Campagne d'attaque Sybil dévoilée dans le programme Linea LXP : la majorité des comptes à altoie élevée présentent des schémas suspects

robot
Création du résumé en cours

L’analyse on-chain de Nansen a révélé un problème critique au sein du programme d’incitation Linea LXP, montrant que les comptes d’attaque de type witch—communément appelés comptes Sybil—représentent une part disproportionnée des demandeurs de récompenses. La découverte soulève de sérieuses questions sur l’intégrité du mécanisme de distribution des points.

Les données révèlent une activité Sybil concentrée

La preuve la plus dommageable apparaît dans le niveau de récompense élevé de la distribution. Dans la zone de concentration de 1000-2000 points, les comptes malveillants coordonnés Sybil sont nettement plus nombreux que les participants légitimes. Ce schéma de regroupement n’est pas aléatoire ; il suggère des opérations d’exploitation organisées conçues pour tirer parti de la structure d’incitation plutôt que pour un engagement authentique dans l’écosystème.

En revanche, les comptes normaux—ceux montrant des modèles d’utilisation authentiques—occupent une position minoritaire dans cette plage critique. La disparité visuelle entre les comptes suspects signalés en rouge et les utilisateurs légitimes vérifiés en vert est indiscutable, dressant un tableau clair de la vulnérabilité du programme face à des attaques coordonnées.

Ce que cela signifie pour l’écosystème de Linea

Les attaques Sybil fonctionnent en créant des comptes utilisateur artificiels qui semblent indépendants mais sont contrôlés par la même entité. Ces comptes coordonnés peuvent collectivement siphonner les récompenses destinées aux participants légitimes, diluant ainsi les incitations et compromettant une distribution équitable. La prévalence de tels comptes dans le programme Linea LXP indique que les premières mesures de sécurité étaient insuffisantes pour empêcher une manipulation à grande échelle.

Cette découverte rappelle que les programmes d’incitation, bien qu’utiles pour favoriser l’adoption initiale, doivent mettre en œuvre une vérification d’identité robuste et une analyse comportementale pour prévenir toute exploitation par des attaquants sophistiqués.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt