في عالم الويب 3، يتم إطلاق عملات جديدة يوميًا. هل تساءلت يومًا عن عدد العملات الجديدة التي تم إنشاؤها يوميًا؟ والأهم من ذلك، هل هذه العملات آمنة؟
هذه الأسئلة ليست بدون سبب. على مدار الأشهر القليلة الماضية ، حدد فريق أمان CertiK عددا كبيرا من عمليات الاحتيال في Rug Pull. والجدير بالذكر أن جميع الرموز المميزة المتضمنة في هذه الحالات هي رموز تم سكها حديثا تمت إضافتها للتو إلى blockchain.
بعد ذلك ، أطلقت CertiK تحقيقا شاملا في حالات Rug Pull هذه وكشفت أنها مدبرة من قبل مجموعات منظمة. تتبع هذه المجموعات نمط احتيال محدد. من خلال فحص مفصل لأساليبهم ، اكتشفت CertiK إحدى الطرق المحتملة التي تروج بها عصابات Rug Pull لحيلها: مجموعات Telegram. تستخدم مجموعات مثل Banana Gun و Unibot ميزة “New Token Tracer” لجذب المستخدمين لشراء رموز احتيالية ، والاستفادة في النهاية من Rug Pull.
رصدت CertiK رسائل ترويج الرموز المُتتبَعة في هذه المجموعات على تطبيق تليغرام من نوفمبر 2023 إلى أواخر أغسطس 2024، حيث تم العثور على مجموع 93,930 رمزًا جديدًا تم تداولها من خلال هذه القنوات. ومن هذه الرموز، كانت 46,526 رمزًا مرتبطة بعمليات احتيال Rug Pull، مما يمثل نسبة مذهلة بلغت 49.53%. وكان إجمالي المبلغ المستثمر من قبل المحتالين وراء هذه الرموز هو 149,813.72 إثيريوم، مما أدى إلى ربح بلغ 282,699.96 إثيريوم، مما أسفر عن عائد بنسبة 188.7%، يعادل تقريبًا 800 مليون دولار.
لفهم تأثير ترويج مجموعات Telegram على Ethereum mainnet ، قارن CertiK هذه الأرقام مع إجمالي عدد العملات المشفرة الجديدة التي تم إصدارها على Ethereum خلال نفس الفترة. أظهرت النتائج أن 89.99٪ من إجمالي العملات المشفرة الجديدة التي تم إصدارها جاءت من ترويج مجموعات Telegram. هذا يعني أنه في المتوسط تم إصدار 370 عملة مشفرة جديدة كل يوم - أكثر بكثير مما كان متوقعًا. بعد متابعة التحقيقات ، اكتشف CertiK حقيقة مرعبة: كانت 48،265 على الأقل من هذه العملات متورطة في عمليات احتيال Rug Pull ، مما يشكل 48.14٪. بعبارة أخرى ، تقريبًا واحدة من كل اثنتين من العملات الجديدة على Ethereum هي عملية احتيال.
وعلاوة على ذلك، اكتشفت CertiK حالات Rug Pull إضافية عبر شبكات البلوكشين الأخرى. وهذا يظهر أن الوضع الأمني للرموز الجديدة التي تم إصدارها عبر نظام الويب3 بأكمله أسوأ بكثير مما كان متوقعًا. ونتيجة لذلك، كتبت CertiK هذا التقرير البحثي للمساعدة في نشر الوعي داخل مجتمع الويب3، مشجعة المستخدمين على البقاء يقظين ضد العدد المتزايد من الاحتيالات واتخاذ الاحتياطات المناسبة لحماية أصولهم.
قبل أن نبدأ في التقرير الرئيسي، دعنا نستعرض أولا بعض المفاهيم الأساسية.
تعتبر العملات ERC-20 حاليًا واحدة من أكثر معايير العملات شيوعًا على السلسلة الكتلية. إنها تحدد مجموعة من البروتوكولات التي تمكّن العملات من التشغيل بين عقود ذكية مختلفة وتطبيقات متمركزة (dApps). يحدد معيار ERC-20 الوظائف الأساسية للعملات، مثل التحويل واستعلام الأرصدة وتفويض الأطراف الثالثة لإدارة العملات. نظرًا لهذا البروتوكول الموحّد، يمكن للمطورين إصدار العملات وإدارتها بشكل أسهل، مما يبسط إنشاء العملات واستخدامها. في الواقع، يمكن لأي شخص، سواء كان فردًا أو منظمة، إصدار عملاتهم الخاصة بناءً على معيار ERC-20 وجمع الأموال الأولية لمشاريع مالية مختلفة من خلال ما قبل بيع العملات. بسبب التطبيق الشائع للعملات ERC-20، أصبحت أساسًا للعديد من عروض العملات الأولية (ICO) ومشاريع التمويل المتمركز (DeFi).
العملات الرمزية الشهيرة مثل USDT و PEPE و DOGE جميعها عملات ERC-20، ويمكن للمستخدمين شراء هذه العملات من خلال التبادلات اللامركزية. ومع ذلك، قد تصدر بعض الجماعات الاحتيالية عملات ERC-20 خبيثة برمز الباب الخلفي، وتدرجها في التبادلات اللامركزية، ثم تجذب المستخدمين لشرائها.
نحن هنا نحلل عملة Rug Pull النموذجية لفهم أفضل لكيفية عمل هذه العملات الرقمية الخبيثة. تشير Rug Pull إلى نشاط احتيالي يقوم به فريق المشروع بسحب الأموال فجأة أو التخلي عن المشروع في مبادرة تمويل لامركزية (DeFi)، مما يتسبب في خسائر كبيرة للمستثمرين. عملة Rug Pull هي عملة رقمية مصممة خصيصًا لتنفيذ مثل هذا النوع من الاحتيال.
العملات المشار إليها بما يسمى بالرموز السحب السجادي في هذه المقالة يُطلق عليها في بعض الأحيان “رموز وعاء العسل” أو “رموز الخداع الخروج”. ومع ذلك، من أجل الاتساق، سوف نشير إليها باسم رموز السحب السجادي فيما يلي.
في هذه الحالة، قام المهاجمون (عصابة Rug Pull) بنشر عملة TOMMI باستخدام عنوان المنشئ (0x4bAF). قاموا بإنشاء بركة سيولة بقيمة 1.5 ETH و 100،000،000 عملة TOMMI، ثم زادوا اصطناعياً حجم التداول عن طريق شراء عملة TOMMI من عناوين مختلفة. هذا جذب المستخدمين والروبوتات لشراء عملة TOMMI. بمجرد خداع عدد كافٍ من الروبوتات، قام المهاجمون بتنفيذ Rug Pull باستخدام عنوان Rug Puller (0x43a9). قام Rug Puller بإلقاء 38،739،354 عملة TOMMI في بركة السيولة وتبديلها بحوالي 3.95 ETH. جاءت الرموز المستخدمة من قبل Rug Puller من الموافقة الخبيثة التي منحتها عقد عملة TOMMI، مما سمح للمنفذ بسحب الرموز مباشرة من بركة السيولة وتنفيذ العملية الاحتيالية.
قام المهاجم بإعادة شحن 2.47309009 إثيريوم إلى المنشئ المميز للعملة (0x4bAF) من بورصة مركزية لتمويل Rug Pull.
الشكل 1: يحصل المنشئ على معلومات عملية تمويل البدء
يقوم المطور بإنشاء عملة TOMMI ويقوم بتعدين 100,000,000 عملة مسبقًا وتخصيصها لنفسهم.
الشكل 2: المنشئ ينشئ معلومات عملية توكن تومي
يستخدم المنتشر 1.5 إثيريوم والعملات المعدنة مسبقًا لإنشاء بركة سيولة، حيث يتلقى حوالي 0.387 رمز LP.
الشكل 3: ينشئ المنشئ عملية حوض السيولة وتدفق الأموال
يقوم مطور الرموز بإرسال جميع رموز LP إلى عنوان 0 لتدميرها. نظرًا لعدم توفر وظيفة الطباعة في عقد TOMMI ، يفقد مطور الرموز بشكل نظري القدرة على تنفيذ Rug Pull. (هذا هو أحد الشروط الضرورية لخداع برامج الروبوتات المتعلقة بالرموز الجديدة. يقوم بعض الروبوتات بتقييم مخاطر Rug Pulls عند إدخال الرموز الجديدة في الحوض ، ويقوم المطور أيضًا بتعيين مالك العقد إلى عنوان 0 لخداع برامج مكافحة الاحتيال التي تستخدمها الروبوتات).
الشكل 4: معلومات عملية تدمير رموز LP التي تم نشرها
يستخدم المهاجمون عدة عناوين لشراء عملات TOMMI بنشاط من بركة السيولة، مما يؤدي إلى زيادة اصطناعية في حجم التداول لجذب المزيد من الروبوتات الجديدة للعملات (السبب في تحديد هذه العناوين كما أنها متنكرة من قبل المهاجمين هو أن الأموال في هذه العناوين تأتي من عنوان نقل الأموال التاريخي الذي استخدمه عصابة Rug Pull).
الشكل 5: معلومات المعاملات وتدفق الأموال حيث يقوم عنوان المهاجم الآخر بشراء رموز TOMMI
يستخدم المهاجمون عنوان Rug Puller (0x43A9) لبدء عملية Rug Pull، مع سحب مباشر لـ 38,739,354 عملة TOMMI من بركة السيولة وتفريغها، مع استخراج ما يقرب من 3.95 إثيريوم.
الشكل 6: معلومات الصفقة وتدفق الأموال لـ Rug Pull
المهاجمون يرسلون الأموال من Rug Pull إلى عنوان التحويل 0xD921.
الشكل 7: يرسل Rug Puller عائدات الهجوم إلى معلومات معاملة عنوان العبور
عنوان النقل 0xD921 يرسل الأموال إلى عنوان الاحتفاظ 0x2836. من هذا، يمكننا رؤية أنه بعد إكمال Rug Pull، يرسل Rug Puller الأموال إلى عنوان الاحتفاظ. يعمل هذا العنوان كنقطة جمع للأموال من العديد من حالات Rug Pull. يقوم عنوان الاحتفاظ بتقسيم معظم الأموال لبدء Rug Pulls جديدة، ويتم سحب الأموال المتبقية من خلال التبادل المركزي. لقد قمنا بتتبع عدة عناوين احتفاظ، مع 0x2836 كواحدة منها.
الشكل 8: معلومات حركة أموال عنوان التحويل
على الرغم من محاولة المهاجمين إثبات عدم قدرتهم على تنفيذ عملية Rug Pull عن طريق تدمير رموز LP، في الواقع، تركوا باب خلفي مؤذ في وظيفة openTrading في عقد عملة TOMMI. يسمح هذا الباب الخلفي لحوض السيولة بالموافقة على تحويلات الرموز إلى عنوان Rug Puller عند إنشاء حوض السيولة، مما يتيح لعنوان Rug Puller سحب الرموز مباشرة من حوض السيولة.
الشكل 9 وظيفة openTrading في عقد عملة TOMMI
الشكل 10 في وظيفة onInit في عقد عملة TOMMI
يتم عرض تنفيذ وظيفة openTrading في الشكل 9 ، والغرض الرئيسي منها هو إنشاء بركة سيولة جديدة. ومع ذلك ، يتصل المهاجمون بوظيفة backdoor onInit (كما هو مبين في الشكل 10) ، مما يؤدي إلى تفويض uniswapV2Pair لنقل الرموز إلى _chefAddress لإجمالي إمدادات الرموز (type(uint256)). هنا ، يشير uniswapV2Pair إلى عنوان بركة السيولة ، و _chefAddress هو عنوان Rug Puller ، الذي يتم تعيينه أثناء نشر العقد (كما هو موضح في الشكل 11).
الشكل 11 البناء في عقد عملة تومي
من خلال تحليل حالة TOMMI ، يمكننا تلخيص السمات الأربعة الرئيسية التالية:
4. يقوم مسحب السجادة بتحويل الإثيريوم الحاصل من الاحتيال إلى عنوان الاحتفاظ: يقوم مسحب السجادة بتحريك الإثيريوم المكتسب من الاحتيال إلى عنوان الاحتفاظ، وفي بعض الأحيان يمر عبر عنوان وسيط.
تم ملاحظة هذه الميزات بشكل شائع في الحالات التي تم تحديدها ، مما يؤكد أن أنشطة Rug Pull لديها أنماط واضحة. بالإضافة إلى ذلك ، بعد الانتهاء من Rug Pull ، يتم تجميع الأموال المسروقة عادة في عنوان الاحتفاظ. وهذا يشير إلى أن هذه الحالات المعزولة من Rug Pull قد تكون متصلة بنفس المجموعة أو حتى شبكة واحدة للغش.
بناء على هذه الأنماط ، قمنا بتطوير ملف تعريف سلوك Rug Pull وبدأنا في استخدامه لمسح الحالات الأخرى ذات الصلة واكتشافها ، بهدف تحديد مجموعات الاحتيال المحتملة.
كما ذكر سابقا، يعتمد حالات سحب السجادة عادةً الأموال في عناوين الاحتفاظ بالصندوق. استنادًا إلى هذا النمط، اخترنا عدة عناوين نشطة للاحتفاظ بالصندوق مع سمات واضحة لتكتيكات الاحتيال لتحليل مفصل.
تم التعرف على 7 عناوين للاحتفاظ بالأموال، مرتبطة بـ 1,124 حالة Rug Pull، وتم اكتشافها بنجاح من خلال نظام مراقبة الهجمات على السلسلة (CertiK Alert). بعد تنفيذ الاحتيال، يجمع عصابة Rug Pull الأرباح غير المشروعة في هذه العناوين المخصصة للاحتفاظ بالأموال. ثم تقوم هذه العناوين بتقسيم الأموال، واستخدامها لإنشاء رموز جديدة لعمليات الاحتيال المستقبلية لـ Rug Pull، وتلاعب حوض السيولة، وتنفيذ أنشطة احتيالية أخرى. بالإضافة إلى ذلك، يتم سحب بعض الأموال المحتفظ بها من خلال التبادلات المركزية أو منصات التبادل الفوري.
يتم عرض البيانات المتعلقة بعناوين الاحتفاظ بالصناديق في الجدول 1:
من خلال تحليل تكاليف وإيرادات كل عملية احتيال Rug Pull المرتبطة بهذه عناوين الاحتفاظ بالأموال، حصلنا على البيانات المقدمة في الجدول 1.
في عملية الاحتيال النموذجية لسحب السجادة، يستخدم عصابة سحب السجادة عادة عنوانًا واحدًا كمنفذ لعملة سحب السجادة ويحصل على أموال البداية من خلال بورصة مركزية لإنشاء عملة سحب السجادة وبركة السيولة المقابلة. بمجرد أن يتم جذب عدد كاف من المستخدمين أو الروبوتات الجديدة للشراء عملة سحب السجادة باستخدام ETH، ستستخدم عصابة سحب السجادة عنوانًا آخر كما المسحوب لتنفيذ الاحتيال، وتحويل الأموال إلى عنوان الاحتفاظ بالصندوق.
في هذه العملية ، يعتبر الإثيريوم الذي يتم الحصول عليه من قبل المنشئ من خلال سحب الصرف أو الإثيريوم المستثمر عند إنشاء بركة السيولة تكلفة لسحب السجادة (الحساب الدقيق يعتمد على أفعال المنشئ). يعتبر الإثيريوم الذي يتم تحويله إلى عنوان الاحتفاظ بالصندوق (أو العناوين الوسيطة) بعد اكتمال عملية سحب السجادة من عائدات سحب السجادة. تم احتساب البيانات المتعلقة بالإيرادات والنفقات ، كما هو موضح في الجدول 1 ، استنادًا إلى سعر ETH/USD (1 ETH = 2513.56 دولار أمريكي في 31 أغسطس 2024) ، مع استخدام التسعير المباشر أثناء دمج البيانات.
من المهم أن نلاحظ أنه خلال عملية الاحتيال، قد يقوم عصابة Rug Pull أيضًا بشراء عملتها الرقمية الخاصة Rug Pull باستخدام ETH، محاكاة أنشطة حوض السيولة الطبيعية لجذب المزيد من روبوتات العملات الرقمية الجديدة. ومع ذلك، لا يتم تضمين هذه التكلفة في الحسابات، لذلك يقوم البيانات في الجدول 1 بتقديرات مبالغ فيها قليلاً لأرباح عصابة Rug Pull الفعلية. ستكون الأرباح الحقيقية أقل بعض الشيء.
الشكل 12: مخطط دائري لحصة الأرباح لعناوين الاحتفاظ بالصندوق
من خلال استخدام بيانات الربح من الجدول 1 لكل عنوان، قمنا بإنشاء رسم بياني لحصة الأرباح كما هو موضح في الشكل 12. أعلى ثلاثة عناوين لها أعلى حصة أرباح هي 0x1607 و 0xDF1a و 0x2836. العنوان 0x1607 حصل على أكبر قدر من الأرباح، حوالي 2,668.17 إثيريوم، والتي تمثل 27.7% من إجمالي الأرباح عبر جميع العناوين.
في الواقع ، على الرغم من أن الأموال تتم تجميعها في نهاية المطاف في عناوين الاحتفاظ بالصندوق المختلفة ، إلا أن الميزات المشتركة عبر الحالات المرتبطة (مثل تنفيذات الباب الخلفي وطرق السحب النقدية) تجعلنا نشتبه بقوة في أنه قد يتم التحكم في عناوين الاحتفاظ بالأموال هذه من قبل نفس عصابة الاحتيال.
إذا، هل هناك اتصال بين عناوين إبقاء هذه الصناديق؟
الشكل 13: رسم بياني لتدفق الأموال لعناوين الاحتفاظ بالأموال
مؤشر رئيسي في تحديد وجود علاقة بين عناوين الاحتفاظ بالأموال هو دراسة ما إذا كانت هناك تحويلات مباشرة بين هذه العناوين. للتحقق من الاتصالات بين عناوين الاحتفاظ بالأموال هذه ، قمنا بزيارة وتحليل معاملاتها التاريخية.
في معظم حالات سحب السجادة التي قمنا بتحليلها، يتدفق ريع كل عملية احتيال عادةً إلى عنوان واحد فقط للاحتفاظ بالأموال. لذلك، من المستحيل تتبع الأموال لربط عناوين الاحتفاظ بالأموال المختلفة مباشرة. لحل هذه المشكلة، قمنا بمراقبة حركة الأموال بين هذه العناوين لتحديد أي علاقات مباشرة. تظهر نتائج تحليلنا في الشكل 13.
من المهم أن نلاحظ أن 0x1d39 و 0x6348 في الشكل 13 عناوين عقود البنية التحتية المشتركة لـ Rug Pull. تستخدم عناوين احتفاظ الأموال هذه العقودين لتقسيم الأموال وإرسالها إلى عناوين أخرى، حيث يتم استخدام هذه الأموال لتزييف حجم التداول لعملات Rug Pull.
من علاقات تحويل ETH المباشرة الموضحة في الشكل 13 ، قسمنا عناوين الاحتفاظ بالأموال هذه إلى 3 مجموعات:
Dentro de cada grupo, hay transferencias directas, pero no hay transferencias entre los grupos. Esto sugiere que estas 7 direcciones de retención de fondos pueden considerarse como pertenecientes a 3 pandillas separadas. Sin embargo, los tres grupos utilizan los mismos contratos de infraestructura para dividir ETH para operaciones de Rug Pull, lo que los vincula en un grupo organizado. ¿Sugiere esto que estas direcciones de retención de fondos están controladas en realidad por una sola red fraudulenta?
هذا السؤال مفتوح للنظر.
كما ذكرنا سابقا ، فإن عناوين البنية التحتية المشتركة هي:
0x1d3970677aa2324E4822b293e500220958d493d0 و 0x634847D6b650B9f442b3B582971f859E6e65eB53.
يتميز عنوان 0x1d39 بشكل رئيسي بوظائفين: “multiSendETH” و “0x7a860e7e”. الوظيفة الأساسية لـ multiSendETH هي تقسيم التحويلات. تستخدم عناوين الاحتفاظ بالأموال multiSendETH لتوزيع بعض الأموال على عدة عناوين، مما يزيف حجم التداول لعملات Rug Pull. تُظهر تفاصيل العملية لهذا في الشكل 14.
تساعد عملية التقسيم هذه المهاجمين على محاكاة نشاط الرموز المميزة، مما يجعل الرموز المميزة تبدو أكثر جاذبية، مما يجذب المزيد من المستخدمين أو الروبوتات الجديدة للشراء. من خلال هذه الطريقة، تعزز عصابة Rug Pull الخداع والتعقيد في عملية الاحتيال الخاصة بهم.
الشكل 14: معلومات المعاملة لتقسيم الصندوق بواسطة 0x1d39
يتم استخدام الوظيفة 0x7a860e7e لشراء رموز Rug Pull. بعد تلقي الأموال المنقسمة ، تتفاعل العناوين المتخفية في زي المستخدمين العاديين إما مباشرة مع جهاز توجيه Uniswap لشراء رموز Rug Pull أو استخدام وظيفة 0x7a860e7e لإجراء عمليات الشراء هذه ، وتزييف نشاط التداول.
تتمثل الوظائف الرئيسية في 0x6348 في أنها مشابهة لتلك الموجودة في 0x1d39، مع الاختلاف الوحيد في أن وظيفة شراء عملات Rug Pull تسمى 0x3f8a436c.
لفهم أفضل عن كيفية عصابة Rug Pullيستخدم هذه البنية التحتية، قمنا بفحص وتحليل تاريخ المعاملات لكل من0x1d39و0x6348، وتتبع مدى تكرار استخدام العناوين الخارجية لهذه الوظائف. يتم عرض النتائج في الجداول 2 و 3.
من الجداول 2 و 3، فمن الواضح أن عصابة Rug Pull تتبع استراتيجية واضحة عند استخدام عناوين البنية التحتية هذه. إنهم يستخدمون عددًا قليلاً من عناوين الاحتفاظ بالأموال أو عناوين الوسيط لتقسيم الأموال، ولكنهم يستخدمون عددًا كبيرًا من العناوين الأخرى لتزييف حجم تداول عملات Rug Pull. على سبيل المثال، شاركت 6،224 عنوانًا في تزييف حجم التداول من خلال 0x6348، مما يعقد بشكل كبير مهمة التمييز بين عناوين الهجوم والضحية.
من المهم الإشارة إلى أنعصابة Rug Pullلا يعتمد Gate.io فقط على عناوين البنية التحتية لتزوير حجم التداول - بعض العناوين تقوم بتبادل الرموز المميزة مباشرة على المنصات لتزوير الحجم أيضًا.
بالإضافة إلى ذلك، قمنا بتتبع استخدام هاتين العنوانين التحتية بواسطة 7عناوين احتجاز الأموالوقد حسبت إجمالي ETH المشارك في كل وظيفة. يتم عرض النتائج فيالجداول 4 و 5.
من الجداول 4 و 5، نرى أن عناوين الاحتفاظ بالصندوق استخدمت البنية التحتية لتقسيم الأموال 3,616 مرة، بإجمالي 9,369.98 إثيريوم. باستثناء 0xDF1a، استخدمت جميع عناوين الاحتفاظ بالصندوق البنية التحتية فقط لتقسيم الأموال، في حين تمت عمليات شراء رموز Rug Pull من خلال عناوين الاستلام. يظهر هذا الأمر النهج الواضح والمنظم لعصابة Rug Pull في عمليات الاحتيال الخاصة بها.
0x0573 لم تستخدم البنية التحتية لتقسيم الأموال، وبدلاً من ذلك، جاءت الأموال المستخدمة لتضخيم حجم التداول من عناوين أخرى، مما يشير إلى بعض التباين في كيفية عمل عناوين الاحتفاظ بالأموال المختلفة.
من خلال تحليل الروابط بين عناوين الاحتفاظ بالأموال هذه واستخدامها للبنية التحتية ، لدينا الآن صورة أكثر اكتمالا لكيفية ارتباط هذه العناوين. عمليات عصابة Rug Pull أكثر احترافا وتنظيما مما كنا نتخيله في البداية ، مما يشير أيضا إلى أن مجموعة إجرامية جيدة التنسيق تقف وراء عمليات الاحتيال هذه ، وتنفذها بطريقة منهجية.
عند تنفيذ Rug Pull ، تستخدم عصابة Rug Pull عادة حسابا جديدا مملوكا خارجيا (EOA) كموزع لإطلاق رمز Rug Pull ، مع حصول عناوين Deployer هذه بشكل عام على الأموال الأولية عبر التبادلات المركزية (CEX) أو منصات التبادل الفوري. للحصول على مزيد من التبصر في مصدر الأموال ، قمنا بتحليل حالات Rug Pull المرتبطة بعناوين الاحتفاظ بالأموال المذكورة سابقا ، بهدف الحصول على معلومات أكثر تفصيلا حول كيفية الحصول على أموال الاحتيال.
تُظهِر الجدول 6 توزيع تصنيفات مصدر أموال المنفذ لكل عنوان للاحتفاظ بالصندوق المتصل بحالات سحب السجادة.
بالنظر إلى البيانات الواردة في الجدول 6 ، يمكننا أن نرى أن غالبية الأموال الخاصة بموزع الرمز المميز Rug Pull في حالات Rug Pull هذه تأتي من البورصات المركزية (CEX). من بين 1,124 حالة Rug Pull التي قمنا بتحليلها ، كان لدى 1,069 (95.11٪) أموال ناشئة من محافظ التبادل الساخنة المركزية. هذا يعني أنه بالنسبة لمعظم حالات Rug Pull هذه ، يمكننا تتبع أصحاب الحسابات المحددين من خلال فحص معلومات KYC وتاريخ السحب من البورصات المركزية ، والتي يمكن أن توفر أدلة حاسمة لحل القضية. كشف مزيد من التحقيق أن عصابات Rug Pull هذه غالبا ما تحصل على أموال من محافظ ساخنة متعددة للتبادل ، وأن تواتر وتوزيع الاستخدام عبر هذه المحافظ متساويان تقريبا. يشير هذا إلى أن عصابة Rug Pull تزيد عمدا من استقلالية تدفق أموال كل قضية Rug Pull ، مما يجعل من الصعب تتبعها ، وتعقيد أي جهود تحقيق.
من خلال تحليل مفصل لعناوين الاحتفاظ بالصندوق وحالات سحب السجادة، قمنا بتطوير ملف لهذه العصابات التي تقوم بسحب السجادة: إنهم مدربون تدريبًا عاليًا، لديهم أدوار ومسؤوليات واضحة، مخططون بشكل جيد، ومنظمون للغاية. تسلط هذه السمات الضوء على المستوى العالي من الاحترافية والطبيعة النظامية لعملياتهم الاحتيالية.
نظرًا لمستوى التنظيم الذي يقف وراء هذه العصابات، بدأنا نشك في كيف يجعل هؤلاء العصابات المستخدمين يعثرون ويشترون رموزهم الاحتيالية. للإجابة على هذا، ركزنا على عناوين الضحايا في هذه الحالات وبدأنا التحقيق في كيفية جذب هذه العصابات للمستخدمين للمشاركة في الاحتيالات الخاصة بهم.
من خلال تحليل ارتباطات الصناديق ، قمنا بإعداد قائمة بعناوين عصابة Rug Pull التي نحتفظ بها كقائمة سوداء. ثم استخرجنا عناوين الضحايا من العملية.
بعد تحليل عناوين الضحايا هذه ، حصلنا على معلومات عن عناوين الضحايا ذات الصلة المرتبطة بعناوين الاحتفاظ بالأموال (الجدول 7) وبيانات تفاعل العقود الخاصة بهم (الجدول 8).
من البيانات في الجدول 7 ، يمكننا أن نرى أنه في المتوسط ، هناك 26.82 عنوان ضحية في كل حالة Rug Pull في الحالات التي تم التقاطها بواسطة نظامنا لمراقبة سلسلة الكتل (CertiK Alert). هذا العدد أعلى مما كنا نتوقع في البداية ، مما يشير إلى أن تأثير هذه الحالات Rug Pull أكبر مما كنا نعتقد في الأصل.
في الجدول 8 ، يمكننا ملاحظة أنه من بين تفاعلات العقود لعناوين الضحايا التي تشتري عملات Rug Pull ، بالإضافة إلى طرق الشراء التقليدية المزيد من خلال منصات مثل Uniswap و MetaMask Swap ، تم شراء 30.40٪ من عملات Rug Pull من خلال منصات روبوت القنص المعروفة في السلسلة مثل Maestro و Banana Gun.
تبرز هذه النتيجة أن الروبوتات القناصة على السلسلة يمكن أن تكون قناة ترويجية مهمة لعصابة السحب السجادة. تتيح هذه الروبوتات القناصة لعصابة السحب السجادة جذب المشاركين بسرعة، خاصةً أولئك الذين يركزون على استثمارات الرموز الجديدة. نتيجة لذلك، نولي اهتمامنا لهذه الروبوتات القناصة على السلسلة لفهم دورها في عمليات الاحتيال بسحب السجادة وكيف تسهم في تعزيز هذه الخطط الاحتيالية.
قمنا بإجراء بحث في نظام الرمز المميز الجديد Web3 الحالي ، وفحص نماذج عمل الروبوتات القناصة على السلسلة ، ودمج بعض تقنيات الهندسة الاجتماعية لتحديد قناتين محتملتين لإعلان عصابة Rug Pull: مجموعات Twitter و Telegram.
من المهم ملاحظة أن هذه الحسابات على تويتر ومجموعات تيليجرام لم يتم إنشاؤها بشكل خاص من قبل عصابة Rug Pull، بل هي عناصر أساسية في نظام العملة الرقمية الجديدة. يتم تشغيلها وصيانتها من قبل كيانات الطرف الثالث مثل فرق الروبوتات القنص على السلسلة البلوكية أو مجموعات الاستثمار الجديدة المحترفة، بهدف الترويج للعملات المشفرة الجديدة للمستثمرين. أصبحت هذه المجموعات ممرات إعلانية طبيعية لعصابة Rug Pull، التي تستخدمها لجذب المستخدمين لشراء العملات الخبيثة، وبالتالي تنفيذ عمليات الاحتيال.
الشكل 15 إعلان تويتر عملة TOMMI
تُظهر الشكل 15 إعلانًا على تويتر لرمز TOMMI. كما نرى، استخدمت عصابة Rug Pull خدمة ترويج الرموز الجديدة من Dexed.com للإعلان عن رمزها Rug Pull، مجذبة جمهورًا أوسع من الضحايا المحتملين. خلال تحقيقنا، اكتشفنا أن العديد من رموز Rug Pull كانت تظهر في إعلانات على تويتر، عادةً من حسابات تويتر تديرها منظمات طرف ثالث مختلفة.
الشكل 16: مجموعة الترويج الجديدة لرمز Banana Gun
يوضح الشكل 16 مجموعة Telegram التي يديرها فريق روبوت القناصة على السلسلة Banana Gun ، المكرس للترويج للرموز المميزة التي تم إطلاقها حديثا. لا تشارك هذه المجموعة المعلومات الأساسية حول الرموز المميزة الجديدة فحسب ، بل توفر أيضا للمستخدمين وصولا سهلا لشرائها. بعد إعداد Banana Gun Sniper Bot ، يمكن للمستخدمين شراء رمز مميز بسرعة بالنقر فوق الزر “Snipe” (المميز باللون الأحمر في الشكل 16) بجوار الترويج المميز في المجموعة.
قمنا بأخذ عينات يدويًا من العملات المروجة في هذه المجموعة واكتشفنا أن نسبة كبيرة منها كانت في الواقع عملات Rug Pull. هذا الاكتشاف يعزز اعتقادنا بأن مجموعات Telegram هي على الأرجح قناة إعلانية رئيسية لعصابة Rug Pull.
السؤال التالي هو: ما هي النسبة المئوية للرموز المميزة الجديدة التي تروج لها مؤسسات الطرف الثالث هي رموز Rug Pull؟ ما هو حجم عصابات سحب البساط هذه؟ للإجابة على هذه الأسئلة ، قررنا إجراء مسح وتحليل منهجي لبيانات الرمز المميز الجديدة التي يتم الترويج لها في مجموعات Telegram ، من أجل الكشف عن حجم المخاطر المرتبطة ومدى النشاط الاحتيالي.
لتقييم نسبة عملات Rug Pull بين العملات الجديدة المروجة في مجموعات Telegram، قمنا بجمع بيانات العملات الجديدة التي تم إطلاقها على شبكة Ethereum والتي تم ترويجها من قبل Banana Gun و Unibot وغيرها من مجموعات الرسائل المخصصة للعملات الخاصة بالطرف الثالث بين أكتوبر 2023 وأغسطس 2024 باستخدام واجهة برمجة التطبيقات API الخاصة بـ Telegram. لقد وجدنا أنه خلال هذه الفترة، قامت هذه المجموعات بترويج مجموعة مكونة من 93،930 عملة.
استنادا إلى تحليلنا لحالات سحب البساط ، تقوم عصابات سحب البساط عادة بإنشاء مجمعات سيولة لرموز سحب البساط في Uniswap V2 وحقن ETH. بمجرد أن يشتري المستخدمون أو روبوتات الرموز المميزة الجديدة رموز Rug Pull ، يستفيد المهاجمون عن طريق إغراق السيولة أو إزالتها ، وعادة ما يكملون العملية في غضون 24 ساعة.
لذلك، قمنا بإنشاء قواعد الكشف التالية للعملات الاحتيالية وتطبيقها لفحص 93,930 عملة لتحديد نسبة العملات الاحتيالية بين العملات الجديدة المروجة في مجموعات تليجرام:
لقد قمنا بتطبيق هذه القواعد على العملات المروجة في مجموعات Telegram، وتظهر النتائج في الجدول 10.
كما هو موضح في الجدول 9، من بين 93،930 رمزًا تم ترويجها في مجموعات تيليجرام، تم تحديد 46،526 كرمز Rug Pull، مما يمثل 49.53٪ من الإجمالي. وهذا يعني أن ما يقرب من نصف الرموز التي تم ترويجها في مجموعات تيليجرام هي رموز Rug Pull.
نظرًا لأن بعض فرق المشاريع قد تقوم أيضًا بسحب السيولة بعد فشل مشروع ما، فإنه لا ينبغي تصنيف هذا السلوك تلقائيًا كاحتيال Rug Pull. لذلك، قمنا بالنظر في الأثر المحتمل للإيجابيات الزائفة على التحليل. على الرغم من أن القاعدة 3 تساعد في تصفية معظم الحالات المماثلة، إلا أن بعض الأخطاء قد تحدث بعد.
لفهم تأثير الإيجابيات الزائفة بشكل أفضل، قمنا بتحليل الوقت النشط لـ 46,526 رمزًا لـ Rug Pull ويتم عرض النتائج في الجدول 10. من خلال تحليل الأوقات النشطة، يمكننا التمييز بشكل أفضل بين السلوك الحقيقي لـ Rug Pull وسحب السيولة بسبب فشل المشروع، مما يسمح بتقييم دقيق للمقياس الحقيقي لأنشطة Rug Pull.
من خلال تحليل الأوقات النشطة، وجدنا أن 41،801 رمزًا لسحب السجاد كان له وقت نشط (من إنشاء الرمز إلى السحب النهائي للسجاد) أقل من 72 ساعة، مما يمثل 89.84٪. في الحالات العادية، لن تكون 72 ساعة كافية لتحديد ما إذا كان مشروع قد فشل، لذا نعتبر سلوك سحب السجاد بوقت نشط أقل من 72 ساعة سلوك سحب غير طبيعي، ليس من النمط النموذجي لفرق المشروعات الشرعية.
لذلك، حتى في أسوأ السيناريوهات، لا تتناسب العملات البالغ عددها 4,725 عملة Rug Pull ذات الوقت النشط أكثر من 72 ساعة مع تعريف الاحتيال بنوع Rug Pull في هذا الورقة. ومع ذلك، لا يزال لتحليلنا قيمة كبيرة، حيث 89.84% من الحالات تتطابق مع التوقعات. وعلاوة على ذلك، فإن عتبة 72 ساعة لا تزال محافظة نسبياً، حيث في أخذ العينات الفعلي، العديد من العملات التي تبلغ مدة نشاطها أكثر من 72 ساعة لا تزال تندرج ضمن فئة الاحتيال بنوع Rug Pull.
على نحو مثير للاهتمام، كان لدى 25،622 عملة وقت نشط أقل من 3 ساعات، مما يمثل 55.07٪. هذا يظهر أن عصابات Rug Pull تعمل بكفاءة عالية جدًا، مع نهج “قصير وسريع” ومعدلات دوران رأس المال العالية للغاية.
لقد قمنا أيضًا بتقييم طرق سحب النقود وأنماط استدعاء العقود لـ 46,526 عملة Rug Pull لتأكيد اتجاهات عصابات سحب البساط.
كان تقييم طرق سحب النقود يركز بشكل رئيسي على كيفية استخراج عصابات Rug Pull للإيثيريوم من حُفَر السيولة. والأساليب الرئيسية هي:
تمت مراجعة تقييم أنماط استدعاء العقد والتي تنظر في الكائنات المستهدفة لعصابات Rug Pull التي تتفاعل معها خلال عملية Rug Pull. الكائنات الرئيسية هي:
من خلال تقييم طرق سحب النقود وأنماط الاتصال بالعقود، يمكننا فهم أسلوب عصابة السحب السجادي وسماتها بشكل أعمق، مما سيساعدنا في منع وتحديد العمليات الاحتيالية المماثلة بشكل أفضل.
يتم عرض البيانات التقييمية المتعلقة بطرق سحب النقود في الجدول 11.
من بيانات التقييم ، يمكننا أن نرى أن عدد الحالات التي استخدم فيها عصابة Rug Pull إزالة السيولة لسحب الأموال هو 32،131 ، ويشكل 69.06 ٪. هذا يشير إلى أن هذه العصابات تفضل إزالة السيولة لسحب الأموال ، ربما لأنها أكثر بساطة ومباشرة ، دون الحاجة إلى إنشاء عقود معقدة أو خطوات إضافية. على العكس من ذلك ، يتطلب سحب الأموال عن طريق إلقاء الرموز على عصابة Rug Pull إعداد باب خلفي في كود عقد الرمز ، مما يسمح لهم بالحصول على الرموز اللازمة للقذف بتكلفة صفر. هذه العملية أكثر تعقيدًا وأكثر خطورة ، لذا يوجد أقل عدد من الحالات المتعلقة بها.
تظهر البيانات التقييمية ذات الصلة لأنماط استدعاء العقد في الجدول 12.
من الجدول 12، يمكننا أن نرى بوضوح أن عصابات Rug Pull يفضلون استخدام عقد موجه Uniswap لتنفيذ عمليات Rug Pull، حيث فعلوا ذلك 40,887 مرة، مما يمثل 76.35% من جميع العمليات. إجمالي عدد تنفيذات Rug Pull هو 53,552، وهو أعلى من عدد عملات الـ Rug Pull (46,526). يشير هذا إلى أنه في بعض الحالات، تنفذ عصابة Rug Pull عمليات Rug Pull متعددة، ربما لتحقيق أرباح كبيرة أو للسحب النقدي بدفعات مستهدفة ضحايا مختلفين.
بعد ذلك، قمنا بإجراء تحليل إحصائي على بيانات التكلفة والإيرادات لـ 46,526 رمزًا لـ Rug Pull. يجب ملاحظة أننا نعتبر الـ ETH الحصل عليه من عصابة Rug Pull من التبادلات المركزية أو خدمات التبادل الفوري قبل نشر الرمز كتكلفة، والـ ETH المسترد في آخر Rug Pull كإيراد لأغراض إحصائية. قد تكون بيانات التكلفة الفعلية أعلى، حيث لم نأخذ في الاعتبار الـ ETH المستثمرة من قبل عصابات Rug Pull لمحاكاة عمليات تجمع السيولة.
تُظهر بيانات التكلفة والإيرادات في الجدول 13.
في التحليل الإحصائي لعملة السجادة المسحوبة 46،526، إجمالي الربح النهائي 282،699.96 إثيريوم، مع هامش ربح 188.70%، ما يعادل ما يقرب من 800 مليون دولار. على الرغم من أن الربح الفعلي قد يكون أقل قليلاً من الأرقام المذكورة أعلاه، إلا أن مقياس الأموال الكلي يظل مذهلاً للغاية، مما يدل على أن هذه العصابات المسحوبة قد حققت أرباحاً كبيرة من خلال الاحتيال.
بناءً على تحليل بيانات الرمز الكاملة من مجموعات Telegram، فإن نظام Ethereum مغمور بالفعل بعدد كبير من الرموز المميزة بـ Rug Pull. ومع ذلك، لا يزال علينا تأكيد سؤال مهم: هل تمثل هذه الرموز المروج لها في مجموعات Telegram جميع الرموز التي تم إطلاقها على Ethereum mainnet؟ إذا لم يكن الأمر كذلك، فما النسبة المئوية للرموز التي تم إطلاقها على Ethereum mainnet التي يمثلونها؟ \
الإجابة على هذا السؤال ستمنحنا فهما شاملا لنظام العملات الرمزية الحالي لـ إثيريوم. لذلك، لقد بدأنا في إجراء تحليل شامل للرموز الرئيسية لـ إثيريوم لتقييم تغطية الرموز المروجة في مجموعات تيليجرام. سيتيح لنا هذا التحليل توضيح مدى خطورة مسألة Rug Pull ضمن نظام إثيريوم الأوسع وتأثير مجموعات تيليجرام في تعزيز الرموز الرمزية.
قمنا بزيارة بيانات الكتلة من خوادم RPC لنفس الفترة (أكتوبر 2023 إلى أغسطس 2024) كتحليل لرموز مجموعة تلغرام. من هذه الكتل، استعرضنا الرموز المنشأة حديثًا (باستثناء الرموز المنشأة بواسطة الوكالة، حيث يكون هناك عدد قليل جدًا من حالات سحب السجاد). لقد التقطنا مجموع 154,500 رمز، مع 54,240 منها يشكلون رموز بركة سيولة Uniswap V2 (LP)، والتي يتم استبعادها من نطاق هذه الورقة.
بعد تصفية عملات LP، انتهينا بعملات بقيمة 100،260. يتم عرض المعلومات ذات الصلة في الجدول 14.
لقد قمنا بتطبيق قواعد الكشف عن Rug Pull على هذه العملات 100,260 وتظهر النتائج في الجدول 15.
من بين 100،260 رمزاً تم اكتشافها، تعرفنا على 48،265 رمزًا لسحب البساط، والتي تمثل 48.14٪ من الإجمالي - وهذا يقارب تقريبا نسبة الرموز المتعلقة بسحب البساط في تلك الرموز التي تم تشجيعها في مجموعة التيليجرام.
لمزيد من التحليل للتداخل بين الرموز المميزة التي تم دفعها في مجموعات Telegram وتلك المنشورة على شبكة Ethereum الرئيسية ، قمنا بمقارنة البيانات لكلتا المجموعتين من الرموز المميزة. النتائج موضحة في الجدول 16.
من الجدول 16، يمكننا أن نرى أن التداخل بين الرموز التي تم ترويجها في مجموعة تيليجرام والرموز الرئيسية لإثيريوم يحتوي على 90،228 رمزًا، مما يمثل 89.99٪ من الرموز الرئيسية. هناك 3،703 رموز تم ترويجها في مجموعات تيليجرام لم يتم العثور عليها في الشبكة الرئيسية. هذه الرموز تم نشرها بواسطة الوكيل ولم يتم تضمينها في استيلاء الرموز الرئيسية لدينا.
هناك 10,032 عملة على الشبكة الرئيسية لم يتم دفعها في مجموعات تليغرام، على الأرجح لأنه تم تصفيتها بواسطة قواعد الترويج بسبب قلة الجاذبية أو عدم تحقيق معايير معينة.
ثم قمنا بالكشف عن سحب السجادة على 3،703 رمز مستندة إلى الوكيل ووجدنا فقط 10 رموز سحب السجادة. هذا يشير إلى أن الرموز المستندة إلى الوكيل لها تأثير ضئيل على نتائج كشف سحب السجادة في مجموعات تلغرام، ونتائج الكشف متسقة تمامًا مع تلك الخاصة بالرموز في الشبكة الرئيسية.
تم إدراج عناوين العملات الرمزية التي تم سحبها بوساطة الوكيل 10 في الجدول 17. إذا كنت مهتمًا، يمكنك استكشاف هذه العناوين بمزيد من التفاصيل. لن ندخل في ذلك هنا.
تؤكد هذه التحليلات أن نسبة عملة Rug Pull في عملات المجموعة على تلغرام تتطابق تمامًا مع ذلك في شبكة إثيريوم الأساسية، مما يبرز بشكل أكبر أهمية وتأثير هذه القنوات الترويجية في نظام Rug Pull الحالي.
الآن يمكننا الإجابة على السؤال، وهو هل تغطي العملات المدفوعة في مجموعة تيليجرام جميع العملات التي تم إطلاقها على شبكة إثيريوم الرئيسية، وإذا لم تكن كذلك، فما هو النسبة التي تمثلها؟
الجواب هو أن الرموز التي تم دفعها بواسطة حساب مجموعة Telegram تمثل حوالي 90٪ من الشبكة الرئيسية، ونتائج اختبار Rug Pull الخاصة بها متسقة تمامًا مع نتائج اختبار Rug Pull للرموز في الشبكة الرئيسية. لذلك، يمكن أن يعكس الكشف السابق عن Rug Pull وتحليل البيانات للرموز التي تم دفعها بواسطة مجموعات Telegram تقريبًا الوضع الحالي لبيئة الرمز في الشبكة الرئيسية لـ Ethereum.
كما ذكرنا سابقًا، تشكل الرموز الخاصة بـ Rug Pull على شبكة إثيريوم الرئيسية حوالي 48.14%، ولكننا أيضًا مهتمون بالنسبة المتبقية 51.86% من الرموز غير الخاصة بـ Rug Pull. حتى بعد استبعاد رموز Rug Pull، لا يزال هناك 51,995 رمزًا في حالة مجهولة، وهو أكثر بكثير مما نتوقعه لعدد معقول من الرموز. لذلك، قمنا بإحصاء الوقت من الإنشاء إلى وقف النشاط النهائي لجميع الرموز على الشبكة الرئيسية، وتظهر النتائج في الجدول 18.
وفقًا للبيانات من الجدول 18 ، عند دراسة الشبكة الرئيسية للإثيريوم بأكملها ، هناك 78،018 عملة توجد لأقل من 72 ساعة ، وهذا يمثل 77.82٪ من الإجمالي. يتجاوز هذا الرقم بشكل كبير عدد عملات Rug Pull التي تم التعرف عليها ، مما يشير إلى أن قواعد الكشف لدينا لا تشمل جميع حالات Rug Pulls. في الواقع ، أظهرت اختبارات العينات العشوائية لدينا بعض عملات Rug Pull التي لم يتم اكتشافها في البداية. بالإضافة إلى ذلك ، قد يشير ذلك إلى وجود أنواع أخرى من الاحتيال ، مثل هجمات الصيد الاحتيالي أو الأنظمة البونزي ، والتي تتطلب مزيدًا من التحقيق.
علاوة على ذلك، هناك 22,242 عملة تتجاوز مدة حياتها 72 ساعة. ومع ذلك، فإن هذه العملات ليست هدف دراستنا الرئيسي، مما يعني أن تفاصيل إضافية لا يزال يتعين الكشف عنها. من بين هذه، قد تنتمي بعض العملات إلى مشاريع فشلت أو كانت لديها قاعدة مستخدمين ولكن تفتقر إلى الدعم التنموي المستدام. وقد تكشف الروايات والأسباب وراء هذه العملات عن ديناميات سوق معقدة.
نظام الرموز في Ethereum Mainnet أكثر تعقيدًا بكثير مما كان متوقعًا ، مليئًا بالمشاريع ذات العمر القصير والمتواصل ، إلى جانب المخاطر المستمرة للأنشطة الاحتيالية. الهدف الرئيسي من هذه الورقة هو لفت الانتباه إلى هذه المسائل ، على أمل أنها ستجعل الناس على علم بالأنشطة السرية المستمرة للمجرمين. من خلال مشاركة هذا التحليل ، نهدف إلى تشجيع المزيد من الاهتمام والبحث في هذه المسائل ، مما يحسن في نهاية المطاف أمان النظام البيئي للبلوكشين بأكمله.
حقيقة أن عملات Rug Pull تشكل 48.14% من جميع العملات الجديدة التي تم إصدارها على شبكة إثيريوم هي ذات أهمية مقلقة بشكل كبير. يشير هذا التوزيع إلى أنه لكل عملتين تُطلق على إثيريوم، من المحتمل أن تكون واحدة منهما عملة احتيال، مما يعكس حالة الفوضى والانتشار في نظام إثيريوم إلى حد ما. ومع ذلك، فإن القلق الحقيقي يتجاوز فقط بيئة العملات على إثيريوم. لقد لاحظنا أن عدد حالات Rug Pull على شبكات البلوكشين الأخرى يتجاوز تلك على إثيريوم، مما يشير إلى أن بيئات العملات على هذه الشبكات تستحق أيضًا التحقيق الشامل.
على الرغم من النسبة العالية من عملات Rug Pull، يتم إطلاق حوالي 140 عملة جديدة يوميًا على إثيريوم، متجاوزة بذلك بكثير ما يمكن اعتباره نطاقًا طبيعيًا. ما هي الأسرار الغير المعلنة التي يمكن أن تمتلكها هذه العملات الأخرى غير الخادعة؟ هذه أسئلة حاسمة تستحق التفكير العميق والبحث الإضافي.
بالإضافة إلى ذلك، يسلط هذا الورق الضوء على عدة قضايا رئيسية تتطلب مزيداً من الاستكشاف:
هذه مسائل معقدة تتطلب مزيدًا من النقاش والبحث، الذي نتركه للدراسة والنقاش المستمر. يتطلب التطور السريع لنظام الويب 3.0 ليس فقط التقدم التكنولوجي ولكن أيضًا المراقبة الأوسع والبحث الأعمق لمعالجة المخاطر والتحديات المتطورة.
نظرًا لانتشار العمليات الاحتيالية في نظام إطلاق الرموز، يحتاج المستثمرون في ويب 3 إلى أن يكونوا حذرين للغاية. مع تطوير عصابات Rug Pull وفرق مكافحة الاحتيال تكتيكاتها، يصبح من الصعب بشكل متزايد على المستثمرين تحديد الرموز أو المشاريع الاحتيالية.
للمستثمرين المهتمين بسوق الرمز الجديد، يقترح خبراء الأمان لدينا ما يلي:
بصرف النظر عن عصابات الغش النصب التي تعد محور هذه الورقة، يزداد عدد المجرمين المماثلين الذين يستغلون البنية التحتية والآليات المختلفة في قطاعات أو منصات مختلفة داخل صناعة الويب 3 لتحقيق أرباح غير قانونية، مما يزيد بشكل كبير من وضع الأمان الحالي للبيئة البيئة البيئية 3. نحتاج إلى البدء في إيلاء الاهتمام للقضايا التي غالبا ما يتم تجاهلها لمنع المجرمين من إيجاد فرص.
كما ذُكر سابقًا، تمر تدفقات الأموال من مخططات Rug Pull في النهاية من خلال المنصات التبادل الرئيسية، ولكننا نعتقد أن تدفق الأموال المرتبطة بعمليات الاحتيال Rug Pull هو فقط على سطح الجليد. قد يكون حجم الأموال الخبيثة التي تمر عبر المنصات التبادل أبعد من تصورنا. لذلك، نحث بشدة المنصات التبادل الرئيسية على تنفيذ إجراءات تنظيمية أكثر صرامة ضد هذه التدفقات الخبيثة، ومكافحة الأنشطة غير القانونية والاحتيالية بنشاط، وضمان سلامة أموال المستخدمين.
مقدمي الخدمات مثل الترويج للمشروع والروبوتات النسر على السلسلة، الذين أصبحت بنيتهم التحتية فعلا أداة لعصابات الاحتيال للاستفادة، هم أيضا مصدر قلق. وبالتالي، نطالب جميع مقدمي الخدمات الطرف الثالث بتعزيز مراجعة الأمان لمنتجاتهم أو محتواهم لمنع سوء الاستخدام من قبل الجناة.
وعلاوة على ذلك، ندعو جميع الضحايا، بما في ذلك متحكمي MEV والمستخدمين العاديين، إلى استخدام أدوات فحص الأمان بنشاط لتقييم المشاريع المجهولة قبل الاستثمار، والرجوع إلى تصنيفات المشاريع لدى الهيئات الأمنية الموثوقة، والكشف بنشاط عن الأعمال الخبيثة للمجرمين لفضح الظواهر غير القانونية في الصناعة.
كفريق أمان محترف، نحث أيضًا جميع ممارسي الأمان على اكتشاف وتحديد ومكافحة الأنشطة غير القانونية بنشاط، وأن يعبروا بصوت عال عن جهودهم ويحموا سلامة المستخدمين المالية.
في مجال Web3 ، يلعب المستخدمون ومطورو المشاريع والبورصات ومتسوقو MEV ومقدمو الخدمات الأخرى للطرف الثالث دورًا حاسمًا. نأمل أن يتمكن كل مشارك من المساهمة في التنمية المستدامة للبيئة البيئية Web3 والعمل معًا لإنشاء بيئة سلسة أكثر أمانًا وشفافية للبلوكشين.
في عالم الويب 3، يتم إطلاق عملات جديدة يوميًا. هل تساءلت يومًا عن عدد العملات الجديدة التي تم إنشاؤها يوميًا؟ والأهم من ذلك، هل هذه العملات آمنة؟
هذه الأسئلة ليست بدون سبب. على مدار الأشهر القليلة الماضية ، حدد فريق أمان CertiK عددا كبيرا من عمليات الاحتيال في Rug Pull. والجدير بالذكر أن جميع الرموز المميزة المتضمنة في هذه الحالات هي رموز تم سكها حديثا تمت إضافتها للتو إلى blockchain.
بعد ذلك ، أطلقت CertiK تحقيقا شاملا في حالات Rug Pull هذه وكشفت أنها مدبرة من قبل مجموعات منظمة. تتبع هذه المجموعات نمط احتيال محدد. من خلال فحص مفصل لأساليبهم ، اكتشفت CertiK إحدى الطرق المحتملة التي تروج بها عصابات Rug Pull لحيلها: مجموعات Telegram. تستخدم مجموعات مثل Banana Gun و Unibot ميزة “New Token Tracer” لجذب المستخدمين لشراء رموز احتيالية ، والاستفادة في النهاية من Rug Pull.
رصدت CertiK رسائل ترويج الرموز المُتتبَعة في هذه المجموعات على تطبيق تليغرام من نوفمبر 2023 إلى أواخر أغسطس 2024، حيث تم العثور على مجموع 93,930 رمزًا جديدًا تم تداولها من خلال هذه القنوات. ومن هذه الرموز، كانت 46,526 رمزًا مرتبطة بعمليات احتيال Rug Pull، مما يمثل نسبة مذهلة بلغت 49.53%. وكان إجمالي المبلغ المستثمر من قبل المحتالين وراء هذه الرموز هو 149,813.72 إثيريوم، مما أدى إلى ربح بلغ 282,699.96 إثيريوم، مما أسفر عن عائد بنسبة 188.7%، يعادل تقريبًا 800 مليون دولار.
لفهم تأثير ترويج مجموعات Telegram على Ethereum mainnet ، قارن CertiK هذه الأرقام مع إجمالي عدد العملات المشفرة الجديدة التي تم إصدارها على Ethereum خلال نفس الفترة. أظهرت النتائج أن 89.99٪ من إجمالي العملات المشفرة الجديدة التي تم إصدارها جاءت من ترويج مجموعات Telegram. هذا يعني أنه في المتوسط تم إصدار 370 عملة مشفرة جديدة كل يوم - أكثر بكثير مما كان متوقعًا. بعد متابعة التحقيقات ، اكتشف CertiK حقيقة مرعبة: كانت 48،265 على الأقل من هذه العملات متورطة في عمليات احتيال Rug Pull ، مما يشكل 48.14٪. بعبارة أخرى ، تقريبًا واحدة من كل اثنتين من العملات الجديدة على Ethereum هي عملية احتيال.
وعلاوة على ذلك، اكتشفت CertiK حالات Rug Pull إضافية عبر شبكات البلوكشين الأخرى. وهذا يظهر أن الوضع الأمني للرموز الجديدة التي تم إصدارها عبر نظام الويب3 بأكمله أسوأ بكثير مما كان متوقعًا. ونتيجة لذلك، كتبت CertiK هذا التقرير البحثي للمساعدة في نشر الوعي داخل مجتمع الويب3، مشجعة المستخدمين على البقاء يقظين ضد العدد المتزايد من الاحتيالات واتخاذ الاحتياطات المناسبة لحماية أصولهم.
قبل أن نبدأ في التقرير الرئيسي، دعنا نستعرض أولا بعض المفاهيم الأساسية.
تعتبر العملات ERC-20 حاليًا واحدة من أكثر معايير العملات شيوعًا على السلسلة الكتلية. إنها تحدد مجموعة من البروتوكولات التي تمكّن العملات من التشغيل بين عقود ذكية مختلفة وتطبيقات متمركزة (dApps). يحدد معيار ERC-20 الوظائف الأساسية للعملات، مثل التحويل واستعلام الأرصدة وتفويض الأطراف الثالثة لإدارة العملات. نظرًا لهذا البروتوكول الموحّد، يمكن للمطورين إصدار العملات وإدارتها بشكل أسهل، مما يبسط إنشاء العملات واستخدامها. في الواقع، يمكن لأي شخص، سواء كان فردًا أو منظمة، إصدار عملاتهم الخاصة بناءً على معيار ERC-20 وجمع الأموال الأولية لمشاريع مالية مختلفة من خلال ما قبل بيع العملات. بسبب التطبيق الشائع للعملات ERC-20، أصبحت أساسًا للعديد من عروض العملات الأولية (ICO) ومشاريع التمويل المتمركز (DeFi).
العملات الرمزية الشهيرة مثل USDT و PEPE و DOGE جميعها عملات ERC-20، ويمكن للمستخدمين شراء هذه العملات من خلال التبادلات اللامركزية. ومع ذلك، قد تصدر بعض الجماعات الاحتيالية عملات ERC-20 خبيثة برمز الباب الخلفي، وتدرجها في التبادلات اللامركزية، ثم تجذب المستخدمين لشرائها.
نحن هنا نحلل عملة Rug Pull النموذجية لفهم أفضل لكيفية عمل هذه العملات الرقمية الخبيثة. تشير Rug Pull إلى نشاط احتيالي يقوم به فريق المشروع بسحب الأموال فجأة أو التخلي عن المشروع في مبادرة تمويل لامركزية (DeFi)، مما يتسبب في خسائر كبيرة للمستثمرين. عملة Rug Pull هي عملة رقمية مصممة خصيصًا لتنفيذ مثل هذا النوع من الاحتيال.
العملات المشار إليها بما يسمى بالرموز السحب السجادي في هذه المقالة يُطلق عليها في بعض الأحيان “رموز وعاء العسل” أو “رموز الخداع الخروج”. ومع ذلك، من أجل الاتساق، سوف نشير إليها باسم رموز السحب السجادي فيما يلي.
في هذه الحالة، قام المهاجمون (عصابة Rug Pull) بنشر عملة TOMMI باستخدام عنوان المنشئ (0x4bAF). قاموا بإنشاء بركة سيولة بقيمة 1.5 ETH و 100،000،000 عملة TOMMI، ثم زادوا اصطناعياً حجم التداول عن طريق شراء عملة TOMMI من عناوين مختلفة. هذا جذب المستخدمين والروبوتات لشراء عملة TOMMI. بمجرد خداع عدد كافٍ من الروبوتات، قام المهاجمون بتنفيذ Rug Pull باستخدام عنوان Rug Puller (0x43a9). قام Rug Puller بإلقاء 38،739،354 عملة TOMMI في بركة السيولة وتبديلها بحوالي 3.95 ETH. جاءت الرموز المستخدمة من قبل Rug Puller من الموافقة الخبيثة التي منحتها عقد عملة TOMMI، مما سمح للمنفذ بسحب الرموز مباشرة من بركة السيولة وتنفيذ العملية الاحتيالية.
قام المهاجم بإعادة شحن 2.47309009 إثيريوم إلى المنشئ المميز للعملة (0x4bAF) من بورصة مركزية لتمويل Rug Pull.
الشكل 1: يحصل المنشئ على معلومات عملية تمويل البدء
يقوم المطور بإنشاء عملة TOMMI ويقوم بتعدين 100,000,000 عملة مسبقًا وتخصيصها لنفسهم.
الشكل 2: المنشئ ينشئ معلومات عملية توكن تومي
يستخدم المنتشر 1.5 إثيريوم والعملات المعدنة مسبقًا لإنشاء بركة سيولة، حيث يتلقى حوالي 0.387 رمز LP.
الشكل 3: ينشئ المنشئ عملية حوض السيولة وتدفق الأموال
يقوم مطور الرموز بإرسال جميع رموز LP إلى عنوان 0 لتدميرها. نظرًا لعدم توفر وظيفة الطباعة في عقد TOMMI ، يفقد مطور الرموز بشكل نظري القدرة على تنفيذ Rug Pull. (هذا هو أحد الشروط الضرورية لخداع برامج الروبوتات المتعلقة بالرموز الجديدة. يقوم بعض الروبوتات بتقييم مخاطر Rug Pulls عند إدخال الرموز الجديدة في الحوض ، ويقوم المطور أيضًا بتعيين مالك العقد إلى عنوان 0 لخداع برامج مكافحة الاحتيال التي تستخدمها الروبوتات).
الشكل 4: معلومات عملية تدمير رموز LP التي تم نشرها
يستخدم المهاجمون عدة عناوين لشراء عملات TOMMI بنشاط من بركة السيولة، مما يؤدي إلى زيادة اصطناعية في حجم التداول لجذب المزيد من الروبوتات الجديدة للعملات (السبب في تحديد هذه العناوين كما أنها متنكرة من قبل المهاجمين هو أن الأموال في هذه العناوين تأتي من عنوان نقل الأموال التاريخي الذي استخدمه عصابة Rug Pull).
الشكل 5: معلومات المعاملات وتدفق الأموال حيث يقوم عنوان المهاجم الآخر بشراء رموز TOMMI
يستخدم المهاجمون عنوان Rug Puller (0x43A9) لبدء عملية Rug Pull، مع سحب مباشر لـ 38,739,354 عملة TOMMI من بركة السيولة وتفريغها، مع استخراج ما يقرب من 3.95 إثيريوم.
الشكل 6: معلومات الصفقة وتدفق الأموال لـ Rug Pull
المهاجمون يرسلون الأموال من Rug Pull إلى عنوان التحويل 0xD921.
الشكل 7: يرسل Rug Puller عائدات الهجوم إلى معلومات معاملة عنوان العبور
عنوان النقل 0xD921 يرسل الأموال إلى عنوان الاحتفاظ 0x2836. من هذا، يمكننا رؤية أنه بعد إكمال Rug Pull، يرسل Rug Puller الأموال إلى عنوان الاحتفاظ. يعمل هذا العنوان كنقطة جمع للأموال من العديد من حالات Rug Pull. يقوم عنوان الاحتفاظ بتقسيم معظم الأموال لبدء Rug Pulls جديدة، ويتم سحب الأموال المتبقية من خلال التبادل المركزي. لقد قمنا بتتبع عدة عناوين احتفاظ، مع 0x2836 كواحدة منها.
الشكل 8: معلومات حركة أموال عنوان التحويل
على الرغم من محاولة المهاجمين إثبات عدم قدرتهم على تنفيذ عملية Rug Pull عن طريق تدمير رموز LP، في الواقع، تركوا باب خلفي مؤذ في وظيفة openTrading في عقد عملة TOMMI. يسمح هذا الباب الخلفي لحوض السيولة بالموافقة على تحويلات الرموز إلى عنوان Rug Puller عند إنشاء حوض السيولة، مما يتيح لعنوان Rug Puller سحب الرموز مباشرة من حوض السيولة.
الشكل 9 وظيفة openTrading في عقد عملة TOMMI
الشكل 10 في وظيفة onInit في عقد عملة TOMMI
يتم عرض تنفيذ وظيفة openTrading في الشكل 9 ، والغرض الرئيسي منها هو إنشاء بركة سيولة جديدة. ومع ذلك ، يتصل المهاجمون بوظيفة backdoor onInit (كما هو مبين في الشكل 10) ، مما يؤدي إلى تفويض uniswapV2Pair لنقل الرموز إلى _chefAddress لإجمالي إمدادات الرموز (type(uint256)). هنا ، يشير uniswapV2Pair إلى عنوان بركة السيولة ، و _chefAddress هو عنوان Rug Puller ، الذي يتم تعيينه أثناء نشر العقد (كما هو موضح في الشكل 11).
الشكل 11 البناء في عقد عملة تومي
من خلال تحليل حالة TOMMI ، يمكننا تلخيص السمات الأربعة الرئيسية التالية:
4. يقوم مسحب السجادة بتحويل الإثيريوم الحاصل من الاحتيال إلى عنوان الاحتفاظ: يقوم مسحب السجادة بتحريك الإثيريوم المكتسب من الاحتيال إلى عنوان الاحتفاظ، وفي بعض الأحيان يمر عبر عنوان وسيط.
تم ملاحظة هذه الميزات بشكل شائع في الحالات التي تم تحديدها ، مما يؤكد أن أنشطة Rug Pull لديها أنماط واضحة. بالإضافة إلى ذلك ، بعد الانتهاء من Rug Pull ، يتم تجميع الأموال المسروقة عادة في عنوان الاحتفاظ. وهذا يشير إلى أن هذه الحالات المعزولة من Rug Pull قد تكون متصلة بنفس المجموعة أو حتى شبكة واحدة للغش.
بناء على هذه الأنماط ، قمنا بتطوير ملف تعريف سلوك Rug Pull وبدأنا في استخدامه لمسح الحالات الأخرى ذات الصلة واكتشافها ، بهدف تحديد مجموعات الاحتيال المحتملة.
كما ذكر سابقا، يعتمد حالات سحب السجادة عادةً الأموال في عناوين الاحتفاظ بالصندوق. استنادًا إلى هذا النمط، اخترنا عدة عناوين نشطة للاحتفاظ بالصندوق مع سمات واضحة لتكتيكات الاحتيال لتحليل مفصل.
تم التعرف على 7 عناوين للاحتفاظ بالأموال، مرتبطة بـ 1,124 حالة Rug Pull، وتم اكتشافها بنجاح من خلال نظام مراقبة الهجمات على السلسلة (CertiK Alert). بعد تنفيذ الاحتيال، يجمع عصابة Rug Pull الأرباح غير المشروعة في هذه العناوين المخصصة للاحتفاظ بالأموال. ثم تقوم هذه العناوين بتقسيم الأموال، واستخدامها لإنشاء رموز جديدة لعمليات الاحتيال المستقبلية لـ Rug Pull، وتلاعب حوض السيولة، وتنفيذ أنشطة احتيالية أخرى. بالإضافة إلى ذلك، يتم سحب بعض الأموال المحتفظ بها من خلال التبادلات المركزية أو منصات التبادل الفوري.
يتم عرض البيانات المتعلقة بعناوين الاحتفاظ بالصناديق في الجدول 1:
من خلال تحليل تكاليف وإيرادات كل عملية احتيال Rug Pull المرتبطة بهذه عناوين الاحتفاظ بالأموال، حصلنا على البيانات المقدمة في الجدول 1.
في عملية الاحتيال النموذجية لسحب السجادة، يستخدم عصابة سحب السجادة عادة عنوانًا واحدًا كمنفذ لعملة سحب السجادة ويحصل على أموال البداية من خلال بورصة مركزية لإنشاء عملة سحب السجادة وبركة السيولة المقابلة. بمجرد أن يتم جذب عدد كاف من المستخدمين أو الروبوتات الجديدة للشراء عملة سحب السجادة باستخدام ETH، ستستخدم عصابة سحب السجادة عنوانًا آخر كما المسحوب لتنفيذ الاحتيال، وتحويل الأموال إلى عنوان الاحتفاظ بالصندوق.
في هذه العملية ، يعتبر الإثيريوم الذي يتم الحصول عليه من قبل المنشئ من خلال سحب الصرف أو الإثيريوم المستثمر عند إنشاء بركة السيولة تكلفة لسحب السجادة (الحساب الدقيق يعتمد على أفعال المنشئ). يعتبر الإثيريوم الذي يتم تحويله إلى عنوان الاحتفاظ بالصندوق (أو العناوين الوسيطة) بعد اكتمال عملية سحب السجادة من عائدات سحب السجادة. تم احتساب البيانات المتعلقة بالإيرادات والنفقات ، كما هو موضح في الجدول 1 ، استنادًا إلى سعر ETH/USD (1 ETH = 2513.56 دولار أمريكي في 31 أغسطس 2024) ، مع استخدام التسعير المباشر أثناء دمج البيانات.
من المهم أن نلاحظ أنه خلال عملية الاحتيال، قد يقوم عصابة Rug Pull أيضًا بشراء عملتها الرقمية الخاصة Rug Pull باستخدام ETH، محاكاة أنشطة حوض السيولة الطبيعية لجذب المزيد من روبوتات العملات الرقمية الجديدة. ومع ذلك، لا يتم تضمين هذه التكلفة في الحسابات، لذلك يقوم البيانات في الجدول 1 بتقديرات مبالغ فيها قليلاً لأرباح عصابة Rug Pull الفعلية. ستكون الأرباح الحقيقية أقل بعض الشيء.
الشكل 12: مخطط دائري لحصة الأرباح لعناوين الاحتفاظ بالصندوق
من خلال استخدام بيانات الربح من الجدول 1 لكل عنوان، قمنا بإنشاء رسم بياني لحصة الأرباح كما هو موضح في الشكل 12. أعلى ثلاثة عناوين لها أعلى حصة أرباح هي 0x1607 و 0xDF1a و 0x2836. العنوان 0x1607 حصل على أكبر قدر من الأرباح، حوالي 2,668.17 إثيريوم، والتي تمثل 27.7% من إجمالي الأرباح عبر جميع العناوين.
في الواقع ، على الرغم من أن الأموال تتم تجميعها في نهاية المطاف في عناوين الاحتفاظ بالصندوق المختلفة ، إلا أن الميزات المشتركة عبر الحالات المرتبطة (مثل تنفيذات الباب الخلفي وطرق السحب النقدية) تجعلنا نشتبه بقوة في أنه قد يتم التحكم في عناوين الاحتفاظ بالأموال هذه من قبل نفس عصابة الاحتيال.
إذا، هل هناك اتصال بين عناوين إبقاء هذه الصناديق؟
الشكل 13: رسم بياني لتدفق الأموال لعناوين الاحتفاظ بالأموال
مؤشر رئيسي في تحديد وجود علاقة بين عناوين الاحتفاظ بالأموال هو دراسة ما إذا كانت هناك تحويلات مباشرة بين هذه العناوين. للتحقق من الاتصالات بين عناوين الاحتفاظ بالأموال هذه ، قمنا بزيارة وتحليل معاملاتها التاريخية.
في معظم حالات سحب السجادة التي قمنا بتحليلها، يتدفق ريع كل عملية احتيال عادةً إلى عنوان واحد فقط للاحتفاظ بالأموال. لذلك، من المستحيل تتبع الأموال لربط عناوين الاحتفاظ بالأموال المختلفة مباشرة. لحل هذه المشكلة، قمنا بمراقبة حركة الأموال بين هذه العناوين لتحديد أي علاقات مباشرة. تظهر نتائج تحليلنا في الشكل 13.
من المهم أن نلاحظ أن 0x1d39 و 0x6348 في الشكل 13 عناوين عقود البنية التحتية المشتركة لـ Rug Pull. تستخدم عناوين احتفاظ الأموال هذه العقودين لتقسيم الأموال وإرسالها إلى عناوين أخرى، حيث يتم استخدام هذه الأموال لتزييف حجم التداول لعملات Rug Pull.
من علاقات تحويل ETH المباشرة الموضحة في الشكل 13 ، قسمنا عناوين الاحتفاظ بالأموال هذه إلى 3 مجموعات:
Dentro de cada grupo, hay transferencias directas, pero no hay transferencias entre los grupos. Esto sugiere que estas 7 direcciones de retención de fondos pueden considerarse como pertenecientes a 3 pandillas separadas. Sin embargo, los tres grupos utilizan los mismos contratos de infraestructura para dividir ETH para operaciones de Rug Pull, lo que los vincula en un grupo organizado. ¿Sugiere esto que estas direcciones de retención de fondos están controladas en realidad por una sola red fraudulenta?
هذا السؤال مفتوح للنظر.
كما ذكرنا سابقا ، فإن عناوين البنية التحتية المشتركة هي:
0x1d3970677aa2324E4822b293e500220958d493d0 و 0x634847D6b650B9f442b3B582971f859E6e65eB53.
يتميز عنوان 0x1d39 بشكل رئيسي بوظائفين: “multiSendETH” و “0x7a860e7e”. الوظيفة الأساسية لـ multiSendETH هي تقسيم التحويلات. تستخدم عناوين الاحتفاظ بالأموال multiSendETH لتوزيع بعض الأموال على عدة عناوين، مما يزيف حجم التداول لعملات Rug Pull. تُظهر تفاصيل العملية لهذا في الشكل 14.
تساعد عملية التقسيم هذه المهاجمين على محاكاة نشاط الرموز المميزة، مما يجعل الرموز المميزة تبدو أكثر جاذبية، مما يجذب المزيد من المستخدمين أو الروبوتات الجديدة للشراء. من خلال هذه الطريقة، تعزز عصابة Rug Pull الخداع والتعقيد في عملية الاحتيال الخاصة بهم.
الشكل 14: معلومات المعاملة لتقسيم الصندوق بواسطة 0x1d39
يتم استخدام الوظيفة 0x7a860e7e لشراء رموز Rug Pull. بعد تلقي الأموال المنقسمة ، تتفاعل العناوين المتخفية في زي المستخدمين العاديين إما مباشرة مع جهاز توجيه Uniswap لشراء رموز Rug Pull أو استخدام وظيفة 0x7a860e7e لإجراء عمليات الشراء هذه ، وتزييف نشاط التداول.
تتمثل الوظائف الرئيسية في 0x6348 في أنها مشابهة لتلك الموجودة في 0x1d39، مع الاختلاف الوحيد في أن وظيفة شراء عملات Rug Pull تسمى 0x3f8a436c.
لفهم أفضل عن كيفية عصابة Rug Pullيستخدم هذه البنية التحتية، قمنا بفحص وتحليل تاريخ المعاملات لكل من0x1d39و0x6348، وتتبع مدى تكرار استخدام العناوين الخارجية لهذه الوظائف. يتم عرض النتائج في الجداول 2 و 3.
من الجداول 2 و 3، فمن الواضح أن عصابة Rug Pull تتبع استراتيجية واضحة عند استخدام عناوين البنية التحتية هذه. إنهم يستخدمون عددًا قليلاً من عناوين الاحتفاظ بالأموال أو عناوين الوسيط لتقسيم الأموال، ولكنهم يستخدمون عددًا كبيرًا من العناوين الأخرى لتزييف حجم تداول عملات Rug Pull. على سبيل المثال، شاركت 6،224 عنوانًا في تزييف حجم التداول من خلال 0x6348، مما يعقد بشكل كبير مهمة التمييز بين عناوين الهجوم والضحية.
من المهم الإشارة إلى أنعصابة Rug Pullلا يعتمد Gate.io فقط على عناوين البنية التحتية لتزوير حجم التداول - بعض العناوين تقوم بتبادل الرموز المميزة مباشرة على المنصات لتزوير الحجم أيضًا.
بالإضافة إلى ذلك، قمنا بتتبع استخدام هاتين العنوانين التحتية بواسطة 7عناوين احتجاز الأموالوقد حسبت إجمالي ETH المشارك في كل وظيفة. يتم عرض النتائج فيالجداول 4 و 5.
من الجداول 4 و 5، نرى أن عناوين الاحتفاظ بالصندوق استخدمت البنية التحتية لتقسيم الأموال 3,616 مرة، بإجمالي 9,369.98 إثيريوم. باستثناء 0xDF1a، استخدمت جميع عناوين الاحتفاظ بالصندوق البنية التحتية فقط لتقسيم الأموال، في حين تمت عمليات شراء رموز Rug Pull من خلال عناوين الاستلام. يظهر هذا الأمر النهج الواضح والمنظم لعصابة Rug Pull في عمليات الاحتيال الخاصة بها.
0x0573 لم تستخدم البنية التحتية لتقسيم الأموال، وبدلاً من ذلك، جاءت الأموال المستخدمة لتضخيم حجم التداول من عناوين أخرى، مما يشير إلى بعض التباين في كيفية عمل عناوين الاحتفاظ بالأموال المختلفة.
من خلال تحليل الروابط بين عناوين الاحتفاظ بالأموال هذه واستخدامها للبنية التحتية ، لدينا الآن صورة أكثر اكتمالا لكيفية ارتباط هذه العناوين. عمليات عصابة Rug Pull أكثر احترافا وتنظيما مما كنا نتخيله في البداية ، مما يشير أيضا إلى أن مجموعة إجرامية جيدة التنسيق تقف وراء عمليات الاحتيال هذه ، وتنفذها بطريقة منهجية.
عند تنفيذ Rug Pull ، تستخدم عصابة Rug Pull عادة حسابا جديدا مملوكا خارجيا (EOA) كموزع لإطلاق رمز Rug Pull ، مع حصول عناوين Deployer هذه بشكل عام على الأموال الأولية عبر التبادلات المركزية (CEX) أو منصات التبادل الفوري. للحصول على مزيد من التبصر في مصدر الأموال ، قمنا بتحليل حالات Rug Pull المرتبطة بعناوين الاحتفاظ بالأموال المذكورة سابقا ، بهدف الحصول على معلومات أكثر تفصيلا حول كيفية الحصول على أموال الاحتيال.
تُظهِر الجدول 6 توزيع تصنيفات مصدر أموال المنفذ لكل عنوان للاحتفاظ بالصندوق المتصل بحالات سحب السجادة.
بالنظر إلى البيانات الواردة في الجدول 6 ، يمكننا أن نرى أن غالبية الأموال الخاصة بموزع الرمز المميز Rug Pull في حالات Rug Pull هذه تأتي من البورصات المركزية (CEX). من بين 1,124 حالة Rug Pull التي قمنا بتحليلها ، كان لدى 1,069 (95.11٪) أموال ناشئة من محافظ التبادل الساخنة المركزية. هذا يعني أنه بالنسبة لمعظم حالات Rug Pull هذه ، يمكننا تتبع أصحاب الحسابات المحددين من خلال فحص معلومات KYC وتاريخ السحب من البورصات المركزية ، والتي يمكن أن توفر أدلة حاسمة لحل القضية. كشف مزيد من التحقيق أن عصابات Rug Pull هذه غالبا ما تحصل على أموال من محافظ ساخنة متعددة للتبادل ، وأن تواتر وتوزيع الاستخدام عبر هذه المحافظ متساويان تقريبا. يشير هذا إلى أن عصابة Rug Pull تزيد عمدا من استقلالية تدفق أموال كل قضية Rug Pull ، مما يجعل من الصعب تتبعها ، وتعقيد أي جهود تحقيق.
من خلال تحليل مفصل لعناوين الاحتفاظ بالصندوق وحالات سحب السجادة، قمنا بتطوير ملف لهذه العصابات التي تقوم بسحب السجادة: إنهم مدربون تدريبًا عاليًا، لديهم أدوار ومسؤوليات واضحة، مخططون بشكل جيد، ومنظمون للغاية. تسلط هذه السمات الضوء على المستوى العالي من الاحترافية والطبيعة النظامية لعملياتهم الاحتيالية.
نظرًا لمستوى التنظيم الذي يقف وراء هذه العصابات، بدأنا نشك في كيف يجعل هؤلاء العصابات المستخدمين يعثرون ويشترون رموزهم الاحتيالية. للإجابة على هذا، ركزنا على عناوين الضحايا في هذه الحالات وبدأنا التحقيق في كيفية جذب هذه العصابات للمستخدمين للمشاركة في الاحتيالات الخاصة بهم.
من خلال تحليل ارتباطات الصناديق ، قمنا بإعداد قائمة بعناوين عصابة Rug Pull التي نحتفظ بها كقائمة سوداء. ثم استخرجنا عناوين الضحايا من العملية.
بعد تحليل عناوين الضحايا هذه ، حصلنا على معلومات عن عناوين الضحايا ذات الصلة المرتبطة بعناوين الاحتفاظ بالأموال (الجدول 7) وبيانات تفاعل العقود الخاصة بهم (الجدول 8).
من البيانات في الجدول 7 ، يمكننا أن نرى أنه في المتوسط ، هناك 26.82 عنوان ضحية في كل حالة Rug Pull في الحالات التي تم التقاطها بواسطة نظامنا لمراقبة سلسلة الكتل (CertiK Alert). هذا العدد أعلى مما كنا نتوقع في البداية ، مما يشير إلى أن تأثير هذه الحالات Rug Pull أكبر مما كنا نعتقد في الأصل.
في الجدول 8 ، يمكننا ملاحظة أنه من بين تفاعلات العقود لعناوين الضحايا التي تشتري عملات Rug Pull ، بالإضافة إلى طرق الشراء التقليدية المزيد من خلال منصات مثل Uniswap و MetaMask Swap ، تم شراء 30.40٪ من عملات Rug Pull من خلال منصات روبوت القنص المعروفة في السلسلة مثل Maestro و Banana Gun.
تبرز هذه النتيجة أن الروبوتات القناصة على السلسلة يمكن أن تكون قناة ترويجية مهمة لعصابة السحب السجادة. تتيح هذه الروبوتات القناصة لعصابة السحب السجادة جذب المشاركين بسرعة، خاصةً أولئك الذين يركزون على استثمارات الرموز الجديدة. نتيجة لذلك، نولي اهتمامنا لهذه الروبوتات القناصة على السلسلة لفهم دورها في عمليات الاحتيال بسحب السجادة وكيف تسهم في تعزيز هذه الخطط الاحتيالية.
قمنا بإجراء بحث في نظام الرمز المميز الجديد Web3 الحالي ، وفحص نماذج عمل الروبوتات القناصة على السلسلة ، ودمج بعض تقنيات الهندسة الاجتماعية لتحديد قناتين محتملتين لإعلان عصابة Rug Pull: مجموعات Twitter و Telegram.
من المهم ملاحظة أن هذه الحسابات على تويتر ومجموعات تيليجرام لم يتم إنشاؤها بشكل خاص من قبل عصابة Rug Pull، بل هي عناصر أساسية في نظام العملة الرقمية الجديدة. يتم تشغيلها وصيانتها من قبل كيانات الطرف الثالث مثل فرق الروبوتات القنص على السلسلة البلوكية أو مجموعات الاستثمار الجديدة المحترفة، بهدف الترويج للعملات المشفرة الجديدة للمستثمرين. أصبحت هذه المجموعات ممرات إعلانية طبيعية لعصابة Rug Pull، التي تستخدمها لجذب المستخدمين لشراء العملات الخبيثة، وبالتالي تنفيذ عمليات الاحتيال.
الشكل 15 إعلان تويتر عملة TOMMI
تُظهر الشكل 15 إعلانًا على تويتر لرمز TOMMI. كما نرى، استخدمت عصابة Rug Pull خدمة ترويج الرموز الجديدة من Dexed.com للإعلان عن رمزها Rug Pull، مجذبة جمهورًا أوسع من الضحايا المحتملين. خلال تحقيقنا، اكتشفنا أن العديد من رموز Rug Pull كانت تظهر في إعلانات على تويتر، عادةً من حسابات تويتر تديرها منظمات طرف ثالث مختلفة.
الشكل 16: مجموعة الترويج الجديدة لرمز Banana Gun
يوضح الشكل 16 مجموعة Telegram التي يديرها فريق روبوت القناصة على السلسلة Banana Gun ، المكرس للترويج للرموز المميزة التي تم إطلاقها حديثا. لا تشارك هذه المجموعة المعلومات الأساسية حول الرموز المميزة الجديدة فحسب ، بل توفر أيضا للمستخدمين وصولا سهلا لشرائها. بعد إعداد Banana Gun Sniper Bot ، يمكن للمستخدمين شراء رمز مميز بسرعة بالنقر فوق الزر “Snipe” (المميز باللون الأحمر في الشكل 16) بجوار الترويج المميز في المجموعة.
قمنا بأخذ عينات يدويًا من العملات المروجة في هذه المجموعة واكتشفنا أن نسبة كبيرة منها كانت في الواقع عملات Rug Pull. هذا الاكتشاف يعزز اعتقادنا بأن مجموعات Telegram هي على الأرجح قناة إعلانية رئيسية لعصابة Rug Pull.
السؤال التالي هو: ما هي النسبة المئوية للرموز المميزة الجديدة التي تروج لها مؤسسات الطرف الثالث هي رموز Rug Pull؟ ما هو حجم عصابات سحب البساط هذه؟ للإجابة على هذه الأسئلة ، قررنا إجراء مسح وتحليل منهجي لبيانات الرمز المميز الجديدة التي يتم الترويج لها في مجموعات Telegram ، من أجل الكشف عن حجم المخاطر المرتبطة ومدى النشاط الاحتيالي.
لتقييم نسبة عملات Rug Pull بين العملات الجديدة المروجة في مجموعات Telegram، قمنا بجمع بيانات العملات الجديدة التي تم إطلاقها على شبكة Ethereum والتي تم ترويجها من قبل Banana Gun و Unibot وغيرها من مجموعات الرسائل المخصصة للعملات الخاصة بالطرف الثالث بين أكتوبر 2023 وأغسطس 2024 باستخدام واجهة برمجة التطبيقات API الخاصة بـ Telegram. لقد وجدنا أنه خلال هذه الفترة، قامت هذه المجموعات بترويج مجموعة مكونة من 93،930 عملة.
استنادا إلى تحليلنا لحالات سحب البساط ، تقوم عصابات سحب البساط عادة بإنشاء مجمعات سيولة لرموز سحب البساط في Uniswap V2 وحقن ETH. بمجرد أن يشتري المستخدمون أو روبوتات الرموز المميزة الجديدة رموز Rug Pull ، يستفيد المهاجمون عن طريق إغراق السيولة أو إزالتها ، وعادة ما يكملون العملية في غضون 24 ساعة.
لذلك، قمنا بإنشاء قواعد الكشف التالية للعملات الاحتيالية وتطبيقها لفحص 93,930 عملة لتحديد نسبة العملات الاحتيالية بين العملات الجديدة المروجة في مجموعات تليجرام:
لقد قمنا بتطبيق هذه القواعد على العملات المروجة في مجموعات Telegram، وتظهر النتائج في الجدول 10.
كما هو موضح في الجدول 9، من بين 93،930 رمزًا تم ترويجها في مجموعات تيليجرام، تم تحديد 46،526 كرمز Rug Pull، مما يمثل 49.53٪ من الإجمالي. وهذا يعني أن ما يقرب من نصف الرموز التي تم ترويجها في مجموعات تيليجرام هي رموز Rug Pull.
نظرًا لأن بعض فرق المشاريع قد تقوم أيضًا بسحب السيولة بعد فشل مشروع ما، فإنه لا ينبغي تصنيف هذا السلوك تلقائيًا كاحتيال Rug Pull. لذلك، قمنا بالنظر في الأثر المحتمل للإيجابيات الزائفة على التحليل. على الرغم من أن القاعدة 3 تساعد في تصفية معظم الحالات المماثلة، إلا أن بعض الأخطاء قد تحدث بعد.
لفهم تأثير الإيجابيات الزائفة بشكل أفضل، قمنا بتحليل الوقت النشط لـ 46,526 رمزًا لـ Rug Pull ويتم عرض النتائج في الجدول 10. من خلال تحليل الأوقات النشطة، يمكننا التمييز بشكل أفضل بين السلوك الحقيقي لـ Rug Pull وسحب السيولة بسبب فشل المشروع، مما يسمح بتقييم دقيق للمقياس الحقيقي لأنشطة Rug Pull.
من خلال تحليل الأوقات النشطة، وجدنا أن 41،801 رمزًا لسحب السجاد كان له وقت نشط (من إنشاء الرمز إلى السحب النهائي للسجاد) أقل من 72 ساعة، مما يمثل 89.84٪. في الحالات العادية، لن تكون 72 ساعة كافية لتحديد ما إذا كان مشروع قد فشل، لذا نعتبر سلوك سحب السجاد بوقت نشط أقل من 72 ساعة سلوك سحب غير طبيعي، ليس من النمط النموذجي لفرق المشروعات الشرعية.
لذلك، حتى في أسوأ السيناريوهات، لا تتناسب العملات البالغ عددها 4,725 عملة Rug Pull ذات الوقت النشط أكثر من 72 ساعة مع تعريف الاحتيال بنوع Rug Pull في هذا الورقة. ومع ذلك، لا يزال لتحليلنا قيمة كبيرة، حيث 89.84% من الحالات تتطابق مع التوقعات. وعلاوة على ذلك، فإن عتبة 72 ساعة لا تزال محافظة نسبياً، حيث في أخذ العينات الفعلي، العديد من العملات التي تبلغ مدة نشاطها أكثر من 72 ساعة لا تزال تندرج ضمن فئة الاحتيال بنوع Rug Pull.
على نحو مثير للاهتمام، كان لدى 25،622 عملة وقت نشط أقل من 3 ساعات، مما يمثل 55.07٪. هذا يظهر أن عصابات Rug Pull تعمل بكفاءة عالية جدًا، مع نهج “قصير وسريع” ومعدلات دوران رأس المال العالية للغاية.
لقد قمنا أيضًا بتقييم طرق سحب النقود وأنماط استدعاء العقود لـ 46,526 عملة Rug Pull لتأكيد اتجاهات عصابات سحب البساط.
كان تقييم طرق سحب النقود يركز بشكل رئيسي على كيفية استخراج عصابات Rug Pull للإيثيريوم من حُفَر السيولة. والأساليب الرئيسية هي:
تمت مراجعة تقييم أنماط استدعاء العقد والتي تنظر في الكائنات المستهدفة لعصابات Rug Pull التي تتفاعل معها خلال عملية Rug Pull. الكائنات الرئيسية هي:
من خلال تقييم طرق سحب النقود وأنماط الاتصال بالعقود، يمكننا فهم أسلوب عصابة السحب السجادي وسماتها بشكل أعمق، مما سيساعدنا في منع وتحديد العمليات الاحتيالية المماثلة بشكل أفضل.
يتم عرض البيانات التقييمية المتعلقة بطرق سحب النقود في الجدول 11.
من بيانات التقييم ، يمكننا أن نرى أن عدد الحالات التي استخدم فيها عصابة Rug Pull إزالة السيولة لسحب الأموال هو 32،131 ، ويشكل 69.06 ٪. هذا يشير إلى أن هذه العصابات تفضل إزالة السيولة لسحب الأموال ، ربما لأنها أكثر بساطة ومباشرة ، دون الحاجة إلى إنشاء عقود معقدة أو خطوات إضافية. على العكس من ذلك ، يتطلب سحب الأموال عن طريق إلقاء الرموز على عصابة Rug Pull إعداد باب خلفي في كود عقد الرمز ، مما يسمح لهم بالحصول على الرموز اللازمة للقذف بتكلفة صفر. هذه العملية أكثر تعقيدًا وأكثر خطورة ، لذا يوجد أقل عدد من الحالات المتعلقة بها.
تظهر البيانات التقييمية ذات الصلة لأنماط استدعاء العقد في الجدول 12.
من الجدول 12، يمكننا أن نرى بوضوح أن عصابات Rug Pull يفضلون استخدام عقد موجه Uniswap لتنفيذ عمليات Rug Pull، حيث فعلوا ذلك 40,887 مرة، مما يمثل 76.35% من جميع العمليات. إجمالي عدد تنفيذات Rug Pull هو 53,552، وهو أعلى من عدد عملات الـ Rug Pull (46,526). يشير هذا إلى أنه في بعض الحالات، تنفذ عصابة Rug Pull عمليات Rug Pull متعددة، ربما لتحقيق أرباح كبيرة أو للسحب النقدي بدفعات مستهدفة ضحايا مختلفين.
بعد ذلك، قمنا بإجراء تحليل إحصائي على بيانات التكلفة والإيرادات لـ 46,526 رمزًا لـ Rug Pull. يجب ملاحظة أننا نعتبر الـ ETH الحصل عليه من عصابة Rug Pull من التبادلات المركزية أو خدمات التبادل الفوري قبل نشر الرمز كتكلفة، والـ ETH المسترد في آخر Rug Pull كإيراد لأغراض إحصائية. قد تكون بيانات التكلفة الفعلية أعلى، حيث لم نأخذ في الاعتبار الـ ETH المستثمرة من قبل عصابات Rug Pull لمحاكاة عمليات تجمع السيولة.
تُظهر بيانات التكلفة والإيرادات في الجدول 13.
في التحليل الإحصائي لعملة السجادة المسحوبة 46،526، إجمالي الربح النهائي 282،699.96 إثيريوم، مع هامش ربح 188.70%، ما يعادل ما يقرب من 800 مليون دولار. على الرغم من أن الربح الفعلي قد يكون أقل قليلاً من الأرقام المذكورة أعلاه، إلا أن مقياس الأموال الكلي يظل مذهلاً للغاية، مما يدل على أن هذه العصابات المسحوبة قد حققت أرباحاً كبيرة من خلال الاحتيال.
بناءً على تحليل بيانات الرمز الكاملة من مجموعات Telegram، فإن نظام Ethereum مغمور بالفعل بعدد كبير من الرموز المميزة بـ Rug Pull. ومع ذلك، لا يزال علينا تأكيد سؤال مهم: هل تمثل هذه الرموز المروج لها في مجموعات Telegram جميع الرموز التي تم إطلاقها على Ethereum mainnet؟ إذا لم يكن الأمر كذلك، فما النسبة المئوية للرموز التي تم إطلاقها على Ethereum mainnet التي يمثلونها؟ \
الإجابة على هذا السؤال ستمنحنا فهما شاملا لنظام العملات الرمزية الحالي لـ إثيريوم. لذلك، لقد بدأنا في إجراء تحليل شامل للرموز الرئيسية لـ إثيريوم لتقييم تغطية الرموز المروجة في مجموعات تيليجرام. سيتيح لنا هذا التحليل توضيح مدى خطورة مسألة Rug Pull ضمن نظام إثيريوم الأوسع وتأثير مجموعات تيليجرام في تعزيز الرموز الرمزية.
قمنا بزيارة بيانات الكتلة من خوادم RPC لنفس الفترة (أكتوبر 2023 إلى أغسطس 2024) كتحليل لرموز مجموعة تلغرام. من هذه الكتل، استعرضنا الرموز المنشأة حديثًا (باستثناء الرموز المنشأة بواسطة الوكالة، حيث يكون هناك عدد قليل جدًا من حالات سحب السجاد). لقد التقطنا مجموع 154,500 رمز، مع 54,240 منها يشكلون رموز بركة سيولة Uniswap V2 (LP)، والتي يتم استبعادها من نطاق هذه الورقة.
بعد تصفية عملات LP، انتهينا بعملات بقيمة 100،260. يتم عرض المعلومات ذات الصلة في الجدول 14.
لقد قمنا بتطبيق قواعد الكشف عن Rug Pull على هذه العملات 100,260 وتظهر النتائج في الجدول 15.
من بين 100،260 رمزاً تم اكتشافها، تعرفنا على 48،265 رمزًا لسحب البساط، والتي تمثل 48.14٪ من الإجمالي - وهذا يقارب تقريبا نسبة الرموز المتعلقة بسحب البساط في تلك الرموز التي تم تشجيعها في مجموعة التيليجرام.
لمزيد من التحليل للتداخل بين الرموز المميزة التي تم دفعها في مجموعات Telegram وتلك المنشورة على شبكة Ethereum الرئيسية ، قمنا بمقارنة البيانات لكلتا المجموعتين من الرموز المميزة. النتائج موضحة في الجدول 16.
من الجدول 16، يمكننا أن نرى أن التداخل بين الرموز التي تم ترويجها في مجموعة تيليجرام والرموز الرئيسية لإثيريوم يحتوي على 90،228 رمزًا، مما يمثل 89.99٪ من الرموز الرئيسية. هناك 3،703 رموز تم ترويجها في مجموعات تيليجرام لم يتم العثور عليها في الشبكة الرئيسية. هذه الرموز تم نشرها بواسطة الوكيل ولم يتم تضمينها في استيلاء الرموز الرئيسية لدينا.
هناك 10,032 عملة على الشبكة الرئيسية لم يتم دفعها في مجموعات تليغرام، على الأرجح لأنه تم تصفيتها بواسطة قواعد الترويج بسبب قلة الجاذبية أو عدم تحقيق معايير معينة.
ثم قمنا بالكشف عن سحب السجادة على 3،703 رمز مستندة إلى الوكيل ووجدنا فقط 10 رموز سحب السجادة. هذا يشير إلى أن الرموز المستندة إلى الوكيل لها تأثير ضئيل على نتائج كشف سحب السجادة في مجموعات تلغرام، ونتائج الكشف متسقة تمامًا مع تلك الخاصة بالرموز في الشبكة الرئيسية.
تم إدراج عناوين العملات الرمزية التي تم سحبها بوساطة الوكيل 10 في الجدول 17. إذا كنت مهتمًا، يمكنك استكشاف هذه العناوين بمزيد من التفاصيل. لن ندخل في ذلك هنا.
تؤكد هذه التحليلات أن نسبة عملة Rug Pull في عملات المجموعة على تلغرام تتطابق تمامًا مع ذلك في شبكة إثيريوم الأساسية، مما يبرز بشكل أكبر أهمية وتأثير هذه القنوات الترويجية في نظام Rug Pull الحالي.
الآن يمكننا الإجابة على السؤال، وهو هل تغطي العملات المدفوعة في مجموعة تيليجرام جميع العملات التي تم إطلاقها على شبكة إثيريوم الرئيسية، وإذا لم تكن كذلك، فما هو النسبة التي تمثلها؟
الجواب هو أن الرموز التي تم دفعها بواسطة حساب مجموعة Telegram تمثل حوالي 90٪ من الشبكة الرئيسية، ونتائج اختبار Rug Pull الخاصة بها متسقة تمامًا مع نتائج اختبار Rug Pull للرموز في الشبكة الرئيسية. لذلك، يمكن أن يعكس الكشف السابق عن Rug Pull وتحليل البيانات للرموز التي تم دفعها بواسطة مجموعات Telegram تقريبًا الوضع الحالي لبيئة الرمز في الشبكة الرئيسية لـ Ethereum.
كما ذكرنا سابقًا، تشكل الرموز الخاصة بـ Rug Pull على شبكة إثيريوم الرئيسية حوالي 48.14%، ولكننا أيضًا مهتمون بالنسبة المتبقية 51.86% من الرموز غير الخاصة بـ Rug Pull. حتى بعد استبعاد رموز Rug Pull، لا يزال هناك 51,995 رمزًا في حالة مجهولة، وهو أكثر بكثير مما نتوقعه لعدد معقول من الرموز. لذلك، قمنا بإحصاء الوقت من الإنشاء إلى وقف النشاط النهائي لجميع الرموز على الشبكة الرئيسية، وتظهر النتائج في الجدول 18.
وفقًا للبيانات من الجدول 18 ، عند دراسة الشبكة الرئيسية للإثيريوم بأكملها ، هناك 78،018 عملة توجد لأقل من 72 ساعة ، وهذا يمثل 77.82٪ من الإجمالي. يتجاوز هذا الرقم بشكل كبير عدد عملات Rug Pull التي تم التعرف عليها ، مما يشير إلى أن قواعد الكشف لدينا لا تشمل جميع حالات Rug Pulls. في الواقع ، أظهرت اختبارات العينات العشوائية لدينا بعض عملات Rug Pull التي لم يتم اكتشافها في البداية. بالإضافة إلى ذلك ، قد يشير ذلك إلى وجود أنواع أخرى من الاحتيال ، مثل هجمات الصيد الاحتيالي أو الأنظمة البونزي ، والتي تتطلب مزيدًا من التحقيق.
علاوة على ذلك، هناك 22,242 عملة تتجاوز مدة حياتها 72 ساعة. ومع ذلك، فإن هذه العملات ليست هدف دراستنا الرئيسي، مما يعني أن تفاصيل إضافية لا يزال يتعين الكشف عنها. من بين هذه، قد تنتمي بعض العملات إلى مشاريع فشلت أو كانت لديها قاعدة مستخدمين ولكن تفتقر إلى الدعم التنموي المستدام. وقد تكشف الروايات والأسباب وراء هذه العملات عن ديناميات سوق معقدة.
نظام الرموز في Ethereum Mainnet أكثر تعقيدًا بكثير مما كان متوقعًا ، مليئًا بالمشاريع ذات العمر القصير والمتواصل ، إلى جانب المخاطر المستمرة للأنشطة الاحتيالية. الهدف الرئيسي من هذه الورقة هو لفت الانتباه إلى هذه المسائل ، على أمل أنها ستجعل الناس على علم بالأنشطة السرية المستمرة للمجرمين. من خلال مشاركة هذا التحليل ، نهدف إلى تشجيع المزيد من الاهتمام والبحث في هذه المسائل ، مما يحسن في نهاية المطاف أمان النظام البيئي للبلوكشين بأكمله.
حقيقة أن عملات Rug Pull تشكل 48.14% من جميع العملات الجديدة التي تم إصدارها على شبكة إثيريوم هي ذات أهمية مقلقة بشكل كبير. يشير هذا التوزيع إلى أنه لكل عملتين تُطلق على إثيريوم، من المحتمل أن تكون واحدة منهما عملة احتيال، مما يعكس حالة الفوضى والانتشار في نظام إثيريوم إلى حد ما. ومع ذلك، فإن القلق الحقيقي يتجاوز فقط بيئة العملات على إثيريوم. لقد لاحظنا أن عدد حالات Rug Pull على شبكات البلوكشين الأخرى يتجاوز تلك على إثيريوم، مما يشير إلى أن بيئات العملات على هذه الشبكات تستحق أيضًا التحقيق الشامل.
على الرغم من النسبة العالية من عملات Rug Pull، يتم إطلاق حوالي 140 عملة جديدة يوميًا على إثيريوم، متجاوزة بذلك بكثير ما يمكن اعتباره نطاقًا طبيعيًا. ما هي الأسرار الغير المعلنة التي يمكن أن تمتلكها هذه العملات الأخرى غير الخادعة؟ هذه أسئلة حاسمة تستحق التفكير العميق والبحث الإضافي.
بالإضافة إلى ذلك، يسلط هذا الورق الضوء على عدة قضايا رئيسية تتطلب مزيداً من الاستكشاف:
هذه مسائل معقدة تتطلب مزيدًا من النقاش والبحث، الذي نتركه للدراسة والنقاش المستمر. يتطلب التطور السريع لنظام الويب 3.0 ليس فقط التقدم التكنولوجي ولكن أيضًا المراقبة الأوسع والبحث الأعمق لمعالجة المخاطر والتحديات المتطورة.
نظرًا لانتشار العمليات الاحتيالية في نظام إطلاق الرموز، يحتاج المستثمرون في ويب 3 إلى أن يكونوا حذرين للغاية. مع تطوير عصابات Rug Pull وفرق مكافحة الاحتيال تكتيكاتها، يصبح من الصعب بشكل متزايد على المستثمرين تحديد الرموز أو المشاريع الاحتيالية.
للمستثمرين المهتمين بسوق الرمز الجديد، يقترح خبراء الأمان لدينا ما يلي:
بصرف النظر عن عصابات الغش النصب التي تعد محور هذه الورقة، يزداد عدد المجرمين المماثلين الذين يستغلون البنية التحتية والآليات المختلفة في قطاعات أو منصات مختلفة داخل صناعة الويب 3 لتحقيق أرباح غير قانونية، مما يزيد بشكل كبير من وضع الأمان الحالي للبيئة البيئة البيئية 3. نحتاج إلى البدء في إيلاء الاهتمام للقضايا التي غالبا ما يتم تجاهلها لمنع المجرمين من إيجاد فرص.
كما ذُكر سابقًا، تمر تدفقات الأموال من مخططات Rug Pull في النهاية من خلال المنصات التبادل الرئيسية، ولكننا نعتقد أن تدفق الأموال المرتبطة بعمليات الاحتيال Rug Pull هو فقط على سطح الجليد. قد يكون حجم الأموال الخبيثة التي تمر عبر المنصات التبادل أبعد من تصورنا. لذلك، نحث بشدة المنصات التبادل الرئيسية على تنفيذ إجراءات تنظيمية أكثر صرامة ضد هذه التدفقات الخبيثة، ومكافحة الأنشطة غير القانونية والاحتيالية بنشاط، وضمان سلامة أموال المستخدمين.
مقدمي الخدمات مثل الترويج للمشروع والروبوتات النسر على السلسلة، الذين أصبحت بنيتهم التحتية فعلا أداة لعصابات الاحتيال للاستفادة، هم أيضا مصدر قلق. وبالتالي، نطالب جميع مقدمي الخدمات الطرف الثالث بتعزيز مراجعة الأمان لمنتجاتهم أو محتواهم لمنع سوء الاستخدام من قبل الجناة.
وعلاوة على ذلك، ندعو جميع الضحايا، بما في ذلك متحكمي MEV والمستخدمين العاديين، إلى استخدام أدوات فحص الأمان بنشاط لتقييم المشاريع المجهولة قبل الاستثمار، والرجوع إلى تصنيفات المشاريع لدى الهيئات الأمنية الموثوقة، والكشف بنشاط عن الأعمال الخبيثة للمجرمين لفضح الظواهر غير القانونية في الصناعة.
كفريق أمان محترف، نحث أيضًا جميع ممارسي الأمان على اكتشاف وتحديد ومكافحة الأنشطة غير القانونية بنشاط، وأن يعبروا بصوت عال عن جهودهم ويحموا سلامة المستخدمين المالية.
في مجال Web3 ، يلعب المستخدمون ومطورو المشاريع والبورصات ومتسوقو MEV ومقدمو الخدمات الأخرى للطرف الثالث دورًا حاسمًا. نأمل أن يتمكن كل مشارك من المساهمة في التنمية المستدامة للبيئة البيئية Web3 والعمل معًا لإنشاء بيئة سلسة أكثر أمانًا وشفافية للبلوكشين.