北京时间5月6日,跨链桥项目HopProtocol正式官宣将转型为由社区运营和治理的HopDAO,并推出原生代币HOP,同时将向早期用户及贡献者分发空投奖励。
根据官方披露的经济模型,HOP总供应量为10亿枚,具体分配及解锁方案如下:8000万枚将空投给早期用户及贡献者;6.05亿枚归属于财库;2.245亿枚将归属创始开发团队;2800万枚将作为未来团队支出的预留;6250万枚将分配给给投资者。
空投方面,总计8000万枚HOP的具体分配细则如下:3350万枚将分配给Hop跨链桥用户,要求是最少进行过2笔桥接交易且交易量大于1000美元,此外根据用户使用HopProtocol的时间早晚和交易量大小,该部分基础空投奖励会有不同的倍率增幅;2000万枚将分配给流动性提供者;2000万枚将分配给Bonders,该部分将有1年的锁仓期;100万枚将分配给活跃度前500名的HopDiscord用户和79名Twitter用户;50万枚将分配给Hop外部贡献者;500万枚将分配给已部署帐户的Authereum用户。你以为到这里就结束了?Nonono,接下来才是这场空投的重头戏。随着一个又一个空投造富神话的出现,越来越多的用户开始走上了“薅羊毛”的道路,但反过来,这也成为了项目方的“心头大患”。如何规避这些专业投机地址,将代币分发至真正的用户手中已成为摆在所有尚未发币的项目方面前的一大难题。从ENS的基于时间维度分配,到Paraswap的考量钱包内资金余额,再到Optimism对活跃地址的严格筛选,项目方与羊毛党之间的博弈正在不断演化。那么这次,HopProtocol又是如何规避甚至“反围剿”羊毛党的呢?据HopProtocol团队披露,在最初符合条件的43058个地址中,有10253个已被确定为羊毛党地址并被剔除,而这场大筛选目前还在进行之中,也就是说这场空投仍处于未完成状态,最后的结果将在两周后才会审查确认。在接下来的两周内,社区可以向HopProtocol举报羊毛党地址,地址在被确定为恶意羊毛党之后,相应的空投奖励将被没收,其中25%将作为奖励分配给成功举报该地址的用户。任何用户都可以通过官方给出的渠道向HopProtocol进行举报,每份报告必须包括至少20个相关地址,且必须具备可供HopProtocol团队验证的证据。更绝的是,HopProtocol还给了羊毛党一个“自首保平安”的机会,任何羊毛党都可在自身被揭发之前先行自首,从而保下25%的空投奖励……如此一来,这场空投就开始有了一丝丝谍战片的味道。以往,当某个项目空投之后,各大羊毛社群内总是会有大神出来晒单,但今早似乎却少了一些,少部分的一些晒单群友甚至会给自己的地址打码,生怕成为“众矢之的”。大家在调侃HopProtocol骚操作之余,多多少少也有了一些紧张情绪,生怕自己“到手”的空投奖励被没收,甚至开始怀疑空投查询页面下的CheckAnotherAddress都是HopProtocol设的“诡计”,目的是为了套出更多的羊毛党地址。
慢雾:Transit Swap事件中转移到Tornado Cash的资金超过600万美元:金色财经报道,慢雾 MistTrack 对 Transit Swap 事件资金转移进行跟进分析,以下将分析结论同步社区:
Hacker#1 攻击黑客(盗取最大资金黑客),获利金额:约 2410 万美元
1: 0x75F2...FFD46
2: 0xfa71...90fb
已归还超 1890 万美元的被盗资金;12,500 BNB 存款到 Tornado Cash;约 1400 万 MOONEY 代币和 67,709 DAI 代币转入 ShibaSwap: BONE Token 合约地址。
Hacker#2 套利机器人-1,获利金额:1,166,882.07 BUSD
0xcfb0...7ac7(BSC)
保留在获利地址中,未进一步转移。
Hacker#3 攻击模仿者-1,获利金额:356,690.71 USDT
0x87be...3c4c(BSC)
Hacker#4 套利机器人-2,获利金额:246,757.31 USDT
0x0000...4922(BSC)
已全部追回。
Hacker#5 套利机器人-3,获利金额:584,801.17 USDC
0xcc3d...ae7d(BSC)
USDC 全部转移至新地址 0x8960...8525,后无进一步转移。
Hacker#6 攻击模仿者-2,获利金额:2,348,967.9 USDT
0x6e60...c5ea(BSC)
Hacker#7 套利机器人-4,获利金额:5,974.52 UNI、1,667.36 MANA
0x6C6B...364e(ETH)
通过 Uniswap 兑换为 30.17 ETH,其中 0.71 支付给 Flashbots,剩余 ETH 未进一步转移。[2022/10/6 18:41:10]
慢雾:Ribbon Finance遭遇DNS攻击,某用户损失16.5 WBTC:6月24日消息,Ribbon Finance 发推表示遭遇 DNS 攻击,慢雾MistTrack通过链上分析发现攻击者与今天早前的Convex Finance 攻击者是同一个,地址 0xb73261481064f717a63e6f295d917c28385af9aa 是攻击者共用的用来调用恶意合约的钱包地址。同时分析发现,Ribbon Finance某用户在攻击中损失了 16.5 WBTC,具体交易为:https://etherscan.io/tx/0xd09057f1fdb3fa97d0ed7e8ebd8fd31dd9a0b5b61a29a22b46985d6217510850。[2022/6/24 1:29:35]
玩笑归玩笑,虽然HopProtocol的这套“围剿”方案给这场空投带来了很大的不确定性,但真实用户大可不必惊慌,因为在关于举报的详尽要求中,HopProtocol已明确提及“存在误伤真实用户可能性的报告”将不被考虑,所以你只要是一个真实的HopProtocol用户,目前显示的空投数字就将是你最终会获得的奖励。
动态 | 慢雾:巨鲸被盗2.6亿元资产,或因Blockchain.info安全体系存在缺陷:针对加密巨鲸账户(zhoujianfu)被盗价值2.6亿元的BTC和BCH,慢雾安全团队目前得到的推测如下:该大户私钥自己可以控制,他在Reddit上发了BTC签名,已验证是对的,且猜测是使用了一款很知名的去中心化钱包服务,而且这种去中心化钱包居然还需要SIM卡认证,也就是说有用户系统,可以开启基于SIM卡的短信双因素认证,猜测可能是Blockchain.info,因为它吻合这些特征,且历史上慢雾安全团队就收到几起Blockchain.info用户被盗币的威胁情报,Blockchain.info的安全体系做得并不足够好。目前慢雾正在积极跟进更多细节,包括与该大户直接联系以及尽力提供可能需求的帮助。[2020/2/22]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。