Dở khóc dở cười: Swap 733.000 USD nhưng chỉ nhận lại 19.000 USD

avatar
Coin68
18 giờ trước

Giả thuyết phổ biến nhất là sandwich attack, MEV bot thao túng giá để trục lợi, khiến trader mất trắng 714.000 USD.

Dở khóc dở cười: Swap 733.000 USD nhưng chỉ nhận lại 19.000 USD

Tấn công sandwich 

Một giao dịch bất thường đang khiến cộng đồng crypto đặt dấu hỏi. Trader này bị mất gần như toàn bộ tài sản trong giao dịch swap stablecoin. 

Theo dữ liệu on-chain, trader đã swap 732.583 USDC nhưng chỉ nhận về 18.636 USDT, làm dấy lên nghi vấn về một cuộc tấn công có chủ đích hoặc thậm chí là một âm mưu rửa tiền tinh vi.

Unknown entity got sandwiched for 714k today on six separate USDC -> USDT swaps. (Traded with 100% slippage allowed.)

They swapped 732583.429405 USDC for 18636.232611 USDT.

A promised 🧵: pic.twitter.com/0rFNE4DfoP

— DeFiac (@TheDEFIac) March 12, 2025

Giao dịch sử dụng pool thanh khoản USDC-USDT trên Uniswap V3, đây là một trong những pool stablecoin có tính thanh khoản cao nhất hiện nay. Nhà nghiên cứu DeFi Michael Nadeau cho rằng đây có thể là hậu quả của sandwich attack, một chiến thuật front-running do MEV bot thực hiện nhằm trục lợi từ giao dịch người dùng.

Is anyone safe using DeFi?

A user on @Uniswap v3 was just sandwiched attacked out of $216k while simply trying to swap $221k USDC to USDT.

Mind you, this was a pool that had over $35m of USDC and USDT it.

This is insane.

How did it happen?

An MEV bot front-ran the tx by… pic.twitter.com/cyzu4M6qfz

— Michael Nadeau | The DeFi Report (@JustDeauIt) March 12, 2025

MEV (Maximal Extractable Value) bot là các thuật toán giao dịch tốc độ cao, khai thác cơ chế xử lý giao dịch trên blockchain để thu lợi từ chênh lệch giá (arbitrage). Sandwich attack hoạt động theo quy trình như sau:

  1. Front-run: MEV bot phát hiện một lệnh swap lớn và nhanh chóng mua trước tài sản đó để đẩy giá lên.

  2. Giao dịch của nạn nhân: Trader bị buộc phải mua với giá cao hơn.

  3. Back-run: MEV bot lập tức bán lại số tài sản vừa mua với giá cao, thu lợi từ chênh lệch giá.

Hậu quả là trader phải trả mức giá bị thao túng, mất phần lớn tài sản mà không thể chống đỡ. Theo TheDEFIac, trader này đã bị sandwich attack trên 6 giao dịch swap USDC-USDT khác nhau, dẫn đến thiệt hại tổng cộng 714.000 USD.

Kẻ gian ngụy trang hành vi rửa tiền

Bên cạnh giả thuyết về MEV bot, một giả thuyết nghiêm trọng hơn cũng được đặt ra: Liệu đây có phải là một vụ rửa tiền tinh vi?

0xngmi, đồng sáng lập DefiLlama, đưa ra lập luận nếu ai đó sở hữu quỹ bất hợp pháp, chẳng hạn từ Triều Tiên, họ có thể cố ý tạo giao dịch dễ bị khai thác bởi MEV bot, sau đó gửi giao dịch này đến một bot MEV để thực hiện arbitrage. Bằng cách này, họ có thể rửa tiền mà gần như không chịu tổn thất.

i think some of these really bad swaps could be money laundering

if you have NK illicit funds you could construct a very mev-able tx, then privately send it to a mev bot and have them arb it in a bundle

that way you wash all the money with close to 0 losses

— 0xngmi (@0xngmi) March 12, 2025

Dữ liệu on-chain còn "tố cáo" các ví liên quan thực hiện nhiều giao dịch phức tạp, có chuỗi trung gian dài không cần thiết, dấu hiệu phổ biến của hoạt động rửa tiền. Tiền được nạp từ các sàn như Binance và Bybit, sau đó swap qua pool USDC-USDT trên Uniswap trước khi bị tấn công.

Nhà phân tích TheDEFIac còn phát hiện một giao dịch đáng ngờ khác: swap 220.806 USDC nhưng chỉ nhận về 5.000 USDT - một khoản lỗ quá lớn để có thể chỉ là lỗi giao dịch thông thường.

Dù nguyên nhân thực sự là gì, sự việc trên đã gióng lên hồi chuông cảnh báo về rủi ro tiềm ẩn trên không gian DeFi. Nó cho thấy không chỉ hacker, mà cả hệ thống tài chính phi tập trung cũng có thể bị thao túng và cơ chế bảo vệ người dùng trên các DEX cần được cải thiện để tránh những vụ việc tương tự.

Coin68 tổng hợp

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
3
Thêm vào Yêu thích
2
Bình luận
Followin logo