De acordo com a CoinCu, um único indivíduo orquestrou um elaborado ataque Sybil ao zkSync, controlando 21.877 carteiras na rede. O invasor financiou cada carteira com pequenas quantidades de Ether e implantou um token proprietário chamado Gemstone (GEM), que não era de código aberto. Eles então colocaram todas as suas carteiras na lista de permissões, reivindicando todos os tokens autoimplantados no processo.

Para facilitar as transações entre essas carteiras, o indivíduo criou uma exchange descentralizada (DEX) não de código aberto, permitindo transferências indiretas de ativos. O invasor adicionou liquidez com mais de 80 ETH ao seu próprio contrato DEX para aumentar o valor dos tokens GEM. Eles então trocaram tokens GEM reivindicados nas 21.877 carteiras por um lucro que variava de 0,6 a 0,7 Ether.

Todas as transações foram automatizadas e executadas por um bot meticulosamente programado pelo invasor, permitindo-lhe manter o controle e evitar intervenção manual. O invasor ajustou a liquidez conforme necessário, alcançando um volume de US$ 10.000 e 10 transações por carteira, incorrendo apenas em taxas que variam de US$ 1,5 a US$ 2 em Ether. Eles cronometraram cuidadosamente as transações em diferentes meses, semanas e dias para se assemelharem às atividades de outros projetos da Camada 2. Matter Labs, a equipe por trás do zkSync, está trabalhando ativamente para identificar e mitigar o ataque Sybil por meio da detecção de contrato de reivindicação de token GEM.