Les schémas de retrait du tapis derrière 15 millions de dollars de pertes : ne vous faites pas prendre à nouveau !

Avancé12/9/2024, 11:46:15 AM
Cet article analyse en profondeur les caractéristiques des incidents de Rugpull et fournit des mesures préventives complètes. Il résume les caractéristiques récentes des incidents de Rugpull, notamment l'usurpation de devises populaires, les pièges pour les robots de trading, les risques cachés dans le code source et les anomalies dans la distribution des détenteurs. Il explique également comment éviter les fraudes en vérifiant les adresses de jetons, le code du contrat, la distribution des détenteurs et les sources de financement.

TenArmor et GoPlus disposent de puissants systèmes de détection de rug pull. Récemment, les deux ont uni leurs forces pour mener des analyses de risques approfondies et des études de cas en réponse à la gravité croissante des incidents de rug pull. Leurs recherches ont révélé les dernières techniques et tendances en matière d'attaques de rug pull et ont fourni aux utilisateurs des recommandations de sécurité efficaces.

Statistiques sur les incidents de Rugpull

Le système de détection de TenArmor identifie de nombreux incidents de Rugpull chaque jour. En examinant les données du mois dernier, les incidents de Rugpull ont été en augmentation, en particulier le 14 novembre, lorsque le nombre a atteint un étonnant 31 en une seule journée. Nous croyons qu'il est nécessaire de porter ce phénomène à l'attention de la communauté.

La plupart des pertes causées par ces incidents de Rugpull se situent dans la fourchette de 0 $ à 100 000 $, les pertes cumulées atteignant 15 millions de dollars.

Le type le plus typique de Rugpull dans l'espace Web3 est le jeton piège à miel (connu sous le nom de "貔貅盘" en chinois). L'outil de détection de sécurité des jetons de GoPlus peut identifier si un jeton tombe dans cette catégorie. Au cours du dernier mois, GoPlus a détecté 5 688 de ces jetons. Pour plus de données liées à la sécurité, visitez GoPlus’.tableau de bord des données publiquessur Dune.

TL;DR

Sur la base des caractéristiques des récents incidents de Rugpull, nous avons résumé les mesures préventives suivantes :

  1. Ne suivez pas aveuglément : Lors de l'achat de jetons populaires, vérifiez si l'adresse du jeton est légitime pour éviter d'acheter des jetons contrefaits et de tomber dans des pièges d'arnaque.
  2. Effectuer une diligence raisonnable lors des nouveaux lancements de jetons : Vérifiez si le trafic initial provient d'adresses liées au déploiement du contrat. Si c'est le cas, cela pourrait indiquer une possible escroquerie, il est donc préférable de l'éviter.
  3. Examinez le code source du contrat : Accordez une attention particulière à la mise en œuvre des fonctions de transfert/transfertFrom pour garantir que l'achat et la vente peuvent se dérouler normalement. Si le code est obscurci, évitez le projet.
  4. Analysez la répartition des détenteurs : s'il y a une concentration évidente de fonds parmi les détenteurs, il vaut mieux rester loin du projet.
  5. Tracer la source de financement du déployeur de contrat : Essayez de remonter jusqu'à 10 sauts pour vérifier si les fonds du déployeur de contrat proviennent de bourses suspectes.
  6. Suivez les mises à jour d'alerte de TenArmor : Réagissez rapidement pour minimiser les pertes. TenArmor a la capacité de détecter les jetons d'arnaque à l'avance, donc en suivant TenArmor’s XLe compte (anciennement Twitter) peut fournir des alertes en temps opportun.
  7. Utilisez le système TenTrace: TenTrace a accumulé des données d'adresse pour les incidents d'escroquerie/hameçonnage/exploitation à partir de plusieurs plateformes, permettant d'identifier efficacement les mouvements de fonds d'adresses blacklistées. TenArmor s'engage à améliorer la sécurité de la communauté, et nous accueillons tous les partenaires ayant besoin d'aide pour une collaboration.

Caractéristiques des récents incidents de rugpull​

En analysant de nombreux incidents de Rugpull, nous avons identifié les caractéristiques suivantes des événements récents de Rugpull.

Depuis le 1er novembre, le système de détection TenArmor a identifié cinq cas d'incidents Rugpull impliquant de faux jetons PNUT. Selon ce tweet, PNUT a commencé à fonctionner le 1er novembre et a connu une remarquable augmentation de 161 fois en seulement sept jours, attirant avec succès l'attention des investisseurs. La chronologie du lancement et de la montée en puissance de PNUT coïncide étroitement avec le moment où des escrocs ont commencé à se faire passer pour PNUT. En se faisant passer pour PNUT, les escrocs visaient à attirer des investisseurs peu informés.

Le montant total de la fraude des incidents de faux PNUT Rugpull a atteint 103,1K $. TenArmor exhorte les utilisateurs à ne pas suivre les tendances aveuglément; lors de l'achat de jetons populaires, vérifiez toujours si l'adresse du jeton est légitime.

Cibler les bots de front-running

L'émission de nouveaux jetons ou projets suscite souvent une attention considérable sur le marché. Lors de la sortie initiale, les prix des jetons peuvent fluctuer de manière importante - même en quelques secondes, les prix peuvent varier considérablement. La rapidité devient cruciale pour maximiser les profits, ce qui fait des robots de trading un outil populaire pour devancer les nouveaux jetons.

Cependant, les escrocs sont également rapides à remarquer l'abondance de robots de front-running et à tendre des pièges en conséquence. Par exemple, l'adresse 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 a réalisé plus de 200 incidents frauduleux depuis octobre 2024. Chaque escroquerie a été réalisée en quelques heures, du déploiement du contrat piège à l'exécution du Rugpull.

Prenez le plus récentincident d'arnaqueinitié par cette adresse à titre d'exemple. Le fraudeur a d'abord utilisé 0xCd93 pour créer le jeton FLIGHT, puis a établi la paire de trading FLIGHT/ETH.

Après la création de la paire de trading, de nombreux bots de front-running Banana Gun se sont précipités pour effectuer des échanges de tokens à faible valeur. Après analyse, il était clair que ces bots étaient en réalité contrôlés par l'escroc pour générer un volume de trading artificiel.

Environ 50 petites transactions de faible valeur ont été exécutées pour créer l'illusion du trafic, ce qui a ensuite attiré de vrais investisseurs - dont beaucoup ont utilisé les bots de front-running de Banana Gun pour leurs transactions.

Après une période d'activité de trading, l'escroc a déployé un contrat pour exécuter le Rugpull. Les fonds de ce contrat provenaient de l'adresse 0xC757. Juste 1 heure et 42 minutes après le déploiement du contrat, l'escroc a vidé le pool de liquidité d'un seul coup, réalisant un bénéfice de 27 ETH.

En analysant les tactiques de l'escroc, il est évident qu'ils ont d'abord utilisé des transactions de petite valeur pour fabriquer du trafic, attiré des bots de front-running, puis déployé un contrat Rug, retirant la prise une fois que leurs profits ont atteint un niveau souhaité.

TenArmor estime que bien que les bots de front-running rendent l'achat de nouveaux jetons pratique et rapide, il faut aussi se méfier des escrocs. Effectuez des diligences préalables approfondies, et si le volume initial semble provenir d'adresses liées au déploiement du contrat, il est préférable d'éviter le projet.

Astuces cachées dans le code source

Taxe de transaction

Le code suivant montre l’implémentation de la fonction de transfert de jetons FLIGHT. Il est évident que cette mise en œuvre diffère considérablement de la mise en œuvre standard. Chaque décision de transfert consiste à déterminer s’il y a lieu ou non d’appliquer une taxe en fonction des conditions actuelles. Cette taxe sur les transactions limite à la fois l’achat et la vente, ce qui rend très probable que ce jeton soit une arnaque.

Dans des cas comme celui-ci, les utilisateurs peuvent simplement vérifier le code source du jeton pour identifier les problèmes potentiels et éviter de tomber dans les pièges.

Obfuscation de code

Dans l'article de TenArmor,Examen des nouveaux événements majeurs de Rug Pull: Comment les investisseurs et les utilisateurs devraient réagir, il est mentionné que certains escrocs obscurcissent délibérément le code source pour le rendre moins lisible et dissimuler leurs véritables intentions. Lorsque vous rencontrez un tel code obfusqué, il est préférable de l'éviter immédiatement.

Malicieusement ouvertement approuvé le tapis

Parmi les nombreux incidents de Rugpull détectés par TenArmor, il y a des cas où les escrocs sont clairement évidents quant à leurs intentions. Par exemple, cette transaction déclare explicitement son intention.

En règle générale, il existe une fenêtre de temps entre le moment où l’escroc déploie le contrat utilisé pour le Rugpull et le moment où le Rugpull est exécuté. Dans ce cas particulier, la fenêtre de temps est de près de trois heures. Pour éviter ce type d’escroqueries, vous pouvez suivre les recommandations de TenArmor X compte. Nous enverrons rapidement des alertes sur le déploiement de ces contrats risqués, rappelant aux utilisateurs de retirer leurs investissements à temps.

De plus, des fonctions telles que rescueEth/recoverStuckETH sont couramment utilisées dans les contrats Rugpull. Bien sûr, l'existence de telles fonctions ne signifie pas nécessairement qu'il s'agit d'un Rugpull; il faut toujours tenir compte d'autres indicateurs pour confirmer.

Concentration des détenteurs

Dans les récents incidents de Rugpull détectés par TenArmor, la distribution des détenteurs a montré des caractéristiques distinctes. Nous avons sélectionné trois incidents de Rugpull au hasard pour analyser la distribution des détenteurs des jetons impliqués. Les résultats sont les suivants.

0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a

0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115

0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

Dans ces 3 cas, il est facile d'observer que la paire Uniswap V2 est le plus grand détenteur, détenant une écrasante majorité des jetons. TenArmor conseille aux utilisateurs que si les détenteurs d'un jeton sont largement concentrés dans une seule adresse, telle qu'une paire Uniswap V2, il est très probable que le jeton soit une arnaque.

Source de fonds

Nous avons sélectionné au hasard 3 incidents de Rugpull détectés par TenArmor pour analyser leurs sources de fonds.

Cas 1

tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291

Après avoir retracé 6 sauts en arrière, nous avons trouvé une entrée de fonds provenant deFixedFloat.

FixedFloat est un échange de cryptomonnaie automatisé qui ne nécessite pas d'inscription d'utilisateur ou de vérification de l'identité du client (KYC). Les escrocs choisissent de se procurer des fonds auprès de FixedFloat pour dissimuler leur identité.

Cas 2

tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725

Après avoir remonté 5 sauts en arrière, nous avons identifié une entrée de fonds provenant de MEXC 1.

Le 15 mars 2024, la Commission des valeurs mobilières et des contrats à terme de Hong Kong (SFC) a délivré avertissement concernant la plateforme MEXCL'article mentionnait que MEXC avait activement promu ses services auprès des investisseurs de Hong Kong sans obtenir de licence de la SFC ni en demander une. Le 15 mars 2024, la SFC a inclus MEXC et son site web sur le liste des plateformes de trading d'actifs virtuels suspectes.

Cas 3

tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

Après avoir suivi 5 sauts en arrière, nous avons trouvé une entrée de fonds de Disperse.app.

Disperse.app est utilisé pour distribuer de l’ether ou des jetons à plusieurs adresses.

L'analyse de la transaction a révélé que l'appelant de Disperse.app dans ce cas était 0x511E04C8f3F88541d0D7DFB662d71790A419a039. En remontant 2 sauts, nous avons également trouvé une entrée de fonds de Disperse.app.

Une analyse plus approfondie a montré que l'appelant de Disperse.app dans ce cas était 0x97e8B942e91275E0f9a841962865cE0B889F83ac. En remontant 2 sauts, nous avons identifié une entrée de fonds de MEXC 1.

De l'analyse de ces 3 cas, il est évident que les escrocs ont utilisé des échanges sans exigences KYC et des échanges non agréés pour financer leurs activités. TenArmor rappelle aux utilisateurs qu'il est crucial de vérifier si la source de fonds du déployeur de contrat provient d'échanges suspects lorsqu'ils investissent dans de nouveaux jetons.

Méthodes de prévention

Basé sur les ensembles de données combinées de TenArmor et GoPlus, cet article fournit un aperçu complet des caractéristiques techniques des Rugpulls et présente des cas représentatifs. En réponse à ces caractéristiques de Rugpull, nous avons résumé les mesures préventives suivantes.

  1. Ne suivez pas aveuglément les tendances: lors de l'achat de jetons populaires, vérifiez si l'adresse du jeton est légitime. Cela permet d'éviter l'achat de jetons contrefaits et de tomber dans des pièges d'arnaque.
  2. Effectuez une diligence raisonnable approfondie lors des nouveaux lancements de jetons: Vérifiez si le trafic initial provient d'adresses liées au déploiement du contrat. Si c'est le cas, cela pourrait indiquer un piège d'escroquerie, il est donc préférable de l'éviter.
  3. Examinez le code source du contrat : Prêtez une attention particulière à la mise en œuvre des fonctions de transfert/transfertFrom pour vous assurer que les achats et les ventes peuvent se dérouler normalement. Évitez les projets avec un code source obscurci.
  4. Analysez la répartition des détenteurs avant d'investir : s'ils sont fortement concentrés dans une adresse spécifique, il est conseillé d'éviter ce jeton.
  5. Vérifiez l’origine des fonds du déployeur contractuel : remontez jusqu’à 10 sauts pour déterminer si les fonds du déployeur contractuel proviennent d’échanges suspects.
  6. Suivez les mises à jour d'alerte de TenArmor pour minimiser les pertes : TenArmor a la capacité de détecter à l'avance les jetons d'escroquerie. Suivez le compte X de TenArmor (anciennement Twitter) pour des alertes en temps opportun.

Les adresses malveillantes impliquées dans ces incidents de Rugpull sont intégrées en temps réel dans le système TenTrace. TenTrace est un système de lutte contre le blanchiment d'argent (AML) développé indépendamment par TenArmor, conçu pour plusieurs cas d'utilisation, notamment la lutte contre le blanchiment d'argent, la lutte contre la fraude et le suivi de l'identification des attaquants. TenTrace a accumulé des données d'adresse provenant de plusieurs plateformes liées à des scams/phishing/exploitation, identifiant efficacement les flux de fonds vers des adresses blacklistées et surveillant avec précision les sorties de ces adresses. TenArmor s'engage à améliorer la sécurité de la communauté et accueille favorablement les partenaires intéressés par la collaboration.

À propos de TenArmor

TenArmor est votre première ligne de défense dans le monde Web3. Nous fournissons des solutions de sécurité avancées qui répondent aux défis uniques de la technologie de la blockchain. Avec nos produits innovants, ArgusAlert et VulcanShield, nous assurons une protection en temps réel et une réponse rapide aux menaces potentielles. Notre équipe d'experts se spécialise dans tout, de l'audit de contrats intelligents au traçage de crypto-monnaies, faisant de TenArmor le partenaire privilégié de toute organisation cherchant à sécuriser sa présence numérique dans l'espace décentralisé.

Disclaimer :

  1. Cet article est repris de [ moyen]. Tous les droits d'auteur appartiennent à l'auteur original [GoPlus Sécurité]. Si des objections sont formulées à cette réimpression, veuillez contacter le Apprendre Gateéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l’auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l’article dans d’autres langues sont effectuées par l’équipe de gate Learn. Sauf mention contraire, il est interdit de copier, de distribuer ou de plagier les articles traduits.

Les schémas de retrait du tapis derrière 15 millions de dollars de pertes : ne vous faites pas prendre à nouveau !

Avancé12/9/2024, 11:46:15 AM
Cet article analyse en profondeur les caractéristiques des incidents de Rugpull et fournit des mesures préventives complètes. Il résume les caractéristiques récentes des incidents de Rugpull, notamment l'usurpation de devises populaires, les pièges pour les robots de trading, les risques cachés dans le code source et les anomalies dans la distribution des détenteurs. Il explique également comment éviter les fraudes en vérifiant les adresses de jetons, le code du contrat, la distribution des détenteurs et les sources de financement.

TenArmor et GoPlus disposent de puissants systèmes de détection de rug pull. Récemment, les deux ont uni leurs forces pour mener des analyses de risques approfondies et des études de cas en réponse à la gravité croissante des incidents de rug pull. Leurs recherches ont révélé les dernières techniques et tendances en matière d'attaques de rug pull et ont fourni aux utilisateurs des recommandations de sécurité efficaces.

Statistiques sur les incidents de Rugpull

Le système de détection de TenArmor identifie de nombreux incidents de Rugpull chaque jour. En examinant les données du mois dernier, les incidents de Rugpull ont été en augmentation, en particulier le 14 novembre, lorsque le nombre a atteint un étonnant 31 en une seule journée. Nous croyons qu'il est nécessaire de porter ce phénomène à l'attention de la communauté.

La plupart des pertes causées par ces incidents de Rugpull se situent dans la fourchette de 0 $ à 100 000 $, les pertes cumulées atteignant 15 millions de dollars.

Le type le plus typique de Rugpull dans l'espace Web3 est le jeton piège à miel (connu sous le nom de "貔貅盘" en chinois). L'outil de détection de sécurité des jetons de GoPlus peut identifier si un jeton tombe dans cette catégorie. Au cours du dernier mois, GoPlus a détecté 5 688 de ces jetons. Pour plus de données liées à la sécurité, visitez GoPlus’.tableau de bord des données publiquessur Dune.

TL;DR

Sur la base des caractéristiques des récents incidents de Rugpull, nous avons résumé les mesures préventives suivantes :

  1. Ne suivez pas aveuglément : Lors de l'achat de jetons populaires, vérifiez si l'adresse du jeton est légitime pour éviter d'acheter des jetons contrefaits et de tomber dans des pièges d'arnaque.
  2. Effectuer une diligence raisonnable lors des nouveaux lancements de jetons : Vérifiez si le trafic initial provient d'adresses liées au déploiement du contrat. Si c'est le cas, cela pourrait indiquer une possible escroquerie, il est donc préférable de l'éviter.
  3. Examinez le code source du contrat : Accordez une attention particulière à la mise en œuvre des fonctions de transfert/transfertFrom pour garantir que l'achat et la vente peuvent se dérouler normalement. Si le code est obscurci, évitez le projet.
  4. Analysez la répartition des détenteurs : s'il y a une concentration évidente de fonds parmi les détenteurs, il vaut mieux rester loin du projet.
  5. Tracer la source de financement du déployeur de contrat : Essayez de remonter jusqu'à 10 sauts pour vérifier si les fonds du déployeur de contrat proviennent de bourses suspectes.
  6. Suivez les mises à jour d'alerte de TenArmor : Réagissez rapidement pour minimiser les pertes. TenArmor a la capacité de détecter les jetons d'arnaque à l'avance, donc en suivant TenArmor’s XLe compte (anciennement Twitter) peut fournir des alertes en temps opportun.
  7. Utilisez le système TenTrace: TenTrace a accumulé des données d'adresse pour les incidents d'escroquerie/hameçonnage/exploitation à partir de plusieurs plateformes, permettant d'identifier efficacement les mouvements de fonds d'adresses blacklistées. TenArmor s'engage à améliorer la sécurité de la communauté, et nous accueillons tous les partenaires ayant besoin d'aide pour une collaboration.

Caractéristiques des récents incidents de rugpull​

En analysant de nombreux incidents de Rugpull, nous avons identifié les caractéristiques suivantes des événements récents de Rugpull.

Depuis le 1er novembre, le système de détection TenArmor a identifié cinq cas d'incidents Rugpull impliquant de faux jetons PNUT. Selon ce tweet, PNUT a commencé à fonctionner le 1er novembre et a connu une remarquable augmentation de 161 fois en seulement sept jours, attirant avec succès l'attention des investisseurs. La chronologie du lancement et de la montée en puissance de PNUT coïncide étroitement avec le moment où des escrocs ont commencé à se faire passer pour PNUT. En se faisant passer pour PNUT, les escrocs visaient à attirer des investisseurs peu informés.

Le montant total de la fraude des incidents de faux PNUT Rugpull a atteint 103,1K $. TenArmor exhorte les utilisateurs à ne pas suivre les tendances aveuglément; lors de l'achat de jetons populaires, vérifiez toujours si l'adresse du jeton est légitime.

Cibler les bots de front-running

L'émission de nouveaux jetons ou projets suscite souvent une attention considérable sur le marché. Lors de la sortie initiale, les prix des jetons peuvent fluctuer de manière importante - même en quelques secondes, les prix peuvent varier considérablement. La rapidité devient cruciale pour maximiser les profits, ce qui fait des robots de trading un outil populaire pour devancer les nouveaux jetons.

Cependant, les escrocs sont également rapides à remarquer l'abondance de robots de front-running et à tendre des pièges en conséquence. Par exemple, l'adresse 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 a réalisé plus de 200 incidents frauduleux depuis octobre 2024. Chaque escroquerie a été réalisée en quelques heures, du déploiement du contrat piège à l'exécution du Rugpull.

Prenez le plus récentincident d'arnaqueinitié par cette adresse à titre d'exemple. Le fraudeur a d'abord utilisé 0xCd93 pour créer le jeton FLIGHT, puis a établi la paire de trading FLIGHT/ETH.

Après la création de la paire de trading, de nombreux bots de front-running Banana Gun se sont précipités pour effectuer des échanges de tokens à faible valeur. Après analyse, il était clair que ces bots étaient en réalité contrôlés par l'escroc pour générer un volume de trading artificiel.

Environ 50 petites transactions de faible valeur ont été exécutées pour créer l'illusion du trafic, ce qui a ensuite attiré de vrais investisseurs - dont beaucoup ont utilisé les bots de front-running de Banana Gun pour leurs transactions.

Après une période d'activité de trading, l'escroc a déployé un contrat pour exécuter le Rugpull. Les fonds de ce contrat provenaient de l'adresse 0xC757. Juste 1 heure et 42 minutes après le déploiement du contrat, l'escroc a vidé le pool de liquidité d'un seul coup, réalisant un bénéfice de 27 ETH.

En analysant les tactiques de l'escroc, il est évident qu'ils ont d'abord utilisé des transactions de petite valeur pour fabriquer du trafic, attiré des bots de front-running, puis déployé un contrat Rug, retirant la prise une fois que leurs profits ont atteint un niveau souhaité.

TenArmor estime que bien que les bots de front-running rendent l'achat de nouveaux jetons pratique et rapide, il faut aussi se méfier des escrocs. Effectuez des diligences préalables approfondies, et si le volume initial semble provenir d'adresses liées au déploiement du contrat, il est préférable d'éviter le projet.

Astuces cachées dans le code source

Taxe de transaction

Le code suivant montre l’implémentation de la fonction de transfert de jetons FLIGHT. Il est évident que cette mise en œuvre diffère considérablement de la mise en œuvre standard. Chaque décision de transfert consiste à déterminer s’il y a lieu ou non d’appliquer une taxe en fonction des conditions actuelles. Cette taxe sur les transactions limite à la fois l’achat et la vente, ce qui rend très probable que ce jeton soit une arnaque.

Dans des cas comme celui-ci, les utilisateurs peuvent simplement vérifier le code source du jeton pour identifier les problèmes potentiels et éviter de tomber dans les pièges.

Obfuscation de code

Dans l'article de TenArmor,Examen des nouveaux événements majeurs de Rug Pull: Comment les investisseurs et les utilisateurs devraient réagir, il est mentionné que certains escrocs obscurcissent délibérément le code source pour le rendre moins lisible et dissimuler leurs véritables intentions. Lorsque vous rencontrez un tel code obfusqué, il est préférable de l'éviter immédiatement.

Malicieusement ouvertement approuvé le tapis

Parmi les nombreux incidents de Rugpull détectés par TenArmor, il y a des cas où les escrocs sont clairement évidents quant à leurs intentions. Par exemple, cette transaction déclare explicitement son intention.

En règle générale, il existe une fenêtre de temps entre le moment où l’escroc déploie le contrat utilisé pour le Rugpull et le moment où le Rugpull est exécuté. Dans ce cas particulier, la fenêtre de temps est de près de trois heures. Pour éviter ce type d’escroqueries, vous pouvez suivre les recommandations de TenArmor X compte. Nous enverrons rapidement des alertes sur le déploiement de ces contrats risqués, rappelant aux utilisateurs de retirer leurs investissements à temps.

De plus, des fonctions telles que rescueEth/recoverStuckETH sont couramment utilisées dans les contrats Rugpull. Bien sûr, l'existence de telles fonctions ne signifie pas nécessairement qu'il s'agit d'un Rugpull; il faut toujours tenir compte d'autres indicateurs pour confirmer.

Concentration des détenteurs

Dans les récents incidents de Rugpull détectés par TenArmor, la distribution des détenteurs a montré des caractéristiques distinctes. Nous avons sélectionné trois incidents de Rugpull au hasard pour analyser la distribution des détenteurs des jetons impliqués. Les résultats sont les suivants.

0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a

0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115

0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

Dans ces 3 cas, il est facile d'observer que la paire Uniswap V2 est le plus grand détenteur, détenant une écrasante majorité des jetons. TenArmor conseille aux utilisateurs que si les détenteurs d'un jeton sont largement concentrés dans une seule adresse, telle qu'une paire Uniswap V2, il est très probable que le jeton soit une arnaque.

Source de fonds

Nous avons sélectionné au hasard 3 incidents de Rugpull détectés par TenArmor pour analyser leurs sources de fonds.

Cas 1

tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291

Après avoir retracé 6 sauts en arrière, nous avons trouvé une entrée de fonds provenant deFixedFloat.

FixedFloat est un échange de cryptomonnaie automatisé qui ne nécessite pas d'inscription d'utilisateur ou de vérification de l'identité du client (KYC). Les escrocs choisissent de se procurer des fonds auprès de FixedFloat pour dissimuler leur identité.

Cas 2

tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725

Après avoir remonté 5 sauts en arrière, nous avons identifié une entrée de fonds provenant de MEXC 1.

Le 15 mars 2024, la Commission des valeurs mobilières et des contrats à terme de Hong Kong (SFC) a délivré avertissement concernant la plateforme MEXCL'article mentionnait que MEXC avait activement promu ses services auprès des investisseurs de Hong Kong sans obtenir de licence de la SFC ni en demander une. Le 15 mars 2024, la SFC a inclus MEXC et son site web sur le liste des plateformes de trading d'actifs virtuels suspectes.

Cas 3

tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

Après avoir suivi 5 sauts en arrière, nous avons trouvé une entrée de fonds de Disperse.app.

Disperse.app est utilisé pour distribuer de l’ether ou des jetons à plusieurs adresses.

L'analyse de la transaction a révélé que l'appelant de Disperse.app dans ce cas était 0x511E04C8f3F88541d0D7DFB662d71790A419a039. En remontant 2 sauts, nous avons également trouvé une entrée de fonds de Disperse.app.

Une analyse plus approfondie a montré que l'appelant de Disperse.app dans ce cas était 0x97e8B942e91275E0f9a841962865cE0B889F83ac. En remontant 2 sauts, nous avons identifié une entrée de fonds de MEXC 1.

De l'analyse de ces 3 cas, il est évident que les escrocs ont utilisé des échanges sans exigences KYC et des échanges non agréés pour financer leurs activités. TenArmor rappelle aux utilisateurs qu'il est crucial de vérifier si la source de fonds du déployeur de contrat provient d'échanges suspects lorsqu'ils investissent dans de nouveaux jetons.

Méthodes de prévention

Basé sur les ensembles de données combinées de TenArmor et GoPlus, cet article fournit un aperçu complet des caractéristiques techniques des Rugpulls et présente des cas représentatifs. En réponse à ces caractéristiques de Rugpull, nous avons résumé les mesures préventives suivantes.

  1. Ne suivez pas aveuglément les tendances: lors de l'achat de jetons populaires, vérifiez si l'adresse du jeton est légitime. Cela permet d'éviter l'achat de jetons contrefaits et de tomber dans des pièges d'arnaque.
  2. Effectuez une diligence raisonnable approfondie lors des nouveaux lancements de jetons: Vérifiez si le trafic initial provient d'adresses liées au déploiement du contrat. Si c'est le cas, cela pourrait indiquer un piège d'escroquerie, il est donc préférable de l'éviter.
  3. Examinez le code source du contrat : Prêtez une attention particulière à la mise en œuvre des fonctions de transfert/transfertFrom pour vous assurer que les achats et les ventes peuvent se dérouler normalement. Évitez les projets avec un code source obscurci.
  4. Analysez la répartition des détenteurs avant d'investir : s'ils sont fortement concentrés dans une adresse spécifique, il est conseillé d'éviter ce jeton.
  5. Vérifiez l’origine des fonds du déployeur contractuel : remontez jusqu’à 10 sauts pour déterminer si les fonds du déployeur contractuel proviennent d’échanges suspects.
  6. Suivez les mises à jour d'alerte de TenArmor pour minimiser les pertes : TenArmor a la capacité de détecter à l'avance les jetons d'escroquerie. Suivez le compte X de TenArmor (anciennement Twitter) pour des alertes en temps opportun.

Les adresses malveillantes impliquées dans ces incidents de Rugpull sont intégrées en temps réel dans le système TenTrace. TenTrace est un système de lutte contre le blanchiment d'argent (AML) développé indépendamment par TenArmor, conçu pour plusieurs cas d'utilisation, notamment la lutte contre le blanchiment d'argent, la lutte contre la fraude et le suivi de l'identification des attaquants. TenTrace a accumulé des données d'adresse provenant de plusieurs plateformes liées à des scams/phishing/exploitation, identifiant efficacement les flux de fonds vers des adresses blacklistées et surveillant avec précision les sorties de ces adresses. TenArmor s'engage à améliorer la sécurité de la communauté et accueille favorablement les partenaires intéressés par la collaboration.

À propos de TenArmor

TenArmor est votre première ligne de défense dans le monde Web3. Nous fournissons des solutions de sécurité avancées qui répondent aux défis uniques de la technologie de la blockchain. Avec nos produits innovants, ArgusAlert et VulcanShield, nous assurons une protection en temps réel et une réponse rapide aux menaces potentielles. Notre équipe d'experts se spécialise dans tout, de l'audit de contrats intelligents au traçage de crypto-monnaies, faisant de TenArmor le partenaire privilégié de toute organisation cherchant à sécuriser sa présence numérique dans l'espace décentralisé.

Disclaimer :

  1. Cet article est repris de [ moyen]. Tous les droits d'auteur appartiennent à l'auteur original [GoPlus Sécurité]. Si des objections sont formulées à cette réimpression, veuillez contacter le Apprendre Gateéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l’auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l’article dans d’autres langues sont effectuées par l’équipe de gate Learn. Sauf mention contraire, il est interdit de copier, de distribuer ou de plagier les articles traduits.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!