$220,000 Perdidos en 8 Segundos: Trader Cae Víctima de un Ataque de Bot MEV

robot
Generación de resúmenes en curso

Un comerciante de criptomonedas sufrió una pérdida devastadora de casi $220,764 en un sofisticado ataque de sándwich ejecutado por un bot de Valor Extraíble Máximo (MEV) el 12 de marzo de 2025. El ataque, que ocurrió en un prominente intercambio descentralizado en el fondo de liquidez USDC-USDT, resultó en que la víctima perdiera aproximadamente el 98% del valor de su transacción en solo ocho segundos.

Anatomía del Ataque

El bot de MEV ejecutó una estrategia de ataque cronometrada con precisión en un fondo de liquidez que contenía aproximadamente $19.8 millones en valor bloqueado. El bot malicioso anticipó la transacción del trader al eliminar temporalmente toda la liquidez de USDC del fondo, y luego la reintegró después de que se completó la transacción de la víctima. Esta manipulación convirtió los $220,764 en monedas estables USDC del trader en un mero valor de $5,271 en USDT, extrayendo efectivamente más de $215,500 de una sola transacción.

Michael Nadeau, fundador de The DeFi Report, proporcionó detalles técnicos sobre el ataque, revelando que el atacante recompensó al constructor de bloques de Ethereum "bob-the-builder.eth" con $200,000 del intercambio mientras se embolsaba personalmente $8,000 de la operación.

Patrón de Ataques Dirigidos

El investigador de DeFi "DeFiac" identificó un patrón preocupante, sugiriendo que no se trataba de un incidente aislado. El mismo comerciante parece haber sido objetivo de múltiples carteras en al menos seis ataques de sandwich separados. Todos los fondos comprometidos se originaron en el protocolo de préstamo y préstamo Aave antes de ser depositados en el intercambio descentralizado.

El mismo día, otras dos billeteras identificadas como "0xDDe…42a6D" y "0x999…1D215" también fueron víctimas de ataques similares de bots MEV, perdiendo $138,838 y $128,003 respectivamente. Estas transacciones ocurrieron dentro de minutos entre sí, lo que indica un esfuerzo de targeting coordinado.

Especulación y Aclaración

La naturaleza inusual de estas transacciones ha generado un debate dentro de la comunidad de criptomonedas. Algunos expertos, incluido el fundador del panel de datos de criptomonedas DefiLlama ( conocido como 0xngmi), especularon que estas transacciones podrían ser intentos sofisticados de lavado de dinero. Según esta teoría, los fondos ilícitos podrían ser blanqueados al crear deliberadamente transacciones vulnerables a la explotación de bots MEV, permitiendo que sean arbitrados en paquetes de transacción con pérdidas generales mínimas.

Inicialmente, Michael Nadeau criticó la plataforma de intercambio descentralizada por el incidente. Sin embargo, luego retractó sus declaraciones después de que el CEO de la plataforma y otros aclararan que las transacciones no se originaron en la interfaz frontal del intercambio, que incluye características de protección MEV integradas y configuraciones de deslizamiento predeterminadas diseñadas para prevenir tales ataques.

Este incidente destaca la importancia crítica de utilizar interfaces de trading protegidas al interactuar con protocolos de finanzas descentralizadas. Los ataques MEV continúan representando riesgos significativos para los traders que no configuran adecuadamente los parámetros de las transacciones o no utilizan las características de seguridad disponibles a través de las interfaces oficiales de la plataforma.

USDC-0.03%
ETH4.44%
AAVE3.6%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)