![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
이 기사는 암호 화폐 거래 중에 발생한 샌드위치 공격 사고에 대해보고하며, 상인은 215,000 달러 이상을 잃어버린 상태에서 Stablecoins를 교환합니다.
A crypto trader had nearly 98% of the value in a $220,764 stablecoin transfer wiped out by an MEV bot performing a sandwich attack.
암호화 상인은 샌드위치 공격을 수행하는 MEV 봇에 의해 220,764 달러의 Stablecoin 전송이 사라지는 $ 220,764의 Stablecoin 전송으로 가치의 거의 98%를 차지했습니다.
The trader lost $215,500 while the bot netted a profit when $220,764 worth of USDC stablecoin was swapped for $5,271 worth of Tether USDT in just eight seconds.
상인은 215,500 달러를 잃었고 봇은 220,764 달러 상당의 USDC Stablecoin이 단 8 초 만에 5,271 달러 상당의 테더 USDT로 교체되었을 때 이익을 얻었습니다.
Data from the Ethereum block explorer shows the MEV attack took place in the USDC-USDT liquidity pool on decentralized exchange Uniswap v3, which had assets worth $19.8 million locked.
Ethereum Block Explorer의 데이터에 따르면 MEV 공격은 Decentralized Exchange Uniswap V3의 USDC-USDT 유동성 풀에서 발생한 것으로 나타났습니다.
Details of the sandwich attack transaction Source: Etherscan
샌드위치 공격 트랜잭션의 세부 사항 : Etherscan
According to Michael Nadeau, founder of The DeFi Report, the MEV bot front-ran the transaction by pulling all the USDC liquidity out of Uniswap v3's USDC-USDT pool and then returning it after the trade was completed.
Defi Report의 창립자 인 Michael Nadeau에 따르면 Mev Bot은 Uniswap v3의 USDC-USDT 풀에서 모든 USDC 유동성을 끌어 내고 거래가 완료된 후 반환함으로써 거래를 선두로합니다.
The attacker then paid a $200,000 tip to Ethereum block builder “bob-the-builder.eth” out of the $220,764 transaction and made an $8,000 profit.
그런 다음 공격자는 $ 220,764의 거래 중에서 Ethereum Block Builder“Bob-The-Builder.eth”에게 20 만 달러의 팁을 지불했으며 8,000 달러의 이익을 얻었습니다.
DeFi researcher ‘DeFiac’ speculates that the same trader using different wallets may have encountered a total of six sandwich attacks, citing “internal tools” for analysis. They add that all the funds originated from lending protocol Aave before being deposited into Uniswap.
Defi 연구원의 'Defiac'은 다른 지갑을 사용하는 동일한 트레이더가 분석을 위해 "내부 도구"를 인용하여 총 6 개의 샌드위치 공격을 만났을 수 있다고 추측합니다. 그들은 모든 자금이 대출 프로토콜 AAVE에서 비롯되기 전에 유니웨어에 입금되었다고 덧붙였다.
Two of the traders fell victim to the MEV bot sandwich attack around 9 AM UTC on March 12. The Ethereum wallet addresses “0xDDe…42a6D” and “0x999…1D215” were sandwich attacked in transactions that occurred three to four minutes earlier, losing $138,838 and $128,038, respectively.
거래자 중 두 명은 3 월 12 일 UTC에 오전 9 시까 지 MEV 봇 샌드위치 공격에 희생되었다. 이더 리움 지갑은“0xDDE… 42A6D”및“0X999… 1D215”는 각각 3-4 분 전에 발생한 거래에서 샌드위치 공격을 받았으며 각각 $ 138,838 및 $ 128,038을 잃었다.
Both of these traders carried out the same trade in the Uniswap v3 liquidity pool when they executed a large portion of the USDC-USDT liquidity.
이 두 상인 모두 UNISWAP V3 유동성 풀에서 USDC-USDT 유동성의 상당 부분을 처형했을 때 동일한 거래를 수행했습니다.
There is speculation that these transactions may be related to money laundering.
이러한 거래가 자금 세탁과 관련이있을 수 있다는 추측이 있습니다.
0xngmi, founder of the crypto data dashboard DefiLlama, said: "If you have NK illegal funds, you can construct a trade that is very easily susceptible to MEV attacks, then privately send it to an MEV bot and let them arbitrage it in a bundle. This way, named you can wash all the money with almost zero loss."
Crypto Data Dashboard Defillama의 설립자 인 0xngmi는 다음과 같이 말했습니다 : "NK 불법 자금이 있다면 MEV 공격에 매우 쉽게 취약한 거래를 건설 한 다음 개인적으로 MEV 봇에 보내고 번들로 중재 할 수 있습니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.