Vampire Attack
Definition pending verification.
Atak wampira (Vampire attack), w kontekście zdecentralizowanych finansów (DeFi) i protokołów blockchain, odnosi się do złośliwej strategii, w której nowy protokół próbuje wyssać płynność (liquidity) i użytkowników z istniejącego, ugruntowanego protokołu. Atakujący zazwyczaj uruchamia nowy, konkurencyjny protokół, który oferuje bardzo atrakcyjne zachęty, takie jak niezwykle wysokie zyski (yields) lub nagrody w tokenach, często finansowane z własnego kapitału atakującego lub nowo wybitych tokenów. Użytkownicy, zwabieni tymi lukratywnymi nagrodami, przenoszą swoją płynność (np. wpłacając aktywa do pul płynności - liquidity pools) i/lub swój kapitał z oryginalnego protokołu do nowego. Celem atakującego jest przejęcie wartości, bazy użytkowników i efektów sieciowych protokołu docelowego, skutecznie 'wysysając' go jak wampir. Gdy płynność zostanie wystarczająco wyssana, atakujący może porzucić nowy protokół, pozostawiając po sobie wyczerpany oryginalny protokół i potencjalnie bezwartościowe tokeny z nowego przedsięwzięcia. Ataki te wykorzystują kompozycyjność (composability) i otwartą naturę DeFi, gdzie aktywa mogą być łatwo przenoszone między protokołami.
graph LR
Center["Vampire Attack"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_advanced_propulsion_systems["advanced-propulsion-systems"]:::related -.-> Center
click Rel_advanced_propulsion_systems "/terms/advanced-propulsion-systems"
Rel_von_neumann_architecture["von-neumann-architecture"]:::related -.-> Center
click Rel_von_neumann_architecture "/terms/von-neumann-architecture"
Rel_undercollateralized_lending["undercollateralized-lending"]:::related -.-> Center
click Rel_undercollateralized_lending "/terms/undercollateralized-lending"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 Wyjaśnij jak 5-latkowi
To jest jak nowy stragan z lemoniadą otwierający się obok, który oferuje darmową lemoniadę i płaci ci za jej picie. Ludzie rzucają się do nowego straganu, zostawiając stary bez klientów i z dużą ilością niesprzedanej lemoniady.
🤓 Expert Deep Dive
Vampire attacks leverage incentive mechanisms, often token emissions, to bootstrap network effects for a new protocol at the expense of an incumbent. The attacker typically deploys [liquidity mining](/pl/terms/liquidity-mining) programs with unsustainable APYs, funded by a large initial token allocation. Users arbitrage between the old and new protocols, migrating capital to maximize yield. The success of a vampire attack depends on the attacker's ability to offer significantly superior incentives and the target protocol's vulnerability to liquidity flight (e.g., low switching costs, lack of strong network effects). The sustainability of the attacker's incentives is often questionable; once the initial rewards are depleted or the attacker withdraws their capital, the new protocol may collapse. This strategy highlights the competitive dynamics within DeFi and the challenges of maintaining user loyalty and liquidity in an open, permissionless environment. Regulatory scrutiny may also arise if the attacker's token constitutes a security.