время как лично забрал $8,000 от операции.
Модель целевых атак
Исследователь DeFi "DeFiac" обнаружил тревожный паттерн, предполагая, что это не был изолированный инцидент. Похоже, что тот же трейдер стал объектом нападения через несколько кошельков как минимум в шести отдельных сэндвич-атаках. Все скомпрометированные средства происходили из протокола кредитования и заимствования Aave перед тем, как быть депонированными на децентрализованной бирже.
В тот же день два дополнительных кошелька, идентифицированных как "0xDDe…42a6D" и "0x999…1D215", также стали жертвами аналогичных атак MEV ботов, потеряв $138,838 и $128,003 соответственно. Эти транзакции произошли в течение нескольких минут друг от друга, что указывает на скоординированные попытки нацеливания.
Спекуляция и разъяснение
Необычный характер этих транзакций вызвал дебаты в криптовалютном сообществе. Некоторые эксперты, включая основателя крипто-данных дашборда DefiLlama (, известного как 0xngmi), предположили, что эти транзакции могут потенциально быть сложными попытками отмывания денег. Согласно этой теории, незаконные средства могут быть отмыты путем преднамеренного создания транзакций, уязвимых для эксплуатации MEV-ботами, позволяя им арбитражировать в пакетах транзакций с минимальными общими потерями.
Изначально Майкл Нодо критиковал децентрализованную биржу за инцидент. Однако позже он отозвал свои заявления после того, как CEO платформы и другие разъяснили, что транзакции не исходили из интерфейса фронтенда биржи, который включает встроенные функции защиты от MEV и стандартные настройки проскальзывания, предназначенные для предотвращения таких атак.
Этот инцидент подчеркивает критическую важность использования защищенных торговых интерфейсов при взаимодействии с протоколами децентрализованных финансов. Атаки MEV продолжают представлять собой значительные риски для трейдеров, которые неправильно настраивают параметры транзакции или не используют функции безопасности, доступные через официальные интерфейсы платформ.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
$220,000 потеряно за 8 секунд: трейдер стал жертвой атаки MEV бота
Криптовалютный трейдер понес разрушительные потери в размере почти $220,764 в результате сложной атаки сэндвича, выполненной ботом Максимально Извлекаемой Ценности (MEV) 12 марта 2025 года. Атака, произошедшая в пуле ликвидности USDC-USDT на одной из известных децентрализованных бирж, привела к тому, что жертва потеряла примерно 98% своей транзакционной стоимости всего за восемь секунд.
Анатомия атаки
Бот MEV выполнил точно рассчитанную стратегию атаки на пул ликвидности, содержащий примерно 19,8 миллиона долларов в заблокированной стоимости. Вредоносный бот опередил транзакцию трейдера, временно убрав всю ликвидность USDC из пула, а затем вернув её после завершения транзакции жертвы. Эта манипуляция преобразовала 220,764 долларов США в стабильных монетах USDC трейдера в всего лишь 5,271 долларов США в USDT, эффективно извлекая более 215,500 долларов США из одной транзакции.
Майкл Надо, основатель The DeFi Report, предоставил технические детали атаки, раскрыв, что злоумышленник вознаградил строителя блоков Ethereum "bob-the-builder.eth" суммой в $200,000 из свопа, в то время как лично забрал $8,000 от операции.
Модель целевых атак
Исследователь DeFi "DeFiac" обнаружил тревожный паттерн, предполагая, что это не был изолированный инцидент. Похоже, что тот же трейдер стал объектом нападения через несколько кошельков как минимум в шести отдельных сэндвич-атаках. Все скомпрометированные средства происходили из протокола кредитования и заимствования Aave перед тем, как быть депонированными на децентрализованной бирже.
В тот же день два дополнительных кошелька, идентифицированных как "0xDDe…42a6D" и "0x999…1D215", также стали жертвами аналогичных атак MEV ботов, потеряв $138,838 и $128,003 соответственно. Эти транзакции произошли в течение нескольких минут друг от друга, что указывает на скоординированные попытки нацеливания.
Спекуляция и разъяснение
Необычный характер этих транзакций вызвал дебаты в криптовалютном сообществе. Некоторые эксперты, включая основателя крипто-данных дашборда DefiLlama (, известного как 0xngmi), предположили, что эти транзакции могут потенциально быть сложными попытками отмывания денег. Согласно этой теории, незаконные средства могут быть отмыты путем преднамеренного создания транзакций, уязвимых для эксплуатации MEV-ботами, позволяя им арбитражировать в пакетах транзакций с минимальными общими потерями.
Изначально Майкл Нодо критиковал децентрализованную биржу за инцидент. Однако позже он отозвал свои заявления после того, как CEO платформы и другие разъяснили, что транзакции не исходили из интерфейса фронтенда биржи, который включает встроенные функции защиты от MEV и стандартные настройки проскальзывания, предназначенные для предотвращения таких атак.
Этот инцидент подчеркивает критическую важность использования защищенных торговых интерфейсов при взаимодействии с протоколами децентрализованных финансов. Атаки MEV продолжают представлять собой значительные риски для трейдеров, которые неправильно настраивают параметры транзакции или не используют функции безопасности, доступные через официальные интерфейсы платформ.