Os ataques do sanduíche (sandwich attacks) vão contra as regras estabelecidas pela Fundação; Entenda
A Fundação Solana anunciou que removeu um grupo de operadores validadores de seu Programa de Delegação devido ao seu envolvimento em ataques sanduíche (sandwich attacks) a usuários Solana. O programa foi implementado para ajudar validadores a operar, delegando a eles tokens SOL com base em seu desempenho.
“As decisões neste assunto são finais. As ações de fiscalização estão em andamento à medida que detectamos operadores participando de mempools que permitem ataques sanduíche”, escreveu no Discord, Tim Garcia. Segundo o The Block, Garcia é líder da equipe de validação da Fundação Solana.
Para Mert Mumtaz, cofundador do provedor de RPC Helius para Solana, a medida garantirá que a fundação não delegue a validadores que realizam ataques maliciosos contra usuários de varejo. Em outras palavras, os banidos não receberão mais subsídios.
Ataques de sanduíche são contra as regras estabelecidas pela Fundação Solana em uma postagem de Garcia no Discord de 7 de maio. Conforme anotou o The Block, os regulamentos preveem o seguinte:
“Operadores envolvidos em atividades maliciosas, como participar de um mempool privado para transações de ataque sanduíche ou de outra forma prejudicar usuários Solana, não serão tolerados pelo programa de delegação. Qualquer pessoa encontrada envolvida em tal atividade será rejeitada do programa e qualquer participação da Fundação será imediata e permanentemente removida”.
Validador Solana punido ainda pode contribuir com a rede
Mesmo com a punição, o grupo específico de operadoras ainda pode contribuir para o blockchain, mas não serão mais subsidiados com tokens, segundo as regras da Fundação. Isso ocorre devido a rede Solana ser um sistema blockchain sem permissão (ou ‘permissionless’ em inglês).
Como funciona o Ataque do Sanduíche
O “ataque do sanduíche” passou a ser uma prática comum no ecossistema de Finanças Descentralizadas (DeFi), abusando da transparência da blockchain para realizar operações em exchanges descentralizadas, como a Uniswap.
A manobra consiste em marcar contas-alvo de traders que utilizam estas plataformas e programar um robô (bot) para se adiantar às ordens de compra, pagando taxas de gás mais caras e executando a compra antes de seu alvo.
Após comprar o criptoativo, o atacante programa uma ordem de venda em um valor um pouco mais alto, lucrando com a diferença. A ordem de compra da vítima é então executada com “spread de preço” em um valor um pouco mais alto do que o programado inicialmente – “ensanduichando” a vítima.
O “ataque do sanduíche” é altamente lucrativo em tokens de baixa liquidez, como é o caso do PEPE e outras memecoins, pois os traders normalmente programam suas ordens com um “spread” mais alto, para viabilizar a aquisição.
Fonte: https://portaldobitcoin.uol.com.br/fundacao-solana-pune-validadores-acusados-de-ataque-do-sanduiche/