Vampire Attack
Definition pending verification.
Ein Vampire Attack, im Kontext von dezentralen Finanzen (DeFi) und Blockchain-Protokollen, bezieht sich auf eine bösartige Strategie, bei der ein neues Protokoll versucht, Liquidität und Nutzer von einem bestehenden, etablierten Protokoll abzuziehen. Der Angreifer startet typischerweise ein neues, konkurrierendes Protokoll, das hochattraktive Anreize bietet, wie z. B. extrem hohe Renditen oder Token-Belohnungen, die oft durch das eigene Kapital des Angreifers oder neu geprägte Tokens finanziert werden. Nutzer, angelockt von diesen lukrativen Belohnungen, verlagern ihre Liquidität (z. B. das Einzahlen von Assets in Liquiditätspools) und/oder ihr Kapital vom ursprünglichen Protokoll zum neuen. Das Ziel des Angreifers ist es, den Wert, die Nutzerbasis und die Netzwerkeffekte des Zielprotokolls abzuschöpfen und es effektiv wie ein Vampir auszusaugen. Sobald die Liquidität ausreichend abgezogen ist, kann der Angreifer das neue Protokoll aufgeben, wodurch ein erschöpftes ursprüngliches Protokoll und potenziell wertlose Tokens aus dem neuen Unterfangen zurückbleiben. Diese Angriffe nutzen die Komponierbarkeit und die offene Natur von DeFi aus, wo Assets leicht zwischen Protokollen verschoben werden können.
graph LR
Center["Vampire Attack"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_advanced_propulsion_systems["advanced-propulsion-systems"]:::related -.-> Center
click Rel_advanced_propulsion_systems "/terms/advanced-propulsion-systems"
Rel_von_neumann_architecture["von-neumann-architecture"]:::related -.-> Center
click Rel_von_neumann_architecture "/terms/von-neumann-architecture"
Rel_undercollateralized_lending["undercollateralized-lending"]:::related -.-> Center
click Rel_undercollateralized_lending "/terms/undercollateralized-lending"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 Erkläre es wie einem 5-Jährigen
Es ist, als ob ein neuer Limonadenstand nebenan eröffnet wird, der kostenlose Limonade anbietet und dich dafür bezahlt, sie zu trinken. Die Leute strömen zum neuen Stand und lassen den alten ohne Kunden und mit viel unverkaufter Limonade zurück.
🤓 Expert Deep Dive
Vampire attacks leverage incentive mechanisms, often token emissions, to bootstrap network effects for a new protocol at the expense of an incumbent. The attacker typically deploys [liquidity mining](/de/terms/liquidity-mining) programs with unsustainable APYs, funded by a large initial token allocation. Users arbitrage between the old and new protocols, migrating capital to maximize yield. The success of a vampire attack depends on the attacker's ability to offer significantly superior incentives and the target protocol's vulnerability to liquidity flight (e.g., low switching costs, lack of strong network effects). The sustainability of the attacker's incentives is often questionable; once the initial rewards are depleted or the attacker withdraws their capital, the new protocol may collapse. This strategy highlights the competitive dynamics within DeFi and the challenges of maintaining user loyalty and liquidity in an open, permissionless environment. Regulatory scrutiny may also arise if the attacker's token constitutes a security.