Dentro de la batalla de Solana contra la amenaza del “ataque sándwich” de las criptomonedas

Last Updated:
Inside Solana's Battle Against the Crypto 'Sandwich Attack' Menace
  • Mert Montaz destacó que los validadores que explotan el error de ataque Sandwich en Solana están descalificados del programa de la Fundación Solana.
  • La Fundación Solana no apoyará a los validadores que hagan un mal uso de la plataforma para beneficio personal.
  • Montaz señaló los problemas continuos con MEV y el spam de red por parte de algunos proveedores de RPC.

El CEO de Helius, Mert Montaz, abordó recientemente las preocupaciones en X (anteriormente Twitter) con respecto al programa de Delegación de la Fundación Solana, luego de la descalificación de algunos validadores por mala praxis.

Montaz explicó cómo un error malicioso, conocido como ataque Sandwich, puede manipular las transacciones, haciendo que los inversores pierdan fondos mientras los atacantes se benefician. Enfatizó que la falta de un mempool de Solana evita este tipo de ataques de forma nativa. Sin embargo, algunos validadores han modificado su software para facilitar estos ataques a la plataforma.

Montaz aclaró que, si bien la Fundación Solana apoya a los validadores delegando tokens SOL, adopta una postura firme contra aquellos que hacen un mal uso de la plataforma.

“Dado que la gente está abusando del sistema para robar al por menor y luego quedarse con las ganancias para sí mismos, la Fundación Solana no está interesada en que se robe a los usuarios minoristas, especialmente con su propia participación”.

Montaz agregó que la fundación retendrá las delegaciones de tokens de los validadores involucrados en los ataques de Sandwich. Enfatizó que los validadores descalificados, que representan menos del 16% de la participación total, aún pueden operar de forma independiente. Sin embargo, la fundación no incentivará financieramente a los validadores que exploten a los usuarios.

Montaz destacó el desafío continuo de MEV en la cadena de bloques de Solana. También señaló el creciente problema de los proveedores de RPC maliciosos que envían spam a la red con código dañino. Sin embargo, aseguró a los usuarios que los RPC de Helius no contribuyen a este problema y están desarrollando activamente un punto final protegido por MEV.

“Hay algunos proveedores de RPC que envían spam a la red, lo que hace que este problema sea mucho peor de lo que debería ser, y luego se jactan de las tasas de aterrizaje. Los RPC de Helius no hacen esto, y aunque todavía no tenemos un punto final completo de protección de mev, usamos swqos y tenemos menos fwds”.

Montaz llegó a la conclusión de que es probable que los futuros grupos de participación adopten políticas similares para desalentar el comportamiento de explotación y promover un entorno más justo para los inversores minoristas.

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.