Powrót

2. Poziom średnio-zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Czym jest warstwa 0 w technologii Blockchain?
  2. 2. Warstwy blockchain - czym jest layer 1?
  3. 3. Druga warstwa - co to jest? 
  4. 4. Blockchain i jego warstwy - Czym jest warstwa trzecia Blockchain layer 3 (L3)
  5. 5. Ethereum 2.0 – co to jest?
  6. 6. Ethereum Proof-of-Stake (PoS) – co powinieneś wiedzieć?
  7. 7. Ethereum London Hard Fork - co to jest?
  8. 8. Czym jest Ethereum Name Service (ENS) i jak działa ta domena?
  9. 9. Arbitrum: rozwiązanie skalowania Ethereum – wszystko, co musisz wiedzieć
  10. 10. Polygon 2.0 – warstwa wartości dla Internetu
  11. 11. Ethereum ERC-4337 – czym jest i jak działa ten standard?
  12. 12. Czym jest token ERC20 i jak powstaje?
  13. 13. Standard ERC-721X vs. ERC721 – podstawowe różnice!
  14. 14. Na czym polega spalanie kryptowalut?
  15. 15. Przykłady wykorzystania Web3 na blockchainie
  16. 16. Czym jest Web5?
  17. 17. Blockchain Oracle – czym są wyrocznie?
  18. 18. Polkadot - Zdecentralizowany blockchain i kryptowaluta DOT
  19. 19. Polkadot Parachain - Blockchain nowej generacji
  20. 20. Interoperacyjność w świecie kryptowalut i blockchain
  21. 21. Czym jest Blockchain sharding?
  22. 22. Mainnet versus Testnet na blockchainie. Kompletny przewodnik!
  23. 23. MINA Protocol: najlżejszy blockchain na świecie!
  24. 24. Zrównoważony Blockchain – Proof of Useful Work & Flux
  25. 25. Cosmos SDK: Budowa Ekosystemu Blockchain
  26. 26. Czym jest interoperacyjność międzyłańcuchowa w technologii Blockchain?
  27. 27. Trylemat blockchain – wyjaśnienie problemu. Jaki ma wpływ na płatności kryptowalutowe?
  28. 28. Tokeny niewymienne i giełdy NFT
  29. 29. Jak zarabiać na NFT?
  30. 30. Czym są opłaty licencyjne NFT?
  31. 31. NFT Gas Fee- co to takiego? Jak redukować opłaty za gaz?
  32. 32. Główne różnice pomiędzy statycznym NFT i dynamicznym NFT
  33. 33. Czym jest Minting NFT?
  34. 34. Czym są Ordinals NFT? Przewodnik po Bitcoin NFT.
  35. 35. Co to jest KnowOrigin NFT i jak działa?
  36. 36. ERC-6551 – nowy standard NFT. Co wnosi do sektora niewymiennych tokenów?
  37. 37. Na czym polega NFT Lending? Innowacyjne rozwiązanie w świecie kryptowalut!
  38. 38. Metaverse – nowy wirtualny świat
  39. 39. Metaverse – TOP 15 projektów wirtualnej rzeczywistości
  40. 40. Analiza techniczna – czy warto jej używać?
  41. 41. Typy zleceń w tradingu - stop loss, trailling stop loss, LIMIT
  42. 42. Market Cap kontra Fully Diluted Market Cap – najważniejsze różnice, które powinieneś znać!
  43. 43. Ustawienie zleceń Stop Loss i Take Profit
  44. 44. Czym są pule płynności DeFi?
  45. 45. Real Yield w DeFi – czym jest ten trend? Na czym polega?
  46. 46. Czym jest atak wampirów w zdecentralizowanych finansach (DeFi)? Wyjaśnienie i przykłady!
  47. 47. Tokeny wrapowane - co to jest?
  48. 48. Co to są Security Tokens?
  49. 49. Czym są Social Token?
  50. 50. Liquidity Provider Tokens (LP) czym są i dlaczego są tak ważne?
  51. 51. Co to jest Lightning Network?
  52. 52. Czym jest P2E i jak działa?
  53. 53. Kryptowalutowe kroki - Czym jest Move-To-Earn M2E?
  54. 54. SegWit BTC
  55. 55. Co to jest DEX?
  56. 56. Czym jest Curve Finance?
  57. 57. Co to jest GameFI?
  58. 58. Co to jest Proof of Reserves PoR?
  59. 59. DAO Inwestycyjne: Rewolucja w świecie finansów i inwestycji
  60. 60. Czym jest MakerDAO i DAI?
  61. 61. Co to jest protokół SubDAO i jak działa?
  62. 62. Jak stworzyć swoją własną zdecentralizowaną autonomiczną organizację (DAO)?
  63. 63. Atomic Swap: czym jest zmiana atomowa i jak działa w kryptowalutach?
  64. 64. Czym jest kryptowalutowy vesting? Jakie są jego zalety?
  65. 65. Czym jest protokół Metaplex Candy Machine? Jak działa?
  66. 66. Czym jest ekosystem BNB Greenfield?
  67. 67. Czym jest slashing w kryptowalutach?
  68. 68. Royalties (tantiemy) – czym są? Jak działa ten rodzaj opłat licencyjnych?
  69. 69. Czym jest TradFi? Znaczenie dla kryptowalut!
  70. 70. Czym jest trend Real World Asset (RWA) w kryptowalutach? Wyjaśnienie i przykłady!
  71. 71. Pyth Network: potężna wyrocznia wykorzystująca moc Solany!
  72. 72. Czym są stablesaty w świecie kryptowalut?
  73. 73. Czym jest Binance Oracle?
  74. 74. Shibarium: Nowa era w ekosystemie Shiba Inu?
  75. 75. Co to jest ETF? Jak będzie działać Exchange-Traded Fund na Bitcoinie?
  76. 76. Szyfrowanie symetryczne i asymetryczne – kluczowe techniki kryptografii!
  77. 77. Hedging w kryptowalutach – świetna ochrona portfela przed ryzykiem!
  78. 78. Jak stworzyć własną kryptowalutę?
  79. 79. Czym jest Dusting Atak w kryptowalutach? Jak się przed nim chronić?
  80. 80. Co to jest Czarny Łabędź?
Lekcja 46 z 80

46. Czym jest atak wampirów w zdecentralizowanych finansach (DeFi)? Wyjaśnienie i przykłady!

Spokojnie – nie będziemy mówić o rozlewie krwi, chociaż ze względu na nazwę, mogłoby się tak wydawać. Osoby wrażliwe w tym temacie mogą bezpiecznie kontynuować czytanie.

Ataki wampirów w przestrzeni kryptowalutowej nie mają nawet nic wspólnego z fizycznymi osobami. W rzeczywistości Vampire Attack to jedna z nieetycznych metod pozyskiwania w zdecentralizowanych finansach (DeFi). Ma miejsce wtedy, kiedy jeden protokół oferuje lepsze stawki i profity, niż inny. Kradnie tym samym wszystkich klientów i inwestorów. Mówiąc dosadniej – wysysa z danego protokołu płynność.

W branży kryptowalutowej taki atak określa się również agresywną strategią marketingową lub strategią wzrostu.

Vampire Attck – definicja 

W przestrzeni zdecentralizowanych finansów (DeFi), taki atak ma miejsce wtedy, gdy nowy protokół na rynku (zazwyczaj fork już istniejącego projektu), oferuje użytkownikom i inwestorom lepsze ceny, zachęty czy profity w porównaniu do oryginalnego projektu.

Taki udany atak wampirów skutkuje utratą płynności dla głównego projektu. Co ciekawe, w praktyce odnotowano przypadki, w których przez takie ataki, nowe projekty całkowicie „zabijały” te oryginalne. Wówczas te projekty zostały porzucane na rzecz „nowych”.

Ten rodzaj ataków jest bardzo powszechny. Nawet Uniswap padło jego ofiarą. Pamiętacie ten słynny airdrop tokenów UNI? No właśnie. Zachowanie miało jeden cel – zatrzymać użytkowników na platformie i uruchomić DAO.

Jak przeprowadza się Vampire Attack?

Kroki, jakie podejmują atakujący, są dziecinnie proste. Po pierwsze, identyfikują oni platformę, na której chcą przeprowadzić atak. Następnie oferują użytkownikom darmowe airdropy, niższe opłaty, większe profity. Jednym słowem – przedstawiają nową platformę w samych superlatywach, w porównaniu do których oryginalny projekt wypada bardzo słabo.

Po drugie, stopniowo rozszerzają swoją ofertę, wprowadzając np. nowe pule płynności. A ci, którzy zostaną dostawcami płynności, wynagrodzą darmowymi tokenami. Efekt? Zwiększenie płynności i wolumenu na nowo powstałej platformie. 

Zdążyłeś już zauważyć, że cała ta „strategia” jest wysoce nieetyczna. Jest w 100% szkodliwa nie tylko dla atakowanego projektu, ale też dla całego ekosystemu zdecentralizowanych finansów (DeFi). Ma to sens tylko wtedy, kiedy poprzez ataki wampirów są eliminowane stare, nieinnowacyjne projekty.

Kto jest celem ataku wampirów? 

W zasadzie większość projektów DeFi. Każdy projekt, który opiera się na użytkownikach i płynności, może paść ofiarą ataku wampirów. W praktyce obejmuje to nie tylko zdecentralizowane finanse (DeFi), ale także zdecentralizowane giełdy (DEX), farmy czy inne projekty, w jakikolwiek sposób powiązane z pulami płynności.

Projekty, które stają się celem, wykazują zazwyczaj pewne charakterystyczne cechy.
Jakie są to cechy? Oto kilka z nich:

Przede wszystkim, mówimy o wysokiej płynności, którą wampiry dosłownie wysysają. Takie projekty stają się atrakcyjne, gdyż oferują obfity zasób kapitału do przechwycenia.

Kolejną istotną cechą jest liczba użytkowników. Dla wampirów, bezpłatna społeczność, do której atakujący mogą łatwo uzyskać dostęp, stanowi kuszący łup.

Opłaty są kolejnym aspektem. Projekty planujące atak wampirów często oferują niższe opłaty, co skutecznie przyciąga użytkowników, odciągając ich od pierwotnego projektu.

Brak rozwoju to także istotny punkt. Projekty z różnych sektorów kryptowalut, które dosłownie stoją w miejscu i nie podążają za duchem innowacji, stają się głównym celem ataku wampirów. Z łatwością zostają przyćmione przez konkurencyjne, dynamicznie rozwijające się projekty.

Jak uniknąć ataku wampirów?

Korzystając z tak zwanego okresu lock-in. Jest on wymagany od nowych dostawców płynności i zapobiega on dostarczaniu płynności tylko po to, aby zaraz całkowicie ją wycofać. Zabezpieczenie jest coraz częściej stosowane w przypadku nowych projektów.

Kolejnym sposobem jest ograniczenie ilości tokenów LP, którą użytkownicy mogą wypłacić w danym okresie. Zapobiega to masowej migracji oraz utracie płynności. W efekcie dany protokół zachowuje płynność, niezbędną do prawidłowego funkcjonowanie.

Większe nagrody dla lojalnych użytkowników. Ci, którzy są z danym protokołem dłużej, otrzymują większe nagrody za swoje zaangażowanie i poświęcony czas w rozwój protokołu. Świetny sposób na zatrzymanie już istniejących użytkowników.

Vesting. Kolejny, świetny sposób, aby zapobiec atakom wampirów. Przyznając nagrody dostawcom płynności, platformy mają pewność, że utrzymają ją na dłużej. Tak samo działa to w drugą stronę – odbieranie zagwarantowanej nagrody, za wycofanie płynności przed określonym czasem.

Pierwszy atak wampirów 

Taki pierwszy, znany nam przykład ataku wampirów przypisuje się giełdzie SushiSwap. Protokół został uruchomiony 28 sierpnia 2020 roku, kiedy DeFi przeżywało swój rozkwit. W tamtym okresie TVL (całkowita wartość zablokowana) wzrosła w DeFi do ponad 15 mld USD.  Codziennie pojawiały się nowe projekty, które chciały przejąć część płynności, napływającej do DeFi. Konkurencja była bardzo wysoka, a każdy projekt chciał przyciągnąć do siebie użytkowników.

Kiedy SushiSwap został uruchomiony, przyciągnął ponad 100 milionów USD tokenów LP w zaledwie kilka godzin. Jak tego dokonano? Rozdając sporą ilość tokenów SUSHI użytkownikom, którzy zastawili swoje LP w projekcie. Początkowo użytkownicy projektu mogli jedynie wpłacać tokeny  Uniswap LP do SushiSwap. Był to klucz do ataku wampirów.

W przeciągu dwóch następnych tygodniu uruchomiono router inteligentnych kontraktów SushiSwapMasterChef. Automatycznie wymienił on wszystkie tokeny LP Uniswap na podstawowe, pozostawiając je na SushiSwap, jednocześnie migrując całą płynność do protokołu i dając użytkownikom tokeny LP SushiSwap. Efekt? Odpływ ponad 1 mld USD z puli płynności Uniswap.  TVL SushiSwap wzrosło, a Uniswap spadło o połowę.

Uniswap szybko zareagował, dokonując airdropu swojego tokenu UNI, aby z powrotem przyciągnąć użytkowników i odzyskać utracone TVL. SushiSwap odniosło sukces i bardzo szybko zaczęło być kopiowane przez pozostałe protokoły branży.

Kolejnymi przykładami ataków wampirów będą:

Dash/Masternode. Projekt Dash padł ofiarą ataku, kiedy spopularyzował koncepcję masternode. Chciał w ten sposób odblokować dodatkową użyteczność łańcucha bloków. W efekcie późniejsze projekty, takie jak PivX czy ZCoin rozwidlały i modyfikowały główny protokół Dash i bezpośrednio z nim konkurowały.

Blur/OpenSea. Przykład z rynku niewymienialnych tokenów (NFT). Blur zachęcał użytkowników do migracji z innych projektów, oferując im darmowe airdropy. Chwilowo platforma wyprzedziła nawet OpenSea pod względem wolumenu obrotu.

Podsumowanie 

Przyglądając się krytycznie całemu procesowi, ataki wampirów mogą nawet być postrzegane jako pozytywne. Prowadzą do zaostrzenia konkurencji pomiędzy projektami oraz wymuszają na nich innowacyjne podejście i wprowadzanie ulepszeń.

W praktyce wiele projektów, które stosują tę praktykę, nie oferuje nic nowego. Nie są lepsze od konkurentów. Dlatego też nawet ataki wampirów musiały ewoluować. Aktualnie nie oferują już one jednego typu zachęty dla użytkowników, ale całą gamę z naciskiem na to, żeby ich zatrzymać!