Vous êtes à: Home » Les MEV bots ne font pas toujours des bénéfices

Les MEV bots ne font pas toujours des bénéfices

Auteur
Dernière mise à jour le :
Vérificateur de faits

Les bots MEV (Maximum Extractable Value) sont les prédateurs invisibles de l’écosystème DeFi, rôdant à la recherche d’opportunités pour grappiller des profits sur le dos des utilisateurs ordinaires.

Ils utilisent des techniques sophistiquées pour profiter des inefficacités des blockchains, et souvent, ils s’en sortent avec de beaux butins. Mais parfois, même les prédateurs trébuchent.

En effet, ce n’est pas parce qu’un bot emprunte des millions en quelques secondes qu’il va forcément toucher le jackpot. En fait, comme le montre la tentative malchanceuse que nous allons analyser ici, certaines de ces opérations échouent lamentablement.

La tentative d’attaque désastreuse d’un bot MEV à 12 millions de dollars

Mercredi dernier, un bot MEV sous stéroïdes a contracté un prêt éclair de 11,97 millions de dollars en Wrapped Ether (WETH). Quel était son objectif ?

Selon la société d’analyse de la blockchain Arkham Intelligence, il voulait effectuer une attaque de sandwich, une technique de prédation bien connue dans le monde de la finance décentralisée.

Sa cible se trouvait être un simple utilisateur qui tentait d’échanger 5 000 $ de jetons Shuffle (SHFL).

Ainsi, dans un tourbillon de 14 transactions complexes, le bot s’est activé pour manipuler les prix et sortir avec un gros jackpot. Cependant, il n’a pu s’en sortir qu’avec un gain ridicule de 20 $, une somme qui ne couvre même pas les frais de service d’un repas rapide.

L’ensemble de cette opération s’est déroulé à la vitesse de l’éclair, toutes les transactions étant validées en un seul bloc, soit en environ 12 secondes. Malgré cette performance impressionnante d’un point de vue technique, le résultat financier laisse à désirer.

Les transactions ont non seulement impliqué un flux de plus de 700 000 $ entre Aave et Uniswap, mais aussi un retour sur investissement microscopique.

L’attaque par sandwich : une technique sophistiquée mais risquée

L’attaque par sandwich est une méthode classique de la prédation financière : rapide, efficace, mais parfois indigeste.

Elle consiste à « encadrer » la transaction d’un utilisateur avec deux opérations du bot : d’abord, le bot achète avant l’utilisateur, provoquant une hausse du prix. Ensuite, il revend après l’utilisateur, profitant de cette montée artificielle des prix.

Cela semble ingénieux, non ? Oui, sauf que cette méthode n’est pas sans faille. Si le timing est décalé ou si les frais de transaction explosent, le bot peut finir par perdre tout l’avantage qu’il espérait gagner.

En théorie, c’est une méthode gagnante. Mais dans la pratique, c’est un jeu de poker où chaque carte compte, et où les frais d’essence peuvent grignoter tous les bénéfices.

L’attaque par sandwich repose sur une mécanique précise : la transaction de la victime doit être repérée dans le mempool et encadrée sans bavure.

Un écart minime dans l’exécution ou des conditions de marché défavorables peuvent transformer une manœuvre brillante en un échec embarrassant.

Des MEV bots parfois très lucratifs : quand les prédateurs frappent fort

Malgré cet échec cuisant, les MEV bots ne sont pas toujours des perdants. En réalité, ce sont souvent des machines à cash redoutables. Prenons l’exemple du célèbre bot jaredfromsubway, qui a fait les gros titres en avril 2023.

Ce prédateur de blockchain a gagné plus d’un million de dollars en une semaine seulement, en multipliant les attaques par sandwich sur les jetons PEPE et WOJAK.

Il a ciblé avec précision les transactions de ces memecoins ultra-volatiles et a tiré parti de chaque fluctuation de prix. Dans ce cas, l’efficacité de la stratégie sandwich a été exemplaire, et les profits astronomiques.

Autre exemple frappant : Unimantic Protocol, un acteur bien connu dans le monde des bots MEV, qui a amassé 3 millions de dollars en utilisant la même technique sur le token Book of Meme (BOME) en mai 2024.

Grâce à une exécution impeccable et des transactions soigneusement orchestrées, Unimantic a prouvé que les MEV bots peuvent, lorsqu’ils sont bien gérés, rapporter gros.

Ces exemples nous montrent que, si certains MEV bots finissent par ramasser des miettes, d’autres se régalent littéralement sur le dos des utilisateurs moins avertis. Mais attention, même pour les meilleurs, ce n’est pas un festin garanti à chaque fois.


Sur le même sujet :

Emmanuel est un rédacteur spécialisé dans l'analyse des marchés cryptos, des préventes, de l'iGaming et de l'intelligence artificielle. Titulaire d'une licence en biochimie, il aborde l'analyse des marchés et les sujets complexes de l'industrie crypto avec une rigueur scientifique et une approche méthodique. Lors de son temps libre, il s'adonne au trading, utilisant à la fois l'analyse technique et l'analyse du sentiment en scrutant les réseaux sociaux pour évaluer les tendances du marché. Passionné de jeux vidéo depuis son enfance, il a naturellement exploré le monde de l'iGaming et des Play-to-Earn, ce qui lui permet de prodiguer des conseils éclairés sur ces sujets. Enfin, son intérêt pour l'intelligence artificielle s'est développé de manière organique. Curieux de nature, il programme en Python depuis plusieurs années et s'est intéressé au machine learning, ainsi qu'à la collecte et à l'organisation des données via le "scraping" (web crawling). L'émergence de ces nouvelles technologies n'a fait qu'accroître son engouement pour ce domaine en pleine expansion.

Voir tous les articles par Emmanuel Mounier

Cours gratuit sur le Bitcoin

Apprenez tout ce que vous devez savoir sur le Bitcoin en seulement 7 jours. Des vidéos quotidiennes envoyées directement dans votre boîte de réception.

Ce site est protégé par reCAPTCHA et les politiques de Politique de confidentialité et Conditions de service s’appliquent.
Nous détestons le spam autant que vous. Vous pouvez vous désinscrire en un clic.
Nous détestons le spam autant que vous. Vous pouvez vous désinscrire en un clic.

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top