Selon Cointelegraph, un trader de cryptomonnaies a subi une perte financière significative en raison d'une attaque sandwich alors qu'il tentait de transférer 220 764 $ en stablecoins le 12 mars 2025. L'incident a entraîné la perte pour le trader de près de 98 % de la valeur de la transaction à un bot de Maximum Extractable Value (MEV). Le bot a réussi à convertir le USD Coin (USDC) en seulement 5 271 $ de Tether (USDT) en à peine huit secondes, capturant efficacement plus de 215 500 $ de la transaction.

L'attaque a eu lieu sur le pool de liquidités USDC-USDT de l'échange décentralisé Uniswap v3, qui détient environ 19,8 millions de dollars en valeur verrouillée. Le bot MEV a exécuté l'attaque en devançant la transaction, retirant temporairement toute la liquidité USDC du pool avant de la réinsérer après la transaction. Michael Nadeau, fondateur de The DeFi Report, a expliqué que l'attaquant a récompensé le constructeur de blocs Ethereum "bob-the-builder.eth" avec 200 000 $ du swap, tout en gagnant personnellement 8 000 $.

Le chercheur DeFi "DeFiac" a suggéré que le même trader, utilisant peut-être plusieurs portefeuilles, a été ciblé par un total de six attaques sandwich. Ils ont noté que tous les fonds impliqués provenaient du protocole d'emprunt et de prêt Aave avant d'être déposés sur Uniswap. Le 12 mars, deux portefeuilles, identifiés comme "0xDDe…42a6D" et "0x999…1D215," ont également été victimes d'attaques de bots MEV, perdant respectivement 138 838 $ et 128 003 $ dans des transactions exécutées à quelques minutes d'intervalle.

Des spéculations ont surgi concernant la nature de ces transactions, certains suggérant qu'elles pourraient être des tentatives de blanchiment d'argent. Le fondateur du tableau de bord de données crypto DefiLlama, connu sous le nom de 0xngmi, a proposé que des fonds illicites pourraient être blanchis en construisant une transaction vulnérable aux bots MEV, leur permettant de l'arbitrer dans un ensemble avec des pertes minimales.

Au départ, Michael Nadeau a critiqué Uniswap pour l'incident, mais a ensuite rétracté ses déclarations après que le PDG d'Uniswap, Hayden Adams, et d'autres ont clarifié que les transactions ne provenaient pas de l'interface frontale d'Uniswap, qui inclut la protection MEV et des paramètres de glissement par défaut. Cette clarification a mis en évidence les mesures qu'Uniswap a mises en œuvre pour lutter contre les attaques sandwich, soulignant l'importance d'utiliser des interfaces protégées pour les activités de trading.