作者:IOSGVentures
在让数字艺术家赚的盆满钵满的NFT热潮之后,下一步是什么?我们认为是社交网络的代币化,这包括了音频、视频、信息流,个人媒体、出版物等。过去市场对数字艺术家服务不足,而NFT已经有力地证明区块链上的数字jpegs,由于其固有的账本属性提供了一种更容易的盈利形式。
关于去中心化社交网络的理论和讨论已经存在许久。在特朗普担任美国总统期间,推特(Twitter)封禁了他的账号,这使得西方世界对去中心化和抵制审查的社交网络的需求变得非常显性。为了创造像Facebook在2004年那样的网络效应,Web3原生社交网络平台如BitClout、CyberConnect和MonacoPlanet等,已经从投资者那里筹集了数百万美元。
让我们来看看这些项目正在建立什么,以及它们实现网络效应的方法。
Beosin:UVT项目被黑客攻击事件简析,被盗资金已全部转入Tornado Cash:金色财经报道,据Beosin EagleEye 安全预警与监控平台检测显示,UVT项目被黑客攻击,涉及金额为150万美元。攻击交易为0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499
经Beosin安全团队分析,发现攻击者首先利用开发者部署的另一个合约的具有Controller权限的0xc81daf6e方法,该方法会调用被攻击合约的0x7e39d2f8方法,因为合约具有Controller权限,所以通过验证直接转走了被攻击合约的所有UVT代币,Beosin安全团队通过Beosin Trace进行追踪,发现被盗资金已全部转入Tornado Cash。[2022/10/27 11:48:46]
CyberConnect
Beosin:ULME代币项目遭受黑客攻击事件简析:金色财经报道,10月25日,据Beosin EagleEye 安全预警与监控平台检测显示,ULME代币项目被黑客攻击,目前造成50646 BUSD损失,黑客首先利用闪电贷借出BUSD,由于用户前面给ULME合约授权,攻击者遍历了对合约进行授权的地址,然后批量转出已授权用户的BUSD到合约中,提高价格ULME价格,然后黑客卖掉之前闪电贷借出的ULME,赚取BUSD,归还闪电贷获利离场。Beosin安全团队建议用户用户取消BUSD对ULME合约的授权并及时转移资金减少损失。[2022/10/25 16:38:21]
CyberConnect专注于为dApps、用户身份和用户关系,提供一个标准数据层。这是通过API调用完成的:使用GraphQL读取路径,使用JavaScript写入路径,用户能够通过在Metamask上签名得以访问与使用他们的DIDs和社交图谱。所有的DID’s的关系数据和dApp的使用数据将会通过CeramicNetwork存储在IPFS上。
慢雾:DEUS Finance 二次被黑简析:据慢雾区情报,DEUS Finance DAO在4月28日遭受闪电贷攻击,慢雾安全团队以简讯的形式将攻击原理分享如下:
1.攻击者在攻击之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。
2.在几个小时后攻击者先从多个池子闪电贷借出143200000USDC。
3.随后攻击者使用借来的USDC在BaseV1Pair进行了swap操作,兑换出了9547716.9个的DEI,由于DeiLenderSolidex中的getOnChainPrice函数是直接获取DEI-USDC交易对的代币余额进行LP价格计算。因此在此次Swap操作中将拉高getOnChainPrice函数获取的LP价格。
4.在进行Swap操作后,攻击者在DeiLenderSolidex合约中通过borrow函数进行借贷,由于borrow函数中用isSolvent进行借贷检查,而在isSolvent是使用了getOnChainPrice函数参与检查。但在步骤3中getOnChainPrice的结果已经被拉高了。导致攻击者超额借出更多的DEI。
5.最后着攻击者在把用借贷出来DEI兑换成USDC归还从几个池子借出来的USDC,获利离场。
针对该事件,慢雾安全团队给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/4/28 2:37:18]
由于您可以在您的dApp/社交应用中普遍地存储和检索数据,与CyberConnect集成的dApp本质上就像Web3世界中的一个单击OAuth过程。
Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币:据慢雾区情报,2021 年 12 月 19 日,Fantom 链上 Grim Finance 项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。
1. 攻击者通过闪电贷借出 WFTM 与 BTC 代币,并在 SpiritSwap 中添加流动性获得 SPIRIT-LP 流动性凭证。
2. 随后攻击者通过 Grim Finance 的 GrimBoostVault 合约中的 depositFor 函数进行流动性抵押操作,而 depositFor 允许用户指定转入的 token 并通过 safeTransferFrom 将用户指定的代币转入 GrimBoostVault 中,depositFor 会根据用户转账前后本合约与策略池预期接收代币(预期接收 want 代币,本次攻击中应为 SPIRIT-LP)的差值为用户铸造抵押凭证。
3. 但由于 depositFor 函数并未检查用户指定转入的 token 的合法性,攻击者在调用 depositFor 函数时传入了由攻击者恶意创建的代币合约地址。当 GrimBoostVault 通过 safeTransferFrom 函数调用恶意合约的 transferFrom 函数时,恶意合约再次重入调用了 depositFor 函数。攻击者进行了多次重入并在最后一次转入真正的 SPIRIT-LP 流动性凭证进行抵押,此操作确保了在重入前后 GrimBoostVault 预期接收代币的差值存在。随后 depositFor 函数根据此差值计算并为攻击者铸造对应的抵押凭证。
4. 由于攻击者对 GrimBoostVault 合约重入了多次,因此 GrimBoostVault 合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在 GrimBoostVault 合约中取出了远多于之前抵押的 SPIRIT-LP 流动性凭证。随后攻击者使用此 SPIRIT-LP 流动性凭证移除流动性获得 WFTM 与 BTC 代币并归还闪电贷完成获利。
此次攻击是由于 GrimBoostVault 合约的 depositFor 函数未对用户传入的 token 的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对 depositFor 进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。[2021/12/19 7:49:04]
那么,他们的目标人群是谁呢?这是一个基础设施应用,因此它们的目标客户是dApp开发人员,而用户是dApp/钱包用户。
Harvest.Finance被黑事件简析:10月26号,据慢雾区消息 Harvest Finance 项目遭受闪电贷攻击,损失超过 400 万美元。以下为慢雾安全团队对此事件的简要分析。
1. 攻击者通过 Tornado.cash 转入 20ETH 作为后续攻击手续费;
2. 攻击者通过 UniswapV2 闪电贷借出巨额 USDC 与 USDT;
3. 攻击者先通过 Curve 的 exchange_underlying 函数将 USDT 换成 USDC,此时 Curve yUSDC 池中的 investedUnderlyingBalance 将相对应的变小;
4. 随后攻击者通过 Harvest 的 deposit 将巨额 USDC 充值进 Vault 中,充值的同时 Harvest 的 Vault 将铸出 fUSDC,而铸出的数量计算方式如下:
amount.mul(totalSupply()).div(underlyingBalanceWithInvestment());
计算方式中的 underlyingBalanceWithInvestment 一部分取的是 Curve 中的 investedUnderlyingBalance 值,由于 Curve 中 investedUnderlyingBalance 的变化将导致 Vault 铸出更多的 fUSDC;
5. 之后再通过 Curve 把 USDC 换成 USDT 将失衡的价格拉回正常;
6. 最后只需要把 fUSDC 归还给 Vault 即可获得比充值时更多的 USDC;
7. 随后攻击者开始重复此过程持续获利;
其他攻击流程与上诉分析过程类似。参考交易哈希:0x35f8d2f572fceaac9288e5d462117850ef2694786992a8c3f6d02612277b0877。
此次攻击主要是 Harvest Finance 的 fToken(fUSDC、fUSDT...) 在铸币时采用的是 Curve y池中的报价(即使用 Curve 作为喂价来源),导致攻击者可以通过巨额兑换操控预言机的价格来控制 Harvest Finance 中 fToken 的铸币数量,从而使攻击者有利可图。[2020/10/26]
MonacoPlanet
Web3叙事&游戏化
Monaco对于社交网络的尝试非常有趣。他们以游戏化的Web3方式,通过自己的NFT系列和社交平台,创造了一个以2150年为背景的未来世界。该平台目前正在进行私人测试,仅可供YachtClubNFT的持有者(NFT空投)和推荐用户使用。其他人可以将作为访客访问平台,但不能参与其中。
他们是如何着手构建社交媒体的呢?该团队最初的方法是通过他们的YachtClubNFT空投来吸引加密普通用户。Monaca仿照Clubhouse的规则,限制每个人只能拥有5个推荐名额——这使得平台访问权成为身份的象征,他们的YachtClubNFT也成为了一种商品。
叙事和代币经济
这一社交媒体平台拥有“写赚”或“内容挖矿”的代币经济学,目的是让这正好的内容被发现,而不是通过付费推广或算法偏见。活跃的内容创作者将每月收到MONAtoken,分发持续两年。
传统上,广告收入是社交媒体平台的主要盈利模式,由于向目标受众分发广告的需求旺盛,这一模式往往效果很好。这种模式在Web3中很难复制,因为它侵犯了大量隐私,但这并不意味着Web3的原生平台就放弃了他们所有的广告收入。在Monaco,一旦该平台的使用率达到阈值,广告商就可以购买和燃烧MONA代币,以推广帖子、广播和插入流媒体广告。这个收入渠道每年为Twitter带来40亿美元,为Facebook带来1000亿美元。此外,MONA还将引入近期被推特引入的引爆机制。
平台
该平台的个人界面和发现页看起来与现有的社交媒体平台类似,尤其是Twitter。Web3.0的原生特征主要有以下几点:
一键登录使用您的数字加密钱包,如Metamask,而不是用电子邮件注册。(想象CyberConnect基础设施被用来在多个社交平台上实现这种身份验证)
简介界面里嵌入了NFT版块,用户和创作者可以展示他们的NFT投资组合
右边面板中的NFTnetworth和Influence排行榜,展示了最具影响力的投资者。
该平台尚不向公众开放,因此有许多细节仍不清晰:例如排行榜是如何被索引的,如何在个人简介中添加多个钱包地址,私人和公共论坛等。该项目在12月31日后向公众开放,届时这些问题可能都会得到解答。
BitClout
Bitclout是此类别在社交网络领域的第一个实验。他们的平台类似于Twitter或Monaco,但每个用户档案都有一个与之相关的,可以在市场上进行交易的个人代币。与此同时,每个个人代币都有一个联合曲线,以此来激励受欢迎的用户们。
GTM和新用户加入
Bitclout平台代币的获取有两种策略:一是用户可以花一定数额的比特币购买,二是平台会预置一些顶级twitter用户们的用户资料以便本人领回。然而这两种GTM策略都给公众带来了危险信号,因为人们认为以比特币作为支付方式来访问他们的个人代币似乎是一个“局”,并且预先植入公众人物资料是对隐私的一种侵犯。
从那时起,他们略微调整了策略。现在,用户必须购买价值0.10美元的DESO才能创建他们的个人资料。用户可以购买$DESO以换取比特币或通过法定支付渠道。或者,如果用户验证他/她的电话号码和/或电子邮件,该用户最多可以获得价值4美元的DESO代币用于社交活动。
平台?
BitClout有自己的格式——“探索/发现”部分看起来类似于现有的社交平台。用户可以在探索页面上看到其他用户的代币价格。在某个帖子上,其他用户可以看到每个帖子以”钻石“的形式共收到了多少打赏。与其他社交网络平台类似,Bitclout也将有一个NFT展示/画廊,但此功能尚未上线。
BitClout有一个有趣的功能,通常是在交易平台中发现的,那就是金融趋势图。它展示了"每日最高收益者"、"每日最高钻石创造者"和"最高社区项目",并由其分析工具:desopulse提供支持。
通证经济
DeSo/BitClout似乎有一个复杂的通证经济。DESO代币在建立新档案等活动中产生价值,但这种收益流有一个边界条件:DESO代币的价值来自于运行节点,这意味着运营商可以对创作者的硬币、推广内容等征收交易费用。
社交代币集成社交平台的用例
这些社交平台一个很好的用例是,采用社交代币优先的方法,可以为新的加密货币项目引导其早期社区,他们可以用他们的社会/社区代币空投早期投资者。鉴于这些代币与治理型代币一起具有基于共识价值,这也可能是未来DAO和社区建立的有趣方式。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。