Ferme de robots au Vietnam composée de 30 000 téléphones : comment voler des airdrops de chiffrement aux véritables utilisateurs ?

Auteur | Felix Ng

Compilation | Wu Parle Blockchain Aki Chen

Déclaration : Cet article est un contenu reproduit, les lecteurs peuvent obtenir plus d'informations via le lien d'origine. Si l'auteur a des objections concernant la forme de reproduction, veuillez nous contacter, nous modifierons selon les exigences de l'auteur. La reproduction est uniquement destinée au partage d'informations, ne constitue pas un conseil d'investissement et ne représente pas les points de vue et la position de Wu.

Lien original :

Le texte complet est le suivant :

Dans un "hangar en tôle" équipé d'un système de réfrigération, à seulement 40 minutes de route de Ho Chi Minh-Ville, le PDG de Mirai Labs, Corey Wilton, a réalisé pour la première fois l'ampleur de l'abus des airdrops cryptographiques. "C'est vraiment effrayant", a déclaré Wilton lors d'une interview. Il venait de visiter une "ferme à téléphones" dans le sud du Vietnam, et selon ses estimations, dans cette pièce de la taille d'un studio, au moins 30 000 smartphones étaient entassés.

Au cours des quatre dernières années, Wilton espérait pouvoir voir de ses propres yeux le mode opératoire derrière le jeu de course NFT Pegaxy, qui s'est effondré en 2021. "À l'époque, Pegaxy était en plein essor, notre nombre d'utilisateurs actifs quotidiens a atteint environ 500 000." se souvient Wilton. "C'est à ce moment-là que nous avons commencé à recevoir de nombreux signalements concernant des 'fermes de robots'." Ces robots peuvent contrôler simultanément des centaines de comptes, acheter rapidement des chevaux avec une forte probabilité de réussite et participer encore et encore à des courses pour gagner des monnaies du jeu, qui peuvent ensuite être converties en argent réel. "Vous verrez des captures d'écran publiées par des gens, montrant des dizaines d'applications fonctionnant en même temps sur l'écran, et des images similaires apparaissent aussi fréquemment sur les réseaux sociaux," explique-t-il.

Pegaxy est un jeu de course de chevaux où quinze chevaux s'affrontent, fonctionnant automatiquement par le système. Wilton a déclaré que la ferme robotique avait transformé ce jeu de "qui peut gagner" en "qui peut extraire la valeur plus rapidement" — l'ambiance du jeu a ainsi changé, accélérant la déclin du projet.

Être sur place : révéler la ferme de téléphones "de niveau professionnel" au Vietnam

En mai de cette année, Wilton a enfin réalisé son rêve, grâce à l'aide d'un ancien joueur de Pegaxy, de visiter en exclusivité une "ferme de téléphones hautement spécialisée" au Vietnam. Ce joueur a découvert cette ferme par hasard sur TikTok.

(Corey Wilton)

« Je suis allé dans deux endroits, tous deux à environ 40 minutes en voiture de l'endroit où je me trouvais, ce qui est considéré comme une zone relativement éloignée. » Il se souvient, « il n'y aurait absolument pas d'étrangers qui iraient là-bas, et ils ne souhaitent absolument pas être connus. » Wilton décrit l'un des lieux comme un abri en tôle, situé juste à côté de la rue, avec la climatisation réglée à « aussi froid que possible ».

L'intérieur du hangar en tôle est rempli d'étagères métalliques, chacune chargée de milliers de smartphones disposés de manière dense, ne laissant qu'un étroit passage pour que les employés puissent circuler. L'ensemble de la disposition ressemble à une "ferme minière" de crypto-monnaies de contrefaçon.

Wilton a indiqué que le partenaire lui avait montré l' "étape de location" dans cette entreprise, où les clients peuvent louer cette ferme de téléphones portables en fonction de leurs besoins, pour n'importe quel but. Contrairement aux serveurs robots traditionnels, chaque appareil dans la ferme de téléphones portables est équipé d'une carte SIM indépendante et d'une empreinte de dispositif, et peut également masquer la localisation géographique IP, ce qui le rend plus difficile à détecter, particulièrement adapté aux scénarios de systèmes qui exigent que chaque compte soit lié à un numéro de téléphone mobile. De plus, les téléphones offrent un bon rapport qualité-prix entre capacité de calcul et coût, et même si un appareil est endommagé, il peut être rapidement remplacé sans avoir d'impact substantiel sur l'opération globale.

Wilton a déclaré que, dans les cas qu'il a vus de ses propres yeux, un opérateur contrôlait un "téléphone principal" via un ordinateur, et cet appareil principal était connecté à plus de 500 "téléphones secondaires". Peu importe l'opération effectuée sur le téléphone principal, tous les appareils secondaires la reproduisent en synchronisation. "La plupart de leurs clients viennent en fait de l'industrie Web2. Par exemple, des agences de K-pop louent ces appareils pour gonfler le trafic ; il y a aussi des casinos qui les utilisent pour simuler des joueurs réels, afin de rendre les parties plus 'réalistes', mais en réalité, c'est pour vous écraser et vous amener à perdre de l'argent."

« Il y a aussi des joueurs Web2 qui achètent en masse des jeux mobiles, en élevant des comptes pour les revendre une fois qu'ils sont améliorés. » Il a ajouté. Cependant, Wilton a déclaré que le cœur de métier de cette ferme est en réalité « la fabrication ».

Cet opérateur achète des smartphones endommagés ou usagés à bas prix, puis les modifie par le biais de logiciels et d'autres méthodes, pour finalement les emballer en tant qu'équipement de "ferme de téléphones en libre-service" et les vendre sur les marchés étrangers. Ce projet peut produire plus de 1 000 téléphones de ferme prêts à être déployés chaque semaine, chaque "kit de ferme de téléphones" contenant environ 20 appareils. Wilton indique que ces personnes n'opèrent pas directement les téléphones. Ils ne vont pas eux-mêmes chercher des airdrops ou effectuer des opérations connexes. Leur principal business consiste en réalité à emballer et à vendre ces appareils, puis à les expédier à l'étranger à ceux qui souhaitent opérer depuis chez eux. Ensuite, il vous suffit de garder ces appareils en ligne et d'acheter plus de téléphones pour les connecter.

Wilton s'exclame qu'il n'est pas surprenant que "les airdrops cryptographiques assistés par des robots" soient devenus un véritable fléau dans l'industrie de la cryptographie. Les airdrops cryptographiques, c'est-à-dire l'obtention de jetons gratuits qui devraient être récompensés aux véritables utilisateurs précoces, se fait souvent en créant un grand nombre d'adresses de portefeuille et en falsifiant des comportements utilisateurs. Bien que la plupart des airdrops cryptographiques ne nécessitent pas de vérification par numéro de téléphone, il est toujours possible de contourner le mécanisme de protection contre les attaques Sybil grâce à une empreinte digitale d'appareil unique et à l'adresse IP.

Ces pratiques de "cueillette d'airdrops" conduisent souvent les utilisateurs de fermes à vendre immédiatement les jetons après les avoir reçus, ce qui impacte le prix du marché, tout en rendant plus difficile pour les véritables utilisateurs d'obtenir des airdrops. De nombreux projets présentent un grand nombre de faux comportements actifs avant les airdrops, et une fois que les airdrops ont été distribués, le nombre d'utilisateurs et le prix des jetons chutent souvent rapidement.

Les controverses sur les airdrops de crypto-monnaies se multiplient, et les comportements des robots sont largement critiqués.

Que ce soit par le biais d'un grand nombre de téléphones ou par le contrôle d'un seul ordinateur, le comportement des robots a causé d'énormes dommages aux activités d'airdrop de crypto-monnaie. En juin dernier, le projet d'extension ZK Layer2 d'Ethereum, ZKsync, a été fortement critiqué en raison des nombreuses attaques de robots lors de l'airdrop, les utilisateurs accusant massivement le projet d'avoir ouvert la porte aux "robots qui profitent des opportunités".

La plateforme d'analyse de données on-chain Lookonchain a annoncé qu'un "chasseur d'airdrop" avait récupéré plus de 3 millions de tokens ZKsync (ZK) via 85 adresses de portefeuille, pour une valeur totale atteignant 753 000 dollars. Un autre utilisateur a ensuite vanté sur les réseaux sociaux qu'il avait réalisé près de 800 000 dollars grâce à une "stratégie d'attaque de sorcière $ZK extrêmement efficace".

Le terme "attaque de sorcière" (Sybil attack) désigne un comportement menaçant pour la sécurité, où un attaquant crée de multiples identités fictives pour tenter d'obtenir un avantage indu dans un système réseau. Ce terme provient d'un livre intitulé "Sybil", qui décrit le cas d'une femme souffrant de troubles de la personnalité multiple. Mudit Gupta, responsable de la sécurité de Polygon, un concurrent de ZKsync, l'a qualifiée de "probablement l'airdrop le plus facile à exploiter et le plus exploité de l'histoire", blâmant l'absence de mécanismes de défense contre les robots. Bien que ZKsync ait mis en place sept critères d'éligibilité dans le but de prévenir les attaques de sorcières.

ZKsync a répondu dans sa FAQ officielle que la stratégie actuelle des attaques de sorcières devient de plus en plus complexe, rendant difficile la distinction entre les véritables utilisateurs ; et que si des critères de filtrage trop stricts sont appliqués, bien qu'une partie des attaquants sorcières puisse être arrêtée, cela pourrait également nuire à un grand nombre de véritables utilisateurs.

Cependant, le mois dernier, Binance a donné un point de vue différent lors de la réorganisation des comportements des robots dans son programme "Binance Alpha Points". "Les robots traditionnels suivent généralement des modèles de comportement prévisibles et répétitifs, ce qui les rend relativement faciles à identifier," a déclaré un porte-parole de Binance lors d'un entretien. "Mais avec l'émergence des robots alimentés par l'IA, nous sommes maintenant confrontés à un système qui imite davantage le comportement humain - des habitudes de navigation aux temps d'interaction, tout peut simuler de manière très précise un être humain, rendant l'identification beaucoup plus difficile." Binance a déclaré que la plateforme intensifie constamment ses efforts anti-robots en développant de nouveaux outils pour identifier les opérations anormales à partir de modèles de comportement à grande échelle. Par exemple, l'analyse de l'association des entités d'adresse, qui peut aider à identifier les clusters de portefeuilles contrôlés par un même acteur, même si ces portefeuilles semblent indépendants les uns des autres à première vue.

Ces analyses sont particulièrement cruciales pour révéler des comportements tels que les positions déguisées, la manipulation de transferts multiples par adresse (multisend manipulation) et le trading de lavage (wash trading) — ce sont là des techniques couramment utilisées par les robots alimentés par l'IA pour falsifier une véritable participation et une liquidité fictive. Et les victimes ne se limitent pas aux airdrops cryptographiques, les robots sont également accusés d'affluer massivement sur le marché, créant d'innombrables pièces Meme sans valeur. Conor Grogan, responsable des produits chez Coinbase, a récemment déclaré sur la plateforme X : "La plupart des jetons actuellement lancés sur les plateformes PumpFun et LetsBonk sont presque tous contrôlés par des robots." Il a constaté que sur la plateforme de pièces Meme LetsBonk, les comptes principaux publient en moyenne un nouveau jeton toutes les 3 minutes.

Daren Matsuoka, data scientist and partner at a16z Crypto, estime que l'attaque de sorcière (Sybil attack) est en réalité un problème qui n'est apparu que ces dernières années. "Pendant la majeure partie de l'évolution des cryptomonnaies, nous avons en fait une certaine capacité naturelle à résister aux attaques de sorcières — car sur ces blockchains Layer1, les frais de Gas ont toujours été très élevés." Il a déclaré cela dans un épisode du podcast a16z Crypto en avril de cette année.

"Dans le passé, pour obtenir un statut d'investissement vide, il fallait effectivement payer quelques dollars voire des dizaines de dollars de frais de transaction. Mais avec l'optimisation continue des infrastructures, le coût des opérations est devenu très bas. Je pense que cela va radicalement changer le paysage du jeu entre les mécanismes d'attaque et de défense." Eddy Lazzarin, le directeur technique de a16z Crypto, a souligné l'importance de construire un mécanisme de "preuve humaine".

« L'IA peut désormais générer un grand nombre de comportements réalistes. Les fermes de robots les plus avancées sont maintenant presque impossibles à identifier de manière fiable, et il ne faudra pas longtemps avant que même les fermes de technologie intermédiaire deviennent également difficiles à détecter », a écrit Lazzarin dans un article en mai de cette année. Ce qui intéresse le plus Lazzarin, c'est de construire un mécanisme de « preuve de personnalité » : cela devrait permettre aux vrais humains de vérifier facilement et gratuitement leur identité, tout en faisant payer un coût élevé et une difficulté opérationnelle aux robots ou aux fraudeurs lorsqu'ils tentent de falsifier à grande échelle. Il a mentionné que le projet de scan d'iris World, lancé par Sam Altman, est un exemple typique de ce type de mécanisme. L'idée centrale du projet est que chaque personne ne peut s'inscrire qu'une seule fois pour un World ID, dont l'unicité est vérifiée par un scan d'iris (car l'iris de chaque personne est unique).

Lazzarin a ajouté dans le podcast sur les airdrops : « J'espère vraiment voir plus de personnes essayer des systèmes comme World ID, qui combinent des technologies biométriques avec des mécanismes de protection de la vie privée, afin de limiter chaque personne à un seul identifiant. »

Cependant, le co-fondateur d'Ethereum, Vitalik Buterin, estime que "un ID par personne" n'est pas une solution parfaite, car cela signifie que tous les comportements historiques pourraient être liés à un point d'attaque - à savoir la clé correspondant à cette identité. Une fois divulguée, le risque est immense. En même temps, il souligne que les informations biométriques et les identités gouvernementales peuvent également être falsifiées.

Pourquoi ne pas annuler directement les airdrops de crypto-monnaies ?

Si les airdrops de cryptomonnaie peuvent être si facilement manipulés, alors la solution la plus directe semble être d'annuler complètement le mécanisme des airdrops. Cependant, certains soutiennent que les airdrops ont encore leur raison d'être. Distribuer des tokens par airdrop à des utilisateurs qui participent réellement au protocole aide non seulement à réaliser la décentralisation de la gouvernance du projet, mais permet également de répartir le pouvoir de contrôle en conférant des droits de vote, entre autres. De plus, les airdrops peuvent souvent générer beaucoup de buzz. "Une raison évidente est que : lorsque vous distribuez une grande quantité de tokens qui pourraient avoir de la valeur, vous attirez beaucoup d'attention, ce qui en soi a un effet marketing", déclare Lazzarin. "L'airdrop est essentiellement un outil marketing."

Wilton a également exprimé son accord et a souligné que les développeurs de projets devraient anticiper qu'une partie des utilisateurs vendront des jetons, ce qui constitue en réalité un coût marketing que les utilisateurs doivent assumer. L'essentiel est de s'assurer que ces utilisateurs sont de vraies personnes et "prêts à rester à long terme". Pendant ce temps, Binance estime que les robots automatisés ne sont pas entièrement nuisibles. En fait, dans certaines situations, s'ils sont utilisés de manière appropriée et transparente, les robots peuvent jouer un rôle positif - par exemple, pour fournir de la liquidité, exécuter des stratégies au nom des utilisateurs, ou réaliser des simulations de tests de stress pendant les audits.

FARM-5.69%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)