Как вас палят на мультиакинге
Telegram | YouTube | Chat
Нашел эту бурж статью в которой описано как разработчки вычисляют челиков которые мультиачат. Ниже в ней я буду использовать вставки из этой статьи и постараюсь перевести .
Оригинал статьи можно найти ТУТ автор "PSSSSD"
В этой статье перечислены конкретные способы отсева ботов и мультиакеров.
Пристегнитесь, надеюсь будет интересно, если же нет можете влепить какаху.
1. Комплексный сбор данных
Разработчики использовали Google reCAPTCHA, который присваивал каждому входу значения от 0 до 1 (где 0 - “вероятно, бот”, а 1 - “не бот”), что давало примерное представление о ботах. Также собирались хешированные IP (он хешируется для защиты персональных данных, но все еще может быть проверен на уникальность, об этом будет позже), а через аутентификацию Discord и Twitter проверялся возраст аккаунтов, также анализировался возраст ETH кошельков. Все остальное использовалось, скорее, для создания контекста, нежели для отсева, так как команда не хотела исключать реальных людей, которые, например, узнали про Discord и NFT лишь пару недель назад.
2. Цепочки и пересечения кошельков
Один из ключевых способов абуза раффлов - это движение ETH. Вы входите с помощью одного кошелька, затем перечисляете 0,35 ETH на другой и так далее. Это помогает обойти проверку, однако очень легко обнаруживается.
Смотрим, какие кошельки куда переводили. И зачастую получаем длинную колбасу или многолучевую звезду. Рекордная найденная цепочка включала в себя 126 кошельков, а вот пример одной из них:
Во-первых, можно посмотреть на источник средств на кошельке, определить, с какого кошелька был оплачен вход, и вернуться назад на любое количество транзакций чтобы получить представление о взаимодействиях между кошельками. Авторы признают, что у этого подхода, есть ограничения, так как друзья и партнеры могут постоянно перечислять друг другу ETH. Поэтому такие способы используются не для жесткого отсева, а для создания контекста, в рамках которого могут приниматься взвешенные решения. Во-вторых, анализировался баланс кошельков и наличие ETH на кошельке в момент входа в раффл (был период, когда можно было имитировать наличие средств для обхода валидации). Но оценивалось наличие не только ETH, но и стейблов, так как на фоне медвежьего рынка многие переводили стейблы в ETH для входа в раффл, а затем конвертировали их обратно. Оба этих подхода позволили получить представление о реальных объемах средств.
3. IP адреса
Уже упоминался сбор хешированных IP, позволявший определить людей, производящих множество входов с одной локации. Они не обязательно должны были быть строго уникальными, ведь существует достаточно историй о партнерах, проживающих в одном доме, у которых не получалось заминтить, однако маловероятно, что все 4 или 5 человек из одной квартиры будут входить с одного IP. Это дало еще больше контекста. ReCAPTCHA может быть заблокирована адблокером и другими программами, обеспечивающими конфиденциальность, так что пользователя не наказывали, если по совокупности остальных факторов он не вызывал подозрения.
4. Полиграф
Разработчики использовали базовые вопросы о проекте, на которые можно было легко ответить, если вы им интересовались. Отсекались только те входы, в которых на все вопросы был дан неверный ответ, в остальном это влияло только на итоговую оценку.
Подведение итогов
Все вышеперечисленное позволило разработчикам оценить контекст для каждого входа в раффл и сформировать целостную картину того, кто из входящих бот, а кто человек. Однако на этом анализ не заканчивается - tmv добавил, что собранные данные могут быть использованы для оценки поведения пользователей в качестве холдеров: “стоит быть в курсе того, что ваш кошелек может рассказать о вас, когда будете участвовать в раффлах в будущем”. Также tmv предложил поделиться собранными данными об адресах кошельков и социальных сетей, принадлежащих ботам, с любым проектом, который будет в этом заинтересован.
P.S. Для проектов
Теперь у команды Psssst есть довольно хороший набор данных об адресах кошельков, учетных записях Discord и Twitter, которые являются ботами или вредоносными программами. Они с радостью готовы поделиться этой инфой с любым создателем проекта, который попросит.
Буду благодарен за подписку и лайк или же какаху)