
Es extraño pensar que mientras una parte importante de la población de la Tierra aún carece de acceso a Internet, agua potable, medicamentos y otras necesidades básicas, otra parte está involucrada en la búsqueda de
Analicemos esto paso a paso y describamos algunas estrategias prácticas para contrarrestar estos bots MEV. Pero la pregunta sigue siendo: ¿deberíamos siquiera resistirlos?
En esencia, los bots MEV son algo aún más avanzado que los agentes de IA. Si bien pueden parecer programas simples, en realidad son un conjunto complejo de contratos inteligentes y scripts adicionales (como minioráculos y "daemons" que monitorean la blockchain) diseñados para generar ganancias a partir de las actividades en la blockchain.
Recuerde el
Los bots MEV (Maximal Extractable Value) son programas automatizados que analizan cadenas de bloques y ejecutan transacciones para extraer el mayor beneficio posible explotando la estructura de los bloques y el proceso de validación de transacciones.
Emplean diversas estrategias, tales como:
Algo como esto:
Más precisamente, así es como se ve una parte de su backend, colocada en un contrato inteligente:
Los bots MEV se pueden clasificar en varios tipos:
La mayoría de las veces, nos encontramos con bots híbridos que explotan múltiples mecánicas para lograr su objetivo final.
Pero eso es solo la teoría. Analicemos las estadísticas: casos prácticos del pasado y ejemplos reales de la actualidad.
Puede explorar varias ideas clave en este enlace:
También puedes analizar los detalles en tiempo real utilizando este enlace:
A continuación, me gustaría incluir una captura de pantalla que, aunque desactualizada en el tiempo, sigue siendo muy significativa en esencia:
Y quizás el momento más revelador:
No hace mucho tiempo, un comerciante de criptomonedas
El operador utilizó el fondo de liquidez USDC-USDT en Uniswap V3. Según
Para obtener ganancias, el atacante utilizó un bot especializado para escanear el mempool en busca de grandes transacciones de intercambio pendientes en plataformas descentralizadas. Posteriormente, inició dos transacciones, una antes y otra después del intercambio de la víctima, formando un "sándwich". La primera transacción infló artificialmente el precio de los tokens que la víctima pretendía comprar. Posteriormente, el atacante se benefició vendiendo los activos a un precio más alto.
Veamos otro caso similar: Transacción
Podemos ver que $220,762.89 USDC se intercambiaron en el pool de Uniswap V3 por solo $5,271.11 USDT, lo cual, por supuesto, dista mucho de ser ideal, lo que resultó en una pérdida total de $214,000. Pero ¿cómo sucedió esto? Analicémoslo con más detalle:
Aquí es importante tener en cuenta que esta es la segunda transacción del bloque y la primera transacción para la dirección del remitente.
En la primera transacción del bloque, el bot MEV manipuló el pool de Uniswap, creando un desequilibrio (como se cita):
Y en esta misma transacción, se ejecutó un ingenioso préstamo cruzado (AAVE), seguido de un swap (Curve + Uniswap). Como resultado, se inyectaron repentinamente 18 millones de dólares en el fondo común de Uniswap, lo que provocó un grave desequilibrio.
Y ahora, ¡esto es crucial! La siguiente transacción del bloque también fue ejecutada por el bot MEV, donde se reembolsó el préstamo. Transacción
Entonces, ¿qué estamos viendo aquí? ¡Exactamente! ¡Un clásico ataque sándwich! (Existe una fuerte sospecha de que un ataque así no sería posible sin la colusión con el...
Revisemos los registros de eventos iniciales.
En breve:
Vamos a referirnos al original.
Por ejemplo: los niveles de tarifas más bajos permiten un espaciamiento más estrecho de ticks activos, lo que permite a los proveedores de liquidez ajustar los rangos de precios con mayor precisión.
Nota:
El espaciado de ticks determina las posiciones válidas para los rangos de liquidez superior e inferior. Los ticks también se pueden convertir a precios: cada pool de Uniswap v3 tiene dos valores de precio, expresados como token0 y token1.
Ahora, apliquemos esto en la práctica: Uniswap usa la fórmula de precio: Precio = 1.0001^{tick}, si reemplazamos tick = -38716, obtenemos: Precio = 1.0001^{-38716} ≈ 0.02083.
Esto significa que el precio del fondo se fijó en 1 USDC = 0,02083 USDT, lo cual se desvía completamente del tipo de cambio real (~1:1). Este desequilibrio de precios facilitó directamente el ataque MEV, lo que permitió al bot explotar el fondo de liquidez con un precio incorrecto.
Las noticias sobre ataques sándwich y pérdidas importantes en swaps a veces pueden ser transacciones encubiertas de hackers. Estas transacciones son vulnerables a ataques de bots de arbitraje, que los propios hackers controlan.
A primera vista, parece que un operador inexperto está perdiendo dinero. En realidad, los atacantes compensan las pérdidas con las ganancias de arbitraje obtenidas por su software controlado. ¿Lo más crítico? Los activos incluidos en la lista negra se blanquean como ganancias de operaciones con bots, eludiendo así muchos sistemas de monitoreo.
Los expertos afirman que el Grupo Lázaro ya utiliza estas técnicas. Fuente:
Dedicar solo entre 1 y 3 minutos a verificar el contrato con el que está interactuando, verificar el historial de transacciones y revisar los parámetros de entrada y salida a menudo puede ahorrarle más que cualquier otra cosa.
Para obtener información más detallada:
A pesar de
Sí, esto puede parecer un enfoque primitivo y puede aumentar las tarifas de transacción, pero ¿no es mejor pagar un poco más en tarifas que perder una parte significativa de sus fondos debido a un simple intercambio?
Tomemos los ejemplos anteriores: incluso si un bot tuviera como objetivo a un comerciante que intercambia $220 000 por $5000, pero el comerciante solo intercambió $10 000 al principio y recibió alrededor de $1000, inmediatamente detendría las transacciones posteriores, evitando pérdidas masivas.
Probablemente ya sabes qué es el deslizamiento (si no, busca la definición).
Pero aquí está el punto clave: configurar, probar y comprender manualmente el deslizamiento es una de las herramientas de autoprotección más importantes en DeFi.
Por ejemplo, si estás haciendo un intercambio 1:1 y después de intercambiar 100 tokens, recibes solo 98, entonces tu deslizamiento se establecerá alrededor del 2%.
Además, algunos agregadores optimizan los intercambios en tiempo real. Estas plataformas muestran la cantidad mínima que recibirás porque los supernodos (que pueden tener diferentes nombres) optimizan:
Es por esto que comprender el deslizamiento es una habilidad necesaria (aunque no suficiente) en DeFi.
A continuación se muestran dos ejemplos.
Primer ejemplo:
Y luego es simple:
Segundo ejemplo:
Sin embargo, no se trata solo de los agregadores: muchos AMM (DEX) también implementan medidas de protección para sus usuarios:
En la captura de pantalla anterior, habilito la protección MEV en PancakeSwap y la activo con éxito:
Después de eso, puedo continuar con los intercambios. En este ejemplo específico, es redundante, pero ese es el objetivo de la demostración. Entre los agregadores, destacaría 1inch y Odos. Sin embargo, también puedes probar DeFiLlama (un metaagregador) y Paraswap.
No asuma que el MEV solo se usa en escenarios negativos, ¡claro que no! Aquí tiene un ejemplo reciente:
Flashblocks es una tecnología desarrollada en colaboración con Flashbots, una empresa conocida por sus herramientas Ethereum y soluciones relacionadas con MEV.
Flashblocks mejora la velocidad de procesamiento de transacciones al transmitir bloques preconfirmados cada 200 milisegundos, lo que reduce significativamente el riesgo de reversión de la transacción.
Un DAO conocido, Uniswap, ha implementado una solución similar, reduciendo el tiempo de bloque en Unichain a solo 0,25 segundos.
La arquitectura de Flashblocks se inspira en técnicas avanzadas de propagación y ejecución de bloques, como los "shreds" de Solana y los "data squares" de Celestia. Ahora, Base también está adoptando esta innovación.
Por supuesto, el