MON:简析代币化社交网络的几个案例:BitClout、CyberConnect和MonacoPlanet_BitCloud Pro

作者:IOSGVentures

在让数字艺术家赚的盆满钵满的NFT热潮之后,下一步是什么?我们认为是社交网络的代币化,这包括了音频、视频、信息流,个人媒体、出版物等。过去市场对数字艺术家服务不足,而NFT已经有力地证明区块链上的数字jpegs,由于其固有的账本属性提供了一种更容易的盈利形式。

关于去中心化社交网络的理论和讨论已经存在许久。在特朗普担任美国总统期间,推特(Twitter)封禁了他的账号,这使得西方世界对去中心化和抵制审查的社交网络的需求变得非常显性。为了创造像Facebook在2004年那样的网络效应,Web3原生社交网络平台如BitClout、CyberConnect和MonacoPlanet等,已经从投资者那里筹集了数百万美元。

让我们来看看这些项目正在建立什么,以及它们实现网络效应的方法。

Beosin:sDAO项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin?EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的sDAO项目遭受漏洞攻击,Beosin分析发现由于sDAO合约的业务逻辑错误导致,getReward函数是根据合约拥有的LP代币和用户添加的LP代币作为参数来计算的,计算的奖励与用户添加LP代币数量正相关,与合约拥有总LP代币数量负相关,但合约提供了一个withdrawTeam的方法,可以将合约拥有的BNB以及指定代币全部发送给合约指定地址,该函数任何人都可调用。而本次攻击者向其中添加了LP代币之后,调用withdrawTeam函数将LP代币全部发送给了指定地址,并立刻又向合约转了一个极小数量的LP代币,导致攻击者在随后调用getReward获取奖励的时候,使用的合约拥有总LP代币数量是一个极小的值,使得奖励异常放大。最终攻击者通过该漏洞获得的奖励兑换为13662枚BUSD离场。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/21 7:53:09]

CyberConnect

安全团队:LPC项目遭受闪电贷攻击简析,攻击者共获利约45,715美元:7月25日,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,LPC项目遭受闪电贷攻击。成都链安安全团队简析如下:攻击者先利用闪电贷从Pancake借入1,353,900个LPC,随后攻击者调用LPC合约中的transfer函数向自己转账,由于 _transfer函数中未更新账本余额,而是直接在原接收者余额recipientBalance值上进行修改,导致攻击者余额增加。随后攻击者归还闪电贷并将获得的LPC兑换为BUSD,最后兑换为BNB获利离场。本次攻击项目方损失845,631,823个 LPC,攻击者共获利178 BNB,价值约45,715美元,目前获利资金仍然存放于攻击者地址上(0xd9936EA91a461aA4B727a7e3661bcD6cD257481c),成都链安“链必追”平台将对此地址进行监控和追踪。[2022/7/25 2:36:51]

CyberConnect专注于为dApps、用户身份和用户关系,提供一个标准数据层。这是通过API调用完成的:使用GraphQL读取路径,使用JavaScript写入路径,用户能够通过在Metamask上签名得以访问与使用他们的DIDs和社交图谱。所有的DID’s的关系数据和dApp的使用数据将会通过CeramicNetwork存储在IPFS上。

慢雾:Inverse Finance遭遇闪电贷攻击简析:据慢雾安全团队链上情报,Inverse Finance遭遇闪电贷攻击,损失53.2445WBTC和99,976.29USDT。慢雾安全团队以简讯的形式将攻击原理分享如下:

1.攻击者先从AAVE闪电贷借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子获得5,375.5个crv3crypto和4,906.7yvCurve-3Crypto,随后攻击者把获得的2个凭证存入Inverse Finance获得245,337.73个存款凭证anYvCrv3Crypto。

2.接下来攻击者在CurveUSDT-WETH-WBTC的池子进行了一次swap,用26,775个WBTC兑换出了75,403,376.18USDT,由于anYvCrv3Crypto的存款凭证使用的价格计算合约除了采用Chainlink的喂价之外还会根据CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的实时余额变化进行计算所以在攻击者进行swap之后anYvCrv3Crypto的价格被拉高从而导致攻击者可以从合约中借出超额的10,133,949.1个DOLA。

3.借贷完DOLA之后攻击者在把第二步获取的75,403,376.18USDT再次swap成26,626.4个WBTC,攻击者在把10,133,949.1DOLAswap成9,881,355个3crv,之后攻击者通过移除3crv的流动性获得10,099,976.2个USDT。

4.最后攻击者把去除流动性的10,000,000个USDTswap成451.0个WBT,归还闪电贷获利离场。

针对该事件,慢雾给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/6/16 4:32:58]

由于您可以在您的dApp/社交应用中普遍地存储和检索数据,与CyberConnect集成的dApp本质上就像Web3世界中的一个单击OAuth过程。

Force DAO 代币增发漏洞简析:据慢雾区消息,DeFi 量化对冲基金 Force DAO 项目的 FORCE 代币被大量增发。经慢雾安全团队分析发现: 在用户进行 deposit 操纵时,Force DAO 会为用户铸造 xFORCE 代币,并通过 FORCE 代币合约的 transferFrom 函数将 FORCE 代币转入 ForceProfitSharing 合约中。但 FORCE 代币合约的 transferFrom 函数使用了 if-else 逻辑来检查用户的授权额度,当用户的授权额度不足时 transferFrom 函数返回 false,而 ForceProfitSharing 合约并未对其返回值进行检查。导致了 deposit 的逻辑正常执行,xFORCE 代币被顺利铸造给用户,但由于 transferFrom 函数执行失败 FORCE 代币并未被真正充值进 ForceProfitSharing 合约中。最终造成 FORCE 代币被非预期的大量铸造的问题。 此漏洞发生的主要原因在于 FORCE 代币的 transferFrom 函数使用了`假充值`写法,但外部合约在对其进行调用时并未严格的判断其返回值,最终导致这一惨剧的发生。慢雾安全团队建议在对接此类写法的代币时使用 require 对其返回值进行检查,以避免此问题的发生。[2021/4/4 19:45:30]

那么,他们的目标人群是谁呢?这是一个基础设施应用,因此它们的目标客户是dApp开发人员,而用户是dApp/钱包用户。

Harvest.Finance被黑事件简析:10月26号,据慢雾区消息 Harvest Finance 项目遭受闪电贷攻击,损失超过 400 万美元。以下为慢雾安全团队对此事件的简要分析。

1. 攻击者通过 Tornado.cash 转入 20ETH 作为后续攻击手续费;

2. 攻击者通过 UniswapV2 闪电贷借出巨额 USDC 与 USDT;

3. 攻击者先通过 Curve 的 exchange_underlying 函数将 USDT 换成 USDC,此时 Curve yUSDC 池中的 investedUnderlyingBalance 将相对应的变小;

4. 随后攻击者通过 Harvest 的 deposit 将巨额 USDC 充值进 Vault 中,充值的同时 Harvest 的 Vault 将铸出 fUSDC,而铸出的数量计算方式如下:

amount.mul(totalSupply()).div(underlyingBalanceWithInvestment());

计算方式中的 underlyingBalanceWithInvestment 一部分取的是 Curve 中的 investedUnderlyingBalance 值,由于 Curve 中 investedUnderlyingBalance 的变化将导致 Vault 铸出更多的 fUSDC;

5. 之后再通过 Curve 把 USDC 换成 USDT 将失衡的价格拉回正常;

6. 最后只需要把 fUSDC 归还给 Vault 即可获得比充值时更多的 USDC;

7. 随后攻击者开始重复此过程持续获利;

其他攻击流程与上诉分析过程类似。参考交易哈希:0x35f8d2f572fceaac9288e5d462117850ef2694786992a8c3f6d02612277b0877。

此次攻击主要是 Harvest Finance 的 fToken(fUSDC、fUSDT...) 在铸币时采用的是 Curve y池中的报价(即使用 Curve 作为喂价来源),导致攻击者可以通过巨额兑换操控预言机的价格来控制 Harvest Finance 中 fToken 的铸币数量,从而使攻击者有利可图。[2020/10/26]

MonacoPlanet

Web3叙事&游戏化

Monaco对于社交网络的尝试非常有趣。他们以游戏化的Web3方式,通过自己的NFT系列和社交平台,创造了一个以2150年为背景的未来世界。该平台目前正在进行私人测试,仅可供YachtClubNFT的持有者(NFT空投)和推荐用户使用。其他人可以将作为访客访问平台,但不能参与其中。

他们是如何着手构建社交媒体的呢?该团队最初的方法是通过他们的YachtClubNFT空投来吸引加密普通用户。Monaca仿照Clubhouse的规则,限制每个人只能拥有5个推荐名额——这使得平台访问权成为身份的象征,他们的YachtClubNFT也成为了一种商品。

叙事和代币经济

这一社交媒体平台拥有“写赚”或“内容挖矿”的代币经济学,目的是让这正好的内容被发现,而不是通过付费推广或算法偏见。活跃的内容创作者将每月收到MONAtoken,分发持续两年。

传统上,广告收入是社交媒体平台的主要盈利模式,由于向目标受众分发广告的需求旺盛,这一模式往往效果很好。这种模式在Web3中很难复制,因为它侵犯了大量隐私,但这并不意味着Web3的原生平台就放弃了他们所有的广告收入。在Monaco,一旦该平台的使用率达到阈值,广告商就可以购买和燃烧MONA代币,以推广帖子、广播和插入流媒体广告。这个收入渠道每年为Twitter带来40亿美元,为Facebook带来1000亿美元。此外,MONA还将引入近期被推特引入的引爆机制。

平台

该平台的个人界面和发现页看起来与现有的社交媒体平台类似,尤其是Twitter。Web3.0的原生特征主要有以下几点:

一键登录使用您的数字加密钱包,如Metamask,而不是用电子邮件注册。(想象CyberConnect基础设施被用来在多个社交平台上实现这种身份验证)

简介界面里嵌入了NFT版块,用户和创作者可以展示他们的NFT投资组合

右边面板中的NFTnetworth和Influence排行榜,展示了最具影响力的投资者。

该平台尚不向公众开放,因此有许多细节仍不清晰:例如排行榜是如何被索引的,如何在个人简介中添加多个钱包地址,私人和公共论坛等。该项目在12月31日后向公众开放,届时这些问题可能都会得到解答。

BitClout

Bitclout是此类别在社交网络领域的第一个实验。他们的平台类似于Twitter或Monaco,但每个用户档案都有一个与之相关的,可以在市场上进行交易的个人代币。与此同时,每个个人代币都有一个联合曲线,以此来激励受欢迎的用户们。

GTM和新用户加入

Bitclout平台代币的获取有两种策略:一是用户可以花一定数额的比特币购买,二是平台会预置一些顶级twitter用户们的用户资料以便本人领回。然而这两种GTM策略都给公众带来了危险信号,因为人们认为以比特币作为支付方式来访问他们的个人代币似乎是一个“局”,并且预先植入公众人物资料是对隐私的一种侵犯。

从那时起,他们略微调整了策略。现在,用户必须购买价值0.10美元的DESO才能创建他们的个人资料。用户可以购买$DESO以换取比特币或通过法定支付渠道。或者,如果用户验证他/她的电话号码和/或电子邮件,该用户最多可以获得价值4美元的DESO代币用于社交活动。

平台?

BitClout有自己的格式——“探索/发现”部分看起来类似于现有的社交平台。用户可以在探索页面上看到其他用户的代币价格。在某个帖子上,其他用户可以看到每个帖子以”钻石“的形式共收到了多少打赏。与其他社交网络平台类似,Bitclout也将有一个NFT展示/画廊,但此功能尚未上线。

BitClout有一个有趣的功能,通常是在交易平台中发现的,那就是金融趋势图。它展示了"每日最高收益者"、"每日最高钻石创造者"和"最高社区项目",并由其分析工具:desopulse提供支持。

通证经济

DeSo/BitClout似乎有一个复杂的通证经济。DESO代币在建立新档案等活动中产生价值,但这种收益流有一个边界条件:DESO代币的价值来自于运行节点,这意味着运营商可以对创作者的硬币、推广内容等征收交易费用。

社交代币集成社交平台的用例

这些社交平台一个很好的用例是,采用社交代币优先的方法,可以为新的加密货币项目引导其早期社区,他们可以用他们的社会/社区代币空投早期投资者。鉴于这些代币与治理型代币一起具有基于共识价值,这也可能是未来DAO和社区建立的有趣方式。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:31ms0-3:661ms