Что такое сэндвич-атака в DeFi — разберемся по-простому

Если ты когда-либо пытался обменять токены на децентрализованной бирже (DEX), например, Uniswap или PancakeSwap, знай: ты потенциальная цель для сэндвич-атаки. Звучит вкусно, но на деле — совсем не аппетитно. Сэндвич-атака — это вид фронтраннинга, при котором злоумышленник «вклинивается» в твой обмен, размещая две сделки: одну до твоей и одну после. Его цель — заработать на изменении цены, которое создаст именно твоя транзакция.
Вот как это работает в двух словах: ты отправляешь заявку на обмен токенов, бот видит её в мемпуле (ожидающем пуле транзакций) и быстро размещает свою сделку на покупку до тебя, а после твоей — сделку на продажу. В итоге ты получаешь токены по завышенной цене, а злоумышленник — прибыль. Ты — плательщик, он — довольный хакер.
Как выглядит сэндвич-атака на практике
Рассмотрим простой кейс. Пользователь решает обменять 10 ETH на токены DAI через Uniswap. Его транзакция попадает в мемпул. Бот замечает крупную сделку и размещает свою транзакцию на покупку DAI за ETH чуть раньше, увеличивая цену DAI. Затем, после исполнения пользовательской сделки, бот продаёт свои DAI, зарабатывая на разнице.
Результат:
- Пользователь получает меньше DAI, чем рассчитывал.
- Бот уходит с прибылью.
- Цена на рынке временно искажается.
В 2022 году один из таких ботов заработал более $800 тыс. за неделю, просто «перехватывая» крупные сделки на DEX. Эта практика стала настолько популярной, что появились целые MEV-бот-сервисы, которые автоматизируют сэндвич-атаки.
Почему это возможно?

Всё дело в прозрачности блокчейна. Все транзакции в Ethereum и других сетях видны в мемпуле до того, как они будут включены в блок. Это даёт ботам достаточно времени, чтобы:
- Проанализировать сделку.
- Оценить потенциальную прибыль.
- Быстро вставить свои транзакции до и после.
Кроме того, пользователи часто не указывают максимальное проскальзывание (slippage tolerance), оставляя 1% или даже больше. Это открывает окно для злоумышленников: чем выше допуск, тем больше они могут «вытянуть» с твоей сделки.
Как защититься от сэндвич-атак: практические советы
Теперь к самому важному — как не попасть в ловушку. Вот список рабочих методов:
- Уменьшай slippage tolerance. Установи допуск проскальзывания на минимально возможный уровень (например, 0.1–0.5%). Это сильно ограничит возможности бота для манипуляций.
- Используй приватные RPC-сервера. Такие сервисы, как Flashbots Protect или Eden Network, позволяют отправлять транзакции напрямую майнерам, минуя публичный мемпул.
- Разбивай крупные сделки. Вместо одной большой транзакции проведи несколько мелких. Это уменьшит влияние на цену и снизит интерес к твоей сделке со стороны ботов.
- Не торопись с подтверждением. Проверь параметры сделки и текущую ликвидность пула. Используй DeFi-агрегаторы (например, 1inch), которые ищут наилучшие курсы и минимизируют риски.
- Следи за газом. Если ты видишь, что цена газа резко выросла, возможно, в сети активны MEV-боты. Подожди, пока активность снизится.
Кейс: как пользователь потерял $2,000 на одной сделке
В середине 2023 года один пользователь решил обменять $100,000 в ETH на токены PEPE, когда токен только начал набирать популярность. Он не установил ограничение на проскальзывание и использовал публичный RPC. Его транзакция была замечена ботом, который провёл сэндвич-атаку. В результате пользователь получил токенов на $98,000, а бот заработал $2,000 просто за пару секунд работы.
Вывод: недостаточно просто нажать кнопку «Confirm» — важно понимать, что происходит под капотом в DeFi.
Заключение: будь умнее ботов

Сэндвич-атаки — это не баг, а особенность децентрализованных бирж. Они не исчезнут, пока рынок прозрачен, а мемпулы открыты. Но вооружившись знаниями и правильными инструментами, ты можешь защититься. Используй приватные RPC, настраивай параметры сделки вручную и не забывай: чем ты внимательнее, тем меньше шансов стать легкой добычей для MEV-ботов.
DeFi даёт свободу, но и требует ответственности. Не дай себя «съесть» в этом сэндвиче.


