MEV-hankinta, MEVbotsin kehittämä Ethereumin (ETH) arbitraasin osto- ja myyntibotti, joka väittää tarjoavansa vaivatonta passiivista tuloa, on aktiivisesti tyhjentänyt asiakkaidensa varoja rahaa varastavan takaoven avulla.
Arbitraasibotit ovat sovelluksia, jotka automatisoivat osto- ja myyntituloja ensisijaisesti historiallisten markkinatietojen perusteella. MEVbotsin sopimusta koskeva tutkimus paljasti takaoven, jonka avulla sisällöntuottajat voivat poimia eetteriä asiakkaidensa lompakoista.
Arviomme vahvistaa, mitä @mevbots niin sanottujen "MEV-tulojen" edistämisellä on rahaa varastava takaovi. *ÄLÄ* lankea siihen https://t.co/z2eDqMF36b. Ja kiitos @monkwithchaos päät ylös https://t.co/dhSNGljoH0 pic.twitter.com/HWfCAwbae4
- PeckShield Inc. (@peckshield) Syyskuu 23, 2022
Crypto Twitters @monkwithchaos tunnisti huijauksen ensin ja vahvisti myöhemmin lohkoketjututkija Peckshield.
Epäilyttävä tili @chemzyeth myy MEV-yrityksiä. Toimitus: Googlen välimuisti
Ilmoituksen jälkeen MEV @chemzyethin ensisijainen promoottori katosi verkosta.
@chemzyethin Twitter-tili poistettiin naapuruston huomiotekstin jälkeen. Tarjonta: Twitter
Peckshield lisäsi vahvisti, että vähintään kuusi asiakasta on joutunut takaoven hyökkäyksen uhriksi.
Varastettujen varojen transaktio MEV Acquiren käteisvarastamisesta takaovesta. Toimitus: Peckshield
Sopimuksen ollessa kuitenkin energinen, vähintään 13,000 XNUMX varomatonta MEVbots-seuraajaa Twitterissä on kuitenkin altis rahansa pudotukseen.
liittyvä: ETHW vahvistaa sopimushaavoittuvuuksien hyväksikäytön ja hylkää uudelleentoistoa koskevat väitteet
Ethereumin perustaja Vitalik Buterin jatkoi skaalautumiseen keskittyvien Layer 2 -vaihtoehtojen menestystä ja jakoi kekseliäisyyttään ja näkemystänsä Layer 3 -protokollien suhteen. Hän määritteli:
"Kolmitasoinen skaalausrakenne, joka koostuu identtisen skaalauskaavion pinoamisesta itsekseen, ei yleensä toimi tehokkaasti. Ehdottomasti ei rolluppeja rollupeille, paikka, jossa kaksi rollup-kerrosta käyttävät samaa asiantuntemusta."
Yksi monista Layer 3 -protokollien käyttötapauksista vastauksena Buterinille on "mukautettu suorituskyky" - keskittyen yksityisyyteen perustuviin tarkoituksiin, jotka voivat käyttää zk-todisteita yksityisyyttä suojaavien tapahtumien välittämiseen Layer 2:lle.