Mad Lads es el tema de conversación en el mundo de los NFT en este momento, convirtiéndose en la emisión de NFT más popular para cualquier proyecto de imagen de perfil (PFP) en meses y liderando el mercado en general este fin de semana. Pero la emisión en sí resultó dramática, ya que los bots abrumaron el minteo y obligaron a un retraso de 24 horas.
Sin embargo, los "Mad Lads" detrás del proyecto estuvieron a la altura de su nombre y lucharon, engañando a los estafadores para que gastaran más de $250,000 en SOL en una emisión falsa. Todo fue reembolsado, pero aparentemente el movimiento mantuvo más suministro de NFT para las personas que realmente querían ser parte del proyecto, y lejos de aquellos que intentaban mintear tantos NFT como fuera posible al estilo de vuélvete rico rápido.
“Decidimos que teníamos que luchar contra los bots,” dijo el CEO de Coral, Armani Ferrante, a Decrypt, “y teníamos que hacerlo por el bien del proyecto.”
HONEYPOT BITCHhttps://t.co/6Q91RAQigh
— Mad Lads (@MadLadsNFT) April 21, 2023
Ferrante dijo que a medida que la emisión de tokens se acercaba a principios de la semana pasada, comenzó a recibir mensajes de Telegram de una parte desconocida que intentaba extorsionar a Coral, afirmando que podían "derribar" la aplicación Backpack de Coral y arruinar el minteo.
Según Ferrante, la persona amenazó efectivamente con un ataque de denegación de servicio distribuido (DDOS) para abrumar la acuñación con solicitudes y exigió un pago para retirarse.
“No teníamos el dinero. Estamos cortos de efectivo, estamos luchando por sobrevivir”, dijo Ferrante, refiriéndose a que más del 70% de los fondos que Coral recaudó en su ronda estratégica de $20 millones el otoño pasado son inaccesibles debido al colapso de FTX.
Pero Ferrante también describió el dilema como algo más que solo financiero: era una lucha por el futuro del proyecto, para construir una comunidad orgánica de coleccionistas que participaran en la acuñación.
Caos en el minteo
Los drops de NFT de alto perfil a menudo son objeto de ataques por parte de usuarios que utilizan bots, o programas automatizados que inundan el programa de minteo con solicitudes e intentan comprar una cantidad desproporcionada de activos. Por lo general, se hace para revender en el mercado secundario en medio del frenesí posterior a la emisión de los tokens.
Los ataques de bots relacionados con los lanzamientos de NFT han tumbado la red Solana en el pasado, pero incluso cuando la tecnología funciona sin problemas, una emisión dominada por bots significa que los posibles coleccionistas y usuarios con una verdadera afinidad por el proyecto a veces no pueden acuñar. Las listas de autorización de billeteras permitidas pueden ayudar, pero introducen sus propias desigualdades en el proceso de acuñación.
Mad Lads realizó una acuñación con lista de autorización el miércoles, y todo salió según lo planeado. Pero cuando la acuñación pública para el resto del suministro de NFT estaba a punto de comenzar el jueves, Ferrante dijo que los ataques DDOS comenzaron de inmediato.
La acuñación de Mad Lads se pospuso brevemente varias veces el jueves mientras Coral intentaba mitigar los ataques. La red Solana se mantuvo en línea, pero otros problemas surgieron ya que los proveedores de RPC tuvieron problemas y la API de precios de CoinGecko se cayó. Ferrante lo describió como un "efecto dominó" ya que "miles de millones de solicitudes" se dirigieron a la acuñación de Mad Lads y comenzaron a causar estragos.
“Básicamente, comenzó este juego del gato y el ratón en el que el atacante intentaba ingeniería inversa de su código”, dijo Ferrante a Decrypt, “y nosotros cambiaríamos las tácticas de anticuerpos y volveríamos atrás y adelante, y así sucesivamente.”
Billions of requests. Things that went wrong.
- crushed by ddos (and extortion)
- coingecko api down
- twitter spaces broken
- cloudflare ui broken
- rpc node 1 data center rugged
- rpc node 2 unable to handle capacity
- bots trying to rug the public phaseFock it.
— Mad Armani 🎒 (@armaniferrante) April 21, 2023
Coral finalmente retrasó la acuñación por 24 horas hasta el viernes por la noche, en lugar de simplemente permitir que los botters reclamaran una parte injusta de los NFT. El equipo de Ferrante pasó el tiempo extra trabajando en cómo protegerse mejor contra los ataques de bot, incluyendo un nuevo tipo de estrategia.
Justo en la trampa
Cuando la emisión del viernes estaba a punto de comenzar, la inundación DDOS comenzó de nuevo. Esta vez, Coral envió dos actualizaciones consecutivas a la aplicación de acuñación: una que era legítima y apuntaba al proceso real de acuñación de NFT, como se referenciaría en la interfaz pública de acuñación, y otra que solo se podía encontrar mediante ingeniería inversa del código.
Esa última apuntaba a una "trampa" estilo honeypot - efectivamente, una distracción aislada diseñada para engañar a los bots para que gasten su SOL en una emisión falsa y no reciban nada valioso en el proceso. El contrato falso absorbió más de $250,000 en SOL, y aquellos usuarios que intentaron obtener una ventaja injusta en la emisión no estaban en la mezcla cuando comenzó la emisión pública de NFT momentos después.
“HONEYPOT BITCH,” el proyecto Mad Lads tuiteó el viernes, señalando una cuenta de la red Solana que contenía los fondos retirados de la acuñación falsa.
Ferrante le dijo a Decrypt que es posible que algunos usuarios legítimos se hayan visto atrapados en el minteo falso. Algunos usuarios en Twitter dijeron que estaban siguiendo las reglas y terminaron con un NFT inútil, aunque en el mundo pseudónimo de Web3, puede ser difícil verificar la legitimidad de las quejas en las redes sociales.
Thanks for playing.
We'll be returning all SOL in the honeypot by the end of the day. https://t.co/Xj4NBRYnrd pic.twitter.com/H1GO1pMZaC
— Mad Lads (@MadLadsNFT) April 22, 2023
Aun así, Ferrante dijo que está seguro de que en su mayoría fueron usuarios que intentaban manipular el minteo de tokens. Esto se debe a que los minters habrían tenido que crear manualmente el código para acuñar los NFT después de ingeniar el código del contrato, dijo, lo que apunta a usuarios más sofisticados que van más allá del proceso normal.
En última instancia, el movimiento de honeypot fue diseñado para distraer y frustrar a los bots y no para robar fondos, por lo que se procesaron reembolsos horas después de que concluyera la emisión.
BREAKING: @MadLadsNFT 24H NFT SALES VOLUME IS LARGER THAN THOSE OF THE NEXT 9 COLLECTIONS COMBINED - $8,167,746 VS. $7,781,155 pic.twitter.com/0tVbY129tN
— DEGEN NEWS 🗞️ (@DegenerateNews) April 22, 2023
Si este tipo de estrategia funcionará de nuevo para futuras ventas de NFT no está claro, ya que el juego del gato y el ratón continúa. Pero Ferrante cree que la táctica sorpresa ayudó a Mad Lads a llegar a más de su público objetivo, y el drama y la emoción ayudaron a alimentar el entusiasmo en torno al proyecto a medida que encabezaba las listas de NFT durante el fin de semana.
“En tiempo real, estábamos luchando contra estos tipos que intentaban extorsionarnos al principio de la semana”, concluyó Ferrante. “Y fue un evento muy eufórico y loco. Fue honestamente uno de los momentos más estresantes de mi vida.”