Home » ‘Honeypot Bitch’: Como Mad Lads enganou os bots para que gastassem $ 250K em NFTs falsos

‘Honeypot Bitch’: Como Mad Lads enganou os bots para que gastassem $ 250K em NFTs falsos

by Patricia

Mad Lads é o assunto do mundo NFT agora, tornando-se a hortelã mais badalada para qualquer projeto de imagem de perfil (PFP) em meses e liderando o mercado mais amplo neste fim de semana. Mas a queda em si foi dramática, pois os bots sobrecarregaram a casa da moeda e forçaram um atraso de 24 horas.

No entanto, os “Mad Lads” por detrás do projecto fizeram jus ao seu nome e ripostaram, enganando os vigaristas e levando-os a gastar mais de 250.000 dólares de SOL numa moeda falsa. Tudo foi reembolsado, mas a mudança aparentemente manteve mais do suprimento de gotas de NFT para pessoas que realmente queriam fazer parte do projeto – e longe daqueles que estavam tentando cunhar o máximo possível de NFTs como uma jogada rápida para obter lucro.

“Decidimos que tínhamos de lutar contra os traficantes”, disse o CEO da Coral, Armani Ferrante, ao TCN, “e tínhamos de o fazer pelo bem do projecto. “

Ferrante disse que, no início da semana passada, começou a receber mensagens no Telegram de uma pessoa desconhecida que tentou extorquir a Coral, alegando que poderia “derrubar” o aplicativo Backpack da Coral e atrapalhar a entrega.

De acordo com Ferrante, a pessoa ameaçou efetivamente um ataque de negação de serviço distribuído (DDOS) para sobrecarregar a casa da moeda com solicitações e exigiu pagamento para ficar parado.
O caos da casa da moeda

A cunhagem dos Mad Lads foi adiada várias vezes na quinta-feira, enquanto Coral tentava mitigar os ataques. A rede Solana manteve-se online, mas surgiram outros problemas, uma vez que os fornecedores de RPC tiveram problemas e a API de preços da CoinGecko foi abaixo. Ferrante descreveu-o como um “efeito dominó”, uma vez que “milhares de milhões de pedidos” foram apontados à casa da moeda Mad Lads e começaram a causar estragos.

“Basicamente, começou a acontecer um jogo de gato e rato em que o atacante tentava fazer engenharia reversa do seu código”, disse Ferrante ao TCN, “e nós mudávamos as tácticas de anti-corpo e andávamos para trás e para a frente, para trás e para a frente. “

A Coral acabou por adiar a entrega da moeda por 24 horas, até sexta-feira à noite, em vez de simplesmente deixar que os botters reclamassem uma parte injusta dos NFTs. A equipa de Ferrante passou o tempo extra a trabalhar na melhor forma de se proteger contra ataques de bots – incluindo um novo tipo de estratégia.

No honeypot

Quando a sexta-feira estava prestes a começar, a inundação de DDOS começou de novo. Desta vez, a Coral enviou duas actualizações consecutivas para a aplicação de cunhagem: uma que era legítima e apontava para o verdadeiro processo de cunhagem da NFT, como seria referenciado na interface pública da cunhagem, e outra que só poderia ser encontrada através de engenharia reversa do código.

Esse apontava para um “honeypot” – efetivamente, uma distração isolada projetada para enganar os botters a estourar seu SOL em uma casa da moeda falsa e não receber nada de valioso no processo. O contrato falso absorveu mais de $ 250,000 em SOL, e os usuários que tentaram ganhar uma vantagem injusta na casa da moeda não estavam na mistura quando a queda do NFT público legítimo começou momentos depois.

“HONEYPOT BITCH”, o projeto Mad Lads tweetou na sexta-feira, apontando para uma conta da rede Solana que detinha os fundos retirados da casa da moeda falsa.

Ferrante disse ao TCN que é possível que alguns utilizadores legítimos tenham sido apanhados na falsa casa da moeda. Alguns utilizadores no Twitter disseram que estavam a seguir as regras e acabaram por receber um NFT inútil, embora no mundo pseudónimo da Web3 possa ser difícil verificar a legitimidade das queixas nas redes sociais.

Mesmo assim, Ferrante disse estar confiante de que foram sobretudo os utilizadores que tentaram enganar a casa da moeda. Isso porque os mineiros teriam que criar manualmente o código para cunhar os NFTs após fazer a engenharia reversa do código do contrato, disse ele, apontando assim para usuários mais sofisticados saindo do processo normal.

Em última análise, o movimento do honeypot foi projetado para distrair e frustrar os botters e não roubar fundos – então os reembolsos foram processados horas após a conclusão da casa da moeda.

Não se sabe se este tipo de estratégia voltará a funcionar em futuros lançamentos do NFT, uma vez que o jogo do gato e do rato continua. Mas Ferrante acredita que a táctica da surpresa ajudou Mad Lads a chegar a um público mais vasto, e o drama e a excitação ajudaram a alimentar o burburinho em torno do projecto, uma vez que este chegou ao topo das tabelas do NFT no fim-de-semana.

“Em tempo real, estávamos a lutar contra os tipos que estavam a tentar extorquir-nos no início da semana”, concluiu Ferrante. “E foi uma espécie de acontecimento muito eufórico e louco. Foi, honestamente, um dos momentos mais stressantes da minha vida. “

Related Posts

Leave a Comment