Активируйте JavaScript для полноценного использования elitetrader.ru Проверьте настройки браузера.
MEV-бот «перехватил» $200 000 у участников аирдропа PROMPT » Элитный трейдер
Элитный трейдер
Искать автора

MEV-бот «перехватил» $200 000 у участников аирдропа PROMPT

14 апреля 2025 ForkLog
$1500 получи мгновенно при открытии счета Startup бонус
MEV-бот Yoink вывел на свои кошельки 119 ETH (~$200 000), полученные в результате фронтраннинга заявок пользователей Kaito в ходе распределения токенов PROMPT от Wayfinder. Об этом пишет The Block.

Проводившая аирдроп платформа TokenTable после обнаружения проблемы приостановила процесс и пообещала полную компенсацию потерь пострадавшим.

We’re aware of the issue affecting our Wayfinder $PROMPT social claim on Kaito.

• The claim process is currently paused while we conduct a full investigation.

• All users impacted by failed transactions or claims taken by MEV will be fully compensated — all allocated $PROMPT…

— TokenTable (@tokentable) April 10, 2025


«Смарт-контракт не затронут и остается безопасным. Наши первоначальные выводы указывают на MEV-активность как на основную причину», — прокомментировала инцидент команда площадки.

Wayfinder — это блокчейн-проект на базе ИИ, который предлагает пользователям ончейн-агента для взаимодействия с приложениями смарт-контрактов.

10 апреля проект запустил TGE в Ethereum и L2-сети Base для распределения PROMPT между стейкерами PRIME. Это governance- и utility-токен от стоящей за Wayfinder организации Echelon Prime Foundation.

Для пользователей платформы Kaito, которые взаимодействовали с соцсетями или продуктами ИИ-проекта через решение Yapp, выделили 0,25% от общего распределения PROMPT.

hey @AIWayfinder i think a MEV frontrunner is stealing and swapping s all $PROMPT @KaitoAI claims for ETH https://t.co/lksew6fznK

— ultra (@0x_ultra) April 10, 2025


«Эй, Wayfinder, думаю, MEV-фронтраннер крадет и обменивает на ETH все PROMPT, заявленные на клейм от Kaito», — написал независимый разработчик под ником Ultra.

По мнению эксперта, атаку не планировали заранее. MEV-бот обнаружил уязвимость в ходе стандартного поиска возможностей заработать. Для атаки Yoink использовал публичные данные из мемпула и недочеты в настройках смарт-контракта выпуска токенов в пользу «япперов» Kaito, уточнил Ultra.