Vampire Attack

Definition pending verification.

Une attaque vampire, dans le contexte de la finance décentralisée (DeFi) et des protocoles blockchain, fait référence à une stratégie malveillante où un nouveau protocole tente de drainer la liquidité et les utilisateurs d'un protocole existant et établi. L'attaquant lance généralement un nouveau protocole concurrent qui offre des incitations très attrayantes, telles que des rendements extrêmement élevés ou des récompenses en tokens, souvent financées par le propre capital de l'attaquant ou par des tokens nouvellement frappés. Les utilisateurs, attirés par ces récompenses lucratives, migrent leur liquidité (par exemple, en déposant des actifs dans des pools de liquidité) et/ou leur capital du protocole d'origine vers le nouveau. L'objectif de l'attaquant est de siphonner la valeur, la base d'utilisateurs et les effets de réseau du protocole cible, le 'drainant' ainsi comme un vampire. Une fois la liquidité suffisamment drainée, l'attaquant peut abandonner le nouveau protocole, laissant derrière lui un protocole d'origine épuisé et potentiellement des tokens sans valeur de la nouvelle entreprise. Ces attaques exploitent la composabilité et la nature ouverte de la DeFi, où les actifs peuvent être facilement déplacés entre les protocoles.

        graph LR
  Center["Vampire Attack"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Rel_advanced_propulsion_systems["advanced-propulsion-systems"]:::related -.-> Center
  click Rel_advanced_propulsion_systems "/terms/advanced-propulsion-systems"
  Rel_von_neumann_architecture["von-neumann-architecture"]:::related -.-> Center
  click Rel_von_neumann_architecture "/terms/von-neumann-architecture"
  Rel_undercollateralized_lending["undercollateralized-lending"]:::related -.-> Center
  click Rel_undercollateralized_lending "/terms/undercollateralized-lending"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧒 Explique-moi comme si j'avais 5 ans

C'est comme un nouveau stand de limonade qui ouvre à côté et qui offre de la limonade gratuite et vous paie pour la boire. Les gens se précipitent vers le nouveau stand, laissant l'ancien sans clients et avec beaucoup de limonade invendue.

🤓 Expert Deep Dive

Vampire attacks leverage incentive mechanisms, often token emissions, to bootstrap network effects for a new protocol at the expense of an incumbent. The attacker typically deploys [liquidity mining](/fr/terms/liquidity-mining) programs with unsustainable APYs, funded by a large initial token allocation. Users arbitrage between the old and new protocols, migrating capital to maximize yield. The success of a vampire attack depends on the attacker's ability to offer significantly superior incentives and the target protocol's vulnerability to liquidity flight (e.g., low switching costs, lack of strong network effects). The sustainability of the attacker's incentives is often questionable; once the initial rewards are depleted or the attacker withdraws their capital, the new protocol may collapse. This strategy highlights the competitive dynamics within DeFi and the challenges of maintaining user loyalty and liquidity in an open, permissionless environment. Regulatory scrutiny may also arise if the attacker's token constitutes a security.

🔗 Termes associés

Prérequis:

📚 Sources