Enquête approfondie sur les escroqueries Rug Pull : Révéler les troubles de l'écosystème des jetons Ethereum

Intermédiaire1/13/2025, 1:35:50 PM
L'équipe CertiK a découvert que près de la moitié des jetons Ethereum nouvellement émis dans l'espace Web3 sont liés à des arnaques Rug Pull. Ces escroqueries sont menées par des groupes organisés qui utilisent des adresses de détention de liquidité pour le blanchiment d'argent et la gestion des risques. La majorité des fonds impliqués proviennent des plateformes d'échange centralisées. L'article conclut par un avertissement aux utilisateurs de rester vigilants et d'éviter d'être victimes d'une escroquerie.

Introduction

Dans le monde de Web3, de nouveaux jetons sont lancés chaque jour. Avez-vous déjà demandé combien de nouveaux jetons sont créés quotidiennement ? Et plus important encore, ces jetons sont-ils sûrs ?

Ces questions ne sont pas sans raison. Au cours des derniers mois, l’équipe de sécurité de CertiK a identifié un nombre important d’arnaques Rug Pull. Notamment, tous les jetons impliqués dans ces cas sont des jetons nouvellement émis qui viennent d’être ajoutés à la blockchain.

Par la suite, CertiK a mené une enquête approfondie sur ces cas de Rug Pull et a découvert qu’ils étaient orchestrés par des groupes organisés. Ces groupes suivent un schéma d’escroquerie spécifique. Grâce à un examen détaillé de leurs méthodes, CertiK a découvert une façon potentielle dont ces gangs de Rug Pull promeuvent leurs escroqueries : les groupes Telegram. Des groupes tels que Banana Gun et Unibot utilisent une fonctionnalité appelée « New Token Tracer » pour attirer les utilisateurs à acheter des jetons d’escroquerie et, finalement, tirer profit du Rug Pull.

CertiK a suivi les messages de promotion de jetons dans ces groupes Telegram de novembre 2023 au début août 2024, trouvant un total de 93 930 nouveaux jetons poussés à travers ces canaux. Parmi ceux-ci, 46 526 jetons étaient liés à des escroqueries de type Rug Pull, soit un pourcentage choquant de 49,53 %. Le montant total investi par les escrocs derrière ces jetons était de 149 813,72 ETH, ce qui a permis de réaliser un profit de 282 699,96 ETH, générant un rendement de 188,7 %, soit environ l’équivalent de 800 millions de dollars.

Pour mieux comprendre l’impact des promotions de groupe Telegram sur le réseau principal Ethereum, CertiK a comparé ces chiffres avec le nombre total de nouveaux jetons émis sur Ethereum pendant la même période. Les résultats ont montré que sur les 100 260 nouveaux jetons émis, 89,99% provenaient des promotions de groupe Telegram. Cela signifie qu’en moyenne, 370 nouveaux jetons étaient émis chaque jour, beaucoup plus que prévu. Après avoir poursuivi leur enquête, CertiK a découvert une vérité alarmante : au moins 48 265 de ces jetons étaient impliqués dans des escroqueries Rug Pull, ce qui représente 48,14%. En d’autres termes, près d’un nouveau jeton sur deux sur Ethereum est une escroquerie.

De plus, CertiK a découvert d’autres cas de Rug Pull sur d’autres réseaux blockchain. Cela montre que la situation de sécurité pour les jetons nouvellement émis dans l’ensemble de l’écosystème Web3 est bien pire que prévu. En conséquence, CertiK a rédigé ce rapport de recherche pour aider à sensibiliser la communauté Web3, encourageant les utilisateurs à rester vigilants face au nombre croissant d’arnaques et à prendre les précautions appropriées pour protéger leurs actifs.

Jetons ERC-20

Avant de commencer le rapport principal, passons d’abord en revue quelques concepts de base.

Les jetons ERC-20 sont actuellement l’un des standards de jetons les plus courants sur la blockchain. Il définit un ensemble de protocoles qui permettent aux jetons d’interagir entre différents contrats intelligents et applications décentralisées (dApps). La norme ERC-20 spécifie les fonctionnalités de base des jetons, telles que les transferts, la consultation des soldes et l’autorisation de tiers pour gérer les jetons. Grâce à ce protocole standardisé, les développeurs peuvent plus facilement émettre et gérer des jetons, simplifiant ainsi la création et l’utilisation des jetons. En fait, n’importe qui, qu’il s’agisse d’un individu ou d’une organisation, peut émettre ses propres jetons basés sur la norme ERC-20 et lever des fonds initiaux pour divers projets financiers grâce aux préventes de jetons. En raison de l’application généralisée des jetons ERC-20, ils sont devenus la base de nombreux ICO et projets de finance décentralisée (DeFi).

Des jetons populaires comme USDT, PEPE et DOGE sont tous des jetons ERC-20, et les utilisateurs peuvent acheter ces jetons via des échanges décentralisés. Cependant, certains groupes d’escrocs peuvent également émettre des jetons ERC-20 malveillants avec un code de porte dérobée, les lister sur des échanges décentralisés, puis inciter les utilisateurs à les acheter.

Cas typique d’arnaque de jeton Rug Pull

Ici, nous analysons une escroquerie typique de jeton Rug Pull pour mieux comprendre comment ces escroqueries de jeton malveillantes opèrent. Un Rug Pull fait référence à une activité frauduleuse dans laquelle l’équipe du projet retire soudainement des fonds ou abandonne le projet dans le cadre d’une initiative de finance décentralisée (DeFi), causant des pertes significatives aux investisseurs. Un token Rug Pull est un token spécifiquement créé pour mener à bien une telle escroquerie.

Les jetons appelés jetons Rug Pull dans cet article sont parfois appelés “jetons Honey Pot” ou “jetons Exit Scam.” Cependant, pour des raisons de cohérence, nous les appellerons jetons Rug Pull tout au long.

· Cas

Dans ce cas, les attaquants (le gang Rug Pull) ont déployé le jeton TOMMI en utilisant l’adresse du Déployeur (0x4bAF). Ils ont créé un pool de liquidité avec 1,5 ETH et 100 000 000 de jetons TOMMI, puis ont artificiellement gonflé le volume de trading en achetant des jetons TOMMI à partir de différentes adresses. Cela a attiré les utilisateurs et les bots pour acheter des jetons TOMMI. Une fois qu’un nombre suffisant de bots ont été trompés, les attaquants ont exécuté le Rug Pull en utilisant l’adresse du Rug Puller (0x43a9). Le Rug Puller a déversé 38 739 354 jetons TOMMI dans le pool de liquidité et les a échangés contre environ 3,95 ETH. Les jetons utilisés par le Rug Puller provenaient de l’approbation malveillante accordée par le contrat du jeton TOMMI, ce qui a permis au Rug Puller de retirer les jetons directement du pool de liquidité et de réaliser l’escroquerie.

·Adresses connexes

  • Deployer:0x4bAFd8c32D9a8585af0bb6872482a76150F528b7
  • Jeton TOMMI : 0xe52bDD1fc98cD6c0cd544c0187129c20D4545C7F
  • Rug Puller:0x43A905f4BF396269e5C559a01C691dF5CbD25a2b
  • Rug Puller Impersonated User (l’un d’eux) : 0x4027F4daBFBB616A8dCb19bb225B3cF17879c9A8
  • Adresse de transfert du fonds Rug Pull : 0x1d3970677aa2324E4822b293e500220958d493d0
  • Adresse de conservation du fonds de retrait Rug Pull : 0x28367D2656434b928a6799E0B091045e2ee84722

·Transactions connexes

  • Le déploieur obtient des fonds de démarrage auprès des échanges centralisés : 0x428262fb31b1378ea872a59528d3277a292efe7528d9ffa2bd926f8bd4129457
  • Déployer le jeton TOMMI : 0xf0389c0fa44f74bca24bc9d53710b21f1c4c8c5fba5b2ebf5a8adfa9b2d851f8
  • Créer un pool de liquidité : 0x59bb8b69ca3fe2b3bb52825c7a96bf5f92c4dc2a8b9af3a2f1dddda0a79ee78c
  • L’adresse de transfert de fonds envoie des fonds à un utilisateur usurpé (l’un d’eux) : 0x972942e97e4952382d4604227ce7b849b9360ba5213f2de6edabb35ebbd20eff
  • L’utilisateur usurpé achète le jeton (l’un d’eux) : 0x814247c4f4362dc15e75c0167efaec8e3a5001ddbda6bc4ace6bd7c451a0b231
  • Rug Pull : 0xfc2a8e4f192397471ae0eae826dac580d03bcdfcb929c7423e174d1919e1ba9c
  • Le Rugg Puller envoie les recettes à l’adresse de transfert : 0xf1e789f32b19089ccf3d0b9f7f4779eb00e724bb779d691f19a4a19d6fd15523
  • L’adresse de transfert envoie des fonds à l’adresse de rétention :
  • 0xb78cba313021ab060bd1c8b024198a2e5e1abc458ef9070c0d11688506b7e8d7

Processus de Rug Pull

  • Préparez les fonds d’attaque

L’attaquant a rechargé 2.47309009 ETH dans le Déployeur de Jetons (0x4bAF) depuis une plateforme d’échange centralisée pour financer le Rug Pull.

Figure 1: Le déploieur obtient des informations sur la transaction des fonds de démarrage

  • Déploiement du jeton Rug Pull de la porte d’entrée arrière

Le Deployer crée le jeton TOMMI et pré-mine 100 000 000 de jetons, les attribuant à eux-mêmes.

Figure 2: Le déploiement crée des informations de transaction de jeton TOMMI

  • Création du pool de liquidité initial

Le Deployer utilise 1,5 ETH et les tokens pré-minés pour créer un pool de liquidités, recevant environ 0,387 tokens LP.

Figure 3: Le déploiement crée une transaction de pool de liquidité et un flux de fonds

  • Détruire tout l’approvisionnement en jetons pré-minés

Le Token Deployer envoie tous les jetons LP à l’adresse 0 pour destruction. Étant donné que le contrat TOMMI n’a pas de fonction de mint, le Token Deployer perd théoriquement la capacité d’exécuter un Rug Pull. (C’est l’une des conditions nécessaires pour tromper les nouveaux bots de jetons. Certains bots évaluent le risque de Rug Pull lors de l’entrée de nouveaux jetons dans le pool, et le Deployer définit également le propriétaire du contrat à l’adresse 0 pour tromper les programmes anti-arnaque utilisés par les bots).

Figure 4: Le déploiement du destructeur détruit les informations de transaction des jetons LP

  • Faking the Trading Volume

Les pirates utilisent plusieurs adresses pour acheter activement des jetons TOMMI dans le pool de liquidité, gonflant artificiellement le volume de trading pour attirer plus de nouveaux bots de jetons (la raison pour laquelle ces adresses sont identifiées comme étant déguisées par les pirates est que les fonds dans ces adresses proviennent de l’adresse de transfert de fonds historique utilisée par le gang Rug Pull).

Figure 5: Information sur la transaction d’achat de jetons TOMMI par une autre adresse de l’attaquant et flux de fonds

  • Exécution du Rug Pull

Les attaquants utilisent l’adresse du Rug Puller (0x43A9) pour initier le Rug Pull, retirant directement 38 739 354 jetons TOMMI du pool de liquidité et les déversant, extrayant environ 3,95 ETH.

Figure 6: Information sur la transaction Rug Pull et le flux de fonds

  • Transfert des recettes

Les attaquants envoient les fonds de Rug Pull à l’adresse de transfert 0xD921.

Figure 7 : Rug Puller envoie le produit de l’attaque aux informations de transaction de l’adresse de transit

  • Transfert de fonds à l’adresse de rétention

L’adresse de transfert 0xD921 envoie les fonds à l’adresse de rétention 0x2836. De cela, nous pouvons voir qu’après que le Rug Pull est terminé, le tireur de tapis envoie les fonds à une adresse de rétention. Cette adresse sert de point de collecte pour les fonds provenant de nombreux cas de Rug Pull. L’adresse de rétention divise la plupart des fonds pour initier de nouveaux Rug Pulls, et les fonds restants sont retirés via des échanges centralisés. Nous avons suivi plusieurs adresses de rétention, dont 0x2836 est l’une d’elles.

Figure 8: Informations sur le mouvement des fonds de l’adresse de transfert

· Code de porte dérobée Rug Pull

Bien que les attaquants aient essayé de prouver au monde extérieur qu’ils ne pouvaient pas effectuer un Rug Pull en détruisant les jetons LP, en réalité, ils ont laissé une porte dérobée d’approbation malveillante dans la fonction openTrading du contrat de jeton TOMMI. Cette porte dérobée permet à la pool de liquidité d’approuver les transferts de jetons vers l’adresse du Rug Puller lors de la création de la pool de liquidité, permettant ainsi à l’adresse du Rug Puller de retirer directement les jetons de la pool de liquidité.

Figure 9 openTrading function in contrat de jeton TOMMI

Figure 10 fonction onInit dans le contrat de jeton TOMMI

L’implémentation de la fonction openTrading est montrée dans la Figure 9, et son but principal est de créer un nouveau pool de liquidité. Cependant, les attaquants appellent la fonction backdoor onInit (comme indiqué dans la Figure 10), ce qui amène uniswapV2Pair à approuver les transferts de jetons à l’adresse _chefAddress pour l’ensemble de l’approvisionnement en jetons (type(uint256)). Ici, uniswapV2Pair fait référence à l’adresse du pool de liquidité, et _chefAddress est l’adresse du Rug Puller, qui est définie lors du déploiement du contrat (comme indiqué dans la Figure 11).

Figure 11 Constructor in le contrat de jeton TOMMI

Méthodes d’escroquerie à motifs

En analysant l’affaire TOMMI, nous pouvons résumer les quatre caractéristiques clés suivantes :

  1. Le déploiement obtient des fonds des échanges centralisés: Les attaquants fournissent d’abord des fonds pour l’adresse du déploiement via un échange centralisé.
  2. Le Déployeur crée un pool de liquidité et détruit les jetons LP : Après avoir créé le jeton Rug Pull, le Déployeur établit immédiatement un pool de liquidité et détruit les jetons LP, ce qui renforce la crédibilité du projet et attire davantage d’investisseurs.
  3. Le Rug Puller utilise de grandes quantités de jetons pour échanger contre de l’ETH dans le pool de liquidité : Le Rug Puller utilise un nombre significatif de jetons (dépassant souvent l’offre totale de jetons) pour échanger contre de l’ETH dans le pool de liquidité. Dans certains cas, le Rug Puller retire également la liquidité pour retirer de l’ETH du pool.

4. Le Rug Puller transfère l’ETH obtenu de l’arnaque à une adresse de rétention : Le Rug Puller déplace l’ETH gagné du Rug Pull vers une adresse de rétention, parfois en passant par une adresse intermédiaire.

Ces caractéristiques sont couramment observées dans les cas que nous avons identifiés, ce qui met en évidence que les activités de Rug Pull ont des schémas clairs. De plus, après avoir réalisé le Rug Pull, les fonds volés sont généralement consolidés dans une adresse de rétention. Cela suggère que ces cas de Rug Pull en apparence isolés pourraient être liés au même groupe ou même à un seul réseau de fraude.

Sur la base de ces modèles, nous avons développé un profil de comportement Rug Pull et avons commencé à l’utiliser pour scanner et détecter d’autres cas connexes, dans le but de profiler des groupes d’escrocs potentiels.

Groupe de fraude Rug Pull

· Enquête sur les adresses de rétention de fonds

Comme mentionné précédemment, les cas de Rug Pull regroupent généralement des fonds dans des adresses de rétention de fonds. Sur la base de ce schéma, nous avons sélectionné plusieurs adresses de rétention de fonds très actives présentant des caractéristiques claires de tactiques d’escroquerie pour une analyse approfondie.

Nous avons identifié 7 adresses de rétention de fonds, associées à 1 124 cas de Rug Pull, détectés avec succès par notre système de surveillance des attaques on-chain (CertiK Alert). Après avoir exécuté l’arnaque, le gang Rug Pull rassemble les profits illicites dans ces adresses de rétention de fonds. Ces adresses divisent ensuite les fonds, les utilisant pour créer de nouveaux jetons pour de futures arnaques Rug Pull, manipuler des pools de liquidité et mener d’autres activités frauduleuses. De plus, une partie des fonds conservés est convertie en espèces par le biais d’échanges centralisés ou de plates-formes d’échange instantané.

Les données des adresses de rétention du fonds sont présentées dans le Tableau 1::

En analysant les coûts et les revenus de chaque escroquerie Rug Pull associée à ces adresses de rétention de fonds, nous avons obtenu les données présentées dans le Tableau 1.

Dans une escroquerie typique de Rug Pull, le gang de Rug Pull utilise généralement une adresse comme Déployeur pour le jeton Rug Pull et acquiert les fonds de démarrage via un échange centralisé pour créer le jeton Rug Pull et son pool de liquidité correspondant. Une fois que suffisamment d’utilisateurs ou de nouveaux robots de jetons sont attirés pour acheter le jeton Rug Pull en utilisant de l’ETH, le gang de Rug Pull utilisera une autre adresse comme Rug Puller pour exécuter l’escroquerie, transférant les fonds à l’adresse de rétention des fonds.

Dans ce processus, l’ETH obtenu par le Déployeur par le biais de retraits d’échanges ou l’ETH investi lors de la création du pool de liquidité est considéré comme le coût du Rug Pull (le calcul spécifique dépend des actions du Déployeur). L’ETH transféré à l’adresse de conservation du fonds (ou aux adresses intermédiaires) après que le Rug Puller ait terminé l’arnaque est considéré comme le revenu du Rug Pull. Les données sur les revenus et les dépenses, comme indiqué dans le tableau 1, ont été calculées sur la base du prix de l’ETH/USD (1 ETH = 2,513.56 USD au 31 août 2024), avec une tarification en temps réel utilisée lors de l’intégration des données.

Il est important de noter que pendant l’escroquerie, le gang Rug Pull peut également acheter son propre jeton Rug Pull créé en utilisant de l’ETH, en simulant des activités normales de pool de liquidité pour attirer plus de nouveaux bots de jetons. Cependant, ce coût n’est pas inclus dans les calculs, donc les données du Tableau 1 surestiment légèrement les profits réels du gang Rug Pull. Les profits réels seraient donc quelque peu inférieurs.

Figure 12: Diagramme circulaire de partage des bénéfices pour les adresses de rétention du fonds

En utilisant les données de profit de la Table 1 pour chaque adresse, nous avons généré le diagramme circulaire de part de profit affiché à la Figure 12. Les trois principales adresses avec la part de profit la plus élevée sont 0x1607, 0xDF1a et 0x2836. L’adresse 0x1607 a gagné le plus de profit, environ 2 668,17 ETH, ce qui représente 27,7% du total des profits de toutes les adresses.

En fait, même si les fonds sont finalement regroupés dans différentes adresses de conservation des fonds, les caractéristiques communes des cas associés (telles que les mises en œuvre de porte dérobée et les méthodes de retrait d’espèces) nous amènent à soupçonner fortement que ces adresses de conservation des fonds pourraient être contrôlées par la même bande de fraude.

Alors, y a-t-il un lien entre ces adresses de rétention de fonds?

· Enquête sur le lien entre les adresses de rétention de fonds

Figure 13: Diagramme de flux de fonds des adresses de rétention de fonds

Un indicateur clé pour déterminer s’il existe une relation entre les adresses de rétention de fonds est d’examiner s’il y a des transferts directs entre ces adresses. Pour vérifier les connexions entre ces adresses de rétention de fonds, nous avons exploré et analysé leurs transactions historiques.

Dans la plupart des cas de Rug Pull que nous avons analysés, les fonds provenant de chaque arnaque sont généralement transférés vers une seule adresse de rétention de fonds. Par conséquent, il est impossible de retracer les fonds pour lier directement différentes adresses de rétention de fonds. Pour résoudre ce problème, nous avons surveillé les mouvements de fonds entre ces adresses pour identifier d’éventuelles relations directes. Les résultats de notre analyse sont présentés dans la Figure 13.

Il est important de noter que 0x1d39 et 0x6348 dans la figure 13 sont des adresses de contrat d’infrastructure Rug Pull partagées. Ces adresses de rétention de fonds utilisent ces deux contrats pour diviser les fonds et les envoyer à d’autres adresses, où ces fonds sont utilisés pour simuler le volume de trading des tokens Rug Pull.

À partir des relations de transfert ETH direct illustrées dans la figure 13, nous avons divisé ces adresses de rétention de fonds en 3 groupes :

  1. 0xDF1a et 0xDEd0;
  2. 0x1607 et 0x4856;
  3. 0x2836, 0x0573, 0xF653 et 0x7dd9.

Au sein de chaque groupe, il y a des transferts directs, mais aucun transfert ne se produit entre les groupes. Cela suggère que ces 7 adresses de rétention de fonds peuvent être considérées comme appartenant à 3 gangs distincts. Cependant, les trois groupes utilisent les mêmes contrats d’infrastructure pour diviser l’ETH pour les opérations de Rug Pull, les liant ainsi en un seul groupe organisé. Cela suggère-t-il que ces adresses de rétention de fonds sont en réalité contrôlées par un seul réseau de fraude?

Cette question est ouverte à la considération.

· Enquête sur l’infrastructure partagée

Comme mentionné précédemment, les adresses de l’infrastructure partagée sont :

0x1d3970677aa2324E4822b293e500220958d493d0 et 0x634847D6b650B9f442b3B582971f859E6e65eB53.

L’adresse 0x1d39 présente principalement deux fonctions : « multiSendETH » et « 0x7a860e7e ». La fonction principale de multiSendETH est de diviser les transferts. Les adresses de rétention des fonds utilisent multiSendETH pour distribuer une partie des fonds à plusieurs adresses, falsifiant le volume de trading pour les tokens Rug Pull. Les détails de la transaction à ce sujet sont présentés dans la Figure 14.

Cette opération de division aide les attaquants à simuler l’activité des jetons, rendant les jetons plus attrayants, incitant ainsi plus d’utilisateurs ou de nouveaux robots de jetons à acheter. Grâce à cette méthode, le gang Rug Pull renforce davantage la tromperie et la complexité de leur arnaque.

Figure 14: Informations de transaction de fractionnement de fonds par 0x1d39

La fonction 0x7a860e7e est utilisée pour acheter des jetons Rug Pull. Après avoir reçu les fonds divisés, les adresses déguisées en utilisateurs normaux interagissent soit directement avec le routeur Uniswap pour acheter des jetons Rug Pull, soit utilisent la fonction 0x7a860e7e pour effectuer ces achats, en simulant une activité de trading.

Les principales fonctions dans 0x6348 sont similaires à celles dans 0x1d39, à la seule différence que la fonction d’achat de jetons Rug Pull est appelée 0x3f8a436c.

Pour mieux comprendre comment le Gang Rug Pullutilise ces infrastructures, nous avons analysé et analysé l’historique des transactions des deux0x1d39 et 0x6348, et a suivi la fréquence d’utilisation de ces fonctions par des adresses externes. Les résultats sont présentés dans Tables 2 and 3.

D’après les tableaux 2 et 3, il est clair que le gang Rug Pull suit une stratégie claire lorsqu’il utilise ces adresses d’infrastructure. Ils n’utilisent que quelques adresses de rétention de fonds ou des adresses intermédiaires pour diviser les fonds, mais utilisent un grand nombre d’autres adresses pour falsifier le volume d’échange des jetons Rug Pull. Par exemple, 6 224 adresses ont été impliquées dans la falsification du volume de transactions par le biais de 0x6348, ce qui complique considérablement la tâche de distinction entre les adresses des attaquants et des victimes.

Il convient de noter que le gang de Rug Pullne se contente pas de compter sur les adresses d’infrastructure pour falsifier le volume des transactions - certaines adresses échangent directement des jetons sur les échanges pour fausser également le volume.

De plus, nous avons suivi l’utilisation de ces deux adresses d’infrastructure par les 7adresses de rétention de fondset a calculé le total des ETH impliqués dans chaque fonction. Les résultats sont présentés dansTableaux 4 et 5.

Des tableaux 4 et 5, nous voyons que les adresses de rétention de fonds ont utilisé l’infrastructure pour diviser les fonds 3 616 fois, totalisant 9 369,98 ETH. À l’exception de 0xDF1a, toutes les adresses de rétention de fonds n’ont utilisé l’infrastructure que pour diviser les fonds, tandis que les achats de jetons Rug Pull ont été effectués par les adresses de réception. Cela démontre l’approche claire et organisée de la bande Rug Pull dans leurs escroqueries.

0x0573 n’a pas utilisé d’infrastructure pour la répartition des fonds, et à la place, les fonds utilisés pour falsifier le volume des échanges provenaient d’autres adresses, ce qui indique une certaine variabilité dans le fonctionnement des différentes adresses de rétention des fonds.

En analysant les liens entre ces adresses de rétention de fonds et leur utilisation de l’infrastructure, nous avons maintenant une image plus complète de la façon dont ces adresses sont connectées. Les opérations du gang Rug Pull sont beaucoup plus professionnelles et organisées que nous ne l’avions imaginé au départ, ce qui suggère qu’un groupe criminel bien coordonné est derrière ces escroqueries, les exécutant de manière systématique.

· Enquête sur l’origine des fonds d’escroquerie

Lors de l’exécution d’un Rug Pull, le gang Rug Pull utilise généralement un nouveau compte détenu par un tiers (EOA) en tant que déployeur pour lancer le jeton Rug Pull, ces adresses de déploiement obtenant généralement les fonds initiaux via des échanges centralisés (CEX) ou des plateformes d’échange instantané. Pour mieux comprendre l’origine des fonds, nous avons analysé les cas de Rug Pull associés aux adresses de rétention de fonds mentionnées précédemment, dans le but d’obtenir des informations plus détaillées sur la provenance des fonds frauduleux.

Le tableau 6 montre la répartition des étiquettes de source de fonds du déploie pour chaque adresse de rétention de fonds connectée aux cas de Rug Pull.

En regardant les données du tableau 6, nous pouvons voir que la majorité des fonds pour le déploiement de jetons Rug Pull dans ces cas de Rug Pull proviennent des échanges centralisés (CEX). Sur les 1 124 cas de Rug Pull que nous avons analysés, 1 069 (95,11 %) étaient des fonds provenant des portefeuilles chauds des échanges centralisés. Cela signifie que pour la plupart de ces cas de Rug Pull, nous pouvons retracer les détenteurs de compte spécifiques en examinant les informations KYC et les historiques de retrait des échanges centralisés, ce qui peut fournir des indices cruciaux pour résoudre l’affaire. Une enquête plus approfondie a révélé que ces gangs de Rug Pull obtiennent souvent des fonds à partir de plusieurs portefeuilles chauds d’échange, et la fréquence et la répartition de l’utilisation de ces portefeuilles sont approximativement égales. Cela suggère que le gang de Rug Pull augmente délibérément l’indépendance du flux de fonds de chaque cas de Rug Pull, rendant ainsi plus difficile la traçabilité et compliquant les efforts d’enquête.

À travers une analyse détaillée des adresses de rétention de fonds et des cas de Rug Pull, nous avons dressé le profil de ces gangs de Rug Pull : ils sont hautement qualifiés, avec des rôles et des responsabilités clairs, bien planifiés et hautement organisés. Ces caractéristiques mettent en lumière le haut niveau de professionnalisme et la nature systémique de leurs opérations frauduleuses.

Étant donné le niveau d’organisation derrière ces gangs, nous avons commencé à nous demander: comment ces gangs de Rug Pull incitent-ils les utilisateurs à trouver et acheter leurs Jetons de Rug Pull? Pour répondre à cela, nous nous sommes concentrés sur les adresses des victimes dans ces cas de Rug Pull et avons commencé à enquêter sur la manière dont ces gangs attirent les utilisateurs à participer à leurs escroqueries.

· Enquête sur les adresses des victimes

En analysant les associations de fonds, nous avons compilé une liste d’adresses de gangs Rug Pull, que nous maintenons sous forme de liste noire. Nous avons ensuite extrait les adresses des victimes de la transaction.

Après avoir analysé ces adresses de victimes, nous avons obtenu les informations relatives aux adresses de victimes liées aux adresses de rétention de fonds (Tableau 7) et leurs données d’interaction de contrat (Tableau 8).

À partir des données de la Tableau 7, nous pouvons voir que, en moyenne, il y a 26,82 adresses de victimes par cas de Rug Pull dans les cas de Rug Pull capturés par notre système de surveillance on-chain (CertiK Alert). Ce nombre est plus élevé que ce que nous avions initialement prévu, ce qui indique que l’impact de ces cas de Rug Pull est plus important que ce que nous pensions initialement.

Dans le Tableau 8, nous pouvons observer que, parmi les interactions de contrat pour les adresses victimes achetant des jetons Rug Pull, en plus des méthodes d’achat plus conventionnelles via des plateformes comme Uniswap et MetaMask Swap, 30,40% des jetons Rug Pull ont été achetés via des plateformes de bots sniper on-chain bien connues comme Maestro et Banana Gun.

Cette découverte souligne que les robots snipers on-chain pourraient être un canal promotionnel important pour le gang Rug Pull. Ces robots snipers permettent au gang Rug Pull d’attirer rapidement des participants, en particulier ceux qui sont axés sur de nouveaux investissements en jetons. Par conséquent, nous avons porté notre attention sur ces robots snipers on-chain afin de mieux comprendre leur rôle dans les escroqueries Rug Pull et comment ils contribuent à la promotion de ces schémas frauduleux.

Promotion des canaux de jetons Rug Pull

Nous avons mené des recherches sur l’écosystème actuel des nouveaux jetons Web3, examiné les modèles opérationnels des bots sniper on-chain, et combiné certaines techniques d’ingénierie sociale pour identifier deux canaux publicitaires potentiels du gang Rug Pull : les groupes Twitter et Telegram.

Il est crucial de noter que ces comptes Twitter et groupes Telegram n’ont pas été spécifiquement créés par le gang Rug Pull, mais sont plutôt des composants de base du nouvel écosystème de jetons. Ils sont exploités et maintenus par des entités tierces telles que des équipes de bots de sniper sur la chaîne ou des groupes professionnels d’investissement de nouveaux jetons, dans le but de promouvoir les jetons nouvellement lancés auprès des investisseurs. Ces groupes sont devenus des avenues publicitaires naturelles pour le gang Rug Pull, qui les utilise pour inciter les utilisateurs à acheter des jetons malveillants, menant ainsi leurs escroqueries.

· Twitter Ads

Figure 15 Publicité Twitter du jeton TOMMI

La figure 15 montre une annonce Twitter pour le jeton TOMMI. Comme nous pouvons le voir, le gang Rug Pull a utilisé le nouveau service de promotion de jetons de Dexed.com pour publiciser leur jeton Rug Pull, attirant un public plus large de victimes potentielles. Au cours de notre enquête, nous avons constaté que de nombreux jetons Rug Pull avaient des annonces apparaissant sur Twitter, généralement à partir de comptes Twitter exploités par différentes organisations tierces.

· Publicités de groupe Telegram

Figure 16: Groupe de promotion du nouveau jeton Banana Gun

La figure 16 illustre un groupe Telegram géré par l’équipe de bots de sniper on-chain Banana Gun, qui est dédié à la promotion des nouveaux jetons lancés. Ce groupe partage non seulement des informations de base sur les nouveaux jetons, mais offre également aux utilisateurs un accès facile pour les acheter. Après avoir configuré le Bot Sniper Banana Gun, les utilisateurs peuvent rapidement acheter un jeton en cliquant sur le bouton “Snipe” (surligné en rouge dans la figure 16) à côté de la promotion du jeton dans le groupe.

Nous avons échantillonné manuellement les jetons promus dans ce groupe et découvert qu’une grande proportion d’entre eux étaient en fait des jetons Rug Pull. Cette découverte renforce notre conviction que les groupes Telegram sont probablement un canal publicitaire clé pour le gang Rug Pull.

La prochaine question est : quel pourcentage des nouveaux jetons promus par des organisations tierces sont des jetons Rug Pull ? Quelle est l’ampleur de ces gangs Rug Pull ? Pour répondre à ces questions, nous avons décidé d’effectuer un balayage systématique et une analyse des nouvelles données de jetons promues dans les groupes Telegram, afin de découvrir l’ampleur des risques associés et l’ampleur de l’activité frauduleuse.

Analyse de l’écosystème de jetons Ethereum

· Analyse des jetons promus dans les groupes Telegram

Pour évaluer la proportion de tokens Rug Pull parmi les tokens nouvellement promus dans les groupes Telegram, nous avons collecté les données des tokens Ethereum nouvellement lancés poussés par Banana Gun, Unibot et d’autres groupes de messages de tokens tiers entre octobre 2023 et août 2024 en utilisant l’API de Telegram. Nous avons constaté que pendant cette période, ces groupes ont poussé un total de 93 930 tokens.

D’après notre analyse des cas de Rug Pull, les gangs de Rug Pull créent généralement des pools de liquidité pour les jetons Rug Pull dans Uniswap V2 et injectent de l’ETH. Une fois que les utilisateurs ou les nouveaux bots de jetons achètent les jetons Rug Pull, les attaquants réalisent des profits en vendant rapidement ou en retirant la liquidité, généralement en moins de 24 heures.

Par conséquent, nous avons créé les règles de détection suivantes pour les jetons Rug Pull et les avons appliquées pour analyser les 93 930 jetons afin de déterminer la proportion de jetons Rug Pull parmi les nouveaux jetons promus dans les groupes Telegram :

  1. Aucun transfert au cours des dernières 24 heures pour le jeton cible : Rug Pull les jetons arrêtent généralement d’avoir de l’activité après le dump;
  2. La pool de liquidité existe entre le jeton cible et l’ETH dans Uniswap V2: les gangs Rug Pull créent des pools de liquidité entre le jeton et l’ETH dans Uniswap V2;
  3. Le nombre total d’événements de transfert depuis la création du jeton ne dépasse pas 1 000 : les jetons Rug Pull ont généralement moins de transactions, de sorte que le nombre de transferts est relativement faible ;
  4. Des retraits de liquidité importants ou des déversements sont présents dans les 5 dernières transactions: Les jetons Rug Pull se terminent généralement par de gros retraits de liquidité ou des déversements.

Nous avons appliqué ces règles aux jetons promus dans les groupes Telegram, et les résultats sont présentés dans le Tableau 10.

Comme le montre le tableau 9, sur les 93 930 jetons promus dans les groupes Telegram, 46 526 ont été identifiés comme des jetons Rug Pull, soit 49,53 % du total. Cela signifie que près de la moitié des jetons promus dans les groupes Telegram sont des jetons Rug Pull.

Étant donné que certaines équipes de projets peuvent également retirer la liquidité après l’échec d’un projet, ce comportement ne doit pas être automatiquement classé comme une fraude Rug Pull. Par conséquent, nous avons pris en compte l’impact potentiel des faux positifs sur l’analyse. Bien que la règle 3 permette de filtrer la plupart des cas similaires, des erreurs de jugement peuvent encore se produire.

Pour mieux comprendre l’impact des faux positifs, nous avons analysé le temps actif des 46 526 jetons de Rug Pull et les résultats sont présentés dans le Tableau 10. En analysant les temps actifs, nous pouvons mieux distinguer entre un véritable comportement de Rug Pull et des retraits de liquidité dus à l’échec du projet, ce qui permet une évaluation plus précise de l’ampleur réelle des activités de Rug Pull.

En analysant les temps actifs, nous avons constaté que 41 801 jetons Rug Pull avaient un temps actif (de la création du jeton au Rug Pull final) de moins de 72 heures, ce qui représente 89,84 %. Dans des cas normaux, 72 heures ne suffiraient pas à déterminer si un projet a échoué, nous considérons donc le comportement Rug Pull avec un temps actif inférieur à 72 heures comme un comportement de retrait anormal, non typique des équipes de projet légitimes.

Par conséquent, même dans le pire des cas, les 4 725 jetons Rug Pull restants avec un temps actif supérieur à 72 heures ne correspondent pas à la définition de la fraude Rug Pull dans cet article. Cependant, notre analyse a encore une valeur significative, car 89,84% des cas correspondent aux attentes. De plus, le seuil de 72 heures est encore relativement conservateur, car dans l’échantillonnage réel, de nombreux jetons avec un temps actif supérieur à 72 heures tombent encore dans la catégorie de fraude Rug Pull.

De manière intéressante, 25 622 jetons avaient un temps actif inférieur à 3 heures, ce qui représente 55,07 %. Cela montre que les gangs de Rug Pull opèrent avec une très grande efficacité, avec une approche « courte et rapide » et des taux de rotation de capital extrêmement élevés.

Nous avons également évalué les méthodes de retrait d’espèces et les modèles d’appel de contrat pour les 46 526 jetons Rug Pull afin de confirmer les tendances des gangs Rug Pull.

L’évaluation des méthodes de retrait d’espèces s’est principalement concentrée sur la façon dont les gangs de Rug Pull ont extrait l’ETH des pools de liquidité. Les principales méthodes sont :

  1. Déchargement de jetons: Le gang Rug Pull utilise des jetons obtenus grâce à une pré-allocation ou un code de porte dérobée pour racheter tous les ETH dans le pool de liquidité.
  2. Retrait de liquidité: La bande Rug Pull retire tous leurs propres fonds ajoutés au pool de liquidité.

L’évaluation des modèles d’appel de contrat a examiné les objets de contrat cibles avec lesquels les gangs Rug Pull interagissent pendant le processus de Rug Pull. Les principaux objets sont :

  1. Contrats de routeur de bourse décentralisée : Utilisés pour manipuler directement la liquidité.
  2. Contrats d’attaque personnalisés : des contrats auto-construits utilisés pour exécuter des opérations frauduleuses complexes.

En évaluant les méthodes de retrait d’argent et les schémas d’appel de contrat, nous pouvons mieux comprendre le modus operandi et les caractéristiques de la bande de Rug Pull, ce qui nous aidera à mieux prévenir et identifier des escroqueries similaires.

Les données d’évaluation pertinentes pour les méthodes de retrait d’argent sont présentées dans le tableau 11.

D’après les données d’évaluation, nous pouvons constater que le nombre de cas où le gang Rug Pull a utilisé le retrait de liquidité pour encaisser est de 32 131, soit 69,06 %. Cela indique que ces gangs de Rug Pull préfèrent le retrait de liquidité pour encaisser, peut-être parce que c’est plus simple et plus direct, sans avoir besoin de créer de contrats complexes ou d’étapes supplémentaires. En revanche, encaisser en déchargeant des jetons nécessite que le gang Rug Pull mette en place une porte dérobée dans le code du contrat du jeton, leur permettant d’acquérir les jetons nécessaires pour la décharge sans frais. Ce processus est plus complexe et plus risqué, il y a donc moins de cas le concernant.

Les données d’évaluation pertinentes pour les modèles d’appels de contrat sont présentées dans le Tableau 12.

À partir du tableau 12, nous pouvons clairement voir que les gangs de Rug Pull préfèrent utiliser le contrat de routeur Uniswap pour exécuter des opérations de Rug Pull, l’ayant fait 40 887 fois, ce qui représente 76,35 % de toutes les opérations. Le nombre total d’exécutions de Rug Pull est de 53 552, ce qui est supérieur au nombre de jetons Rug Pull (46 526). Cela suggère que dans certains cas, le gang de Rug Pull exécute plusieurs opérations de Rug Pull, peut-être pour maximiser les profits ou encaisser par lots en ciblant différentes victimes.

Ensuite, nous avons effectué une analyse statistique des données de coûts et de revenus pour les 46 526 jetons Rug Pull. Il convient de noter que nous considérons l’ETH obtenu par le gang Rug Pull auprès des bourses centralisées ou des services d’échange instantané avant le déploiement du jeton comme coût, et l’ETH récupéré lors du dernier Rug Pull comme revenu à des fins statistiques. Les données de coût réelles peuvent être plus élevées, car nous n’avons pas pris en compte l’ETH investi par les gangs Rug Pull pour simuler des transactions de pool de liquidité.

Les données de coûts et de revenus sont indiquées dans le tableau 13.

Dans l’analyse statistique des 46 526 jetons Rug Pull, le bénéfice final total est de 282 699,96 ETH, avec une marge bénéficiaire de 188,70%, soit environ 800 millions de dollars. Bien que le bénéfice réel puisse être légèrement inférieur aux chiffres ci-dessus, l’échelle globale des fonds reste extrêmement impressionnante, démontrant que ces gangs Rug Pull ont généré d’importants profits grâce à la fraude.

Sur la base de l’analyse de l’ensemble des données de jetons des groupes Telegram, l’écosystème Ethereum est déjà inondé d’un grand nombre de jetons Rug Pull. Cependant, nous devons encore confirmer une question importante : est-ce que ces jetons promus dans les groupes Telegram représentent tous les jetons lancés sur le réseau principal Ethereum ? Sinon, quelle proportion des jetons lancés sur le réseau principal Ethereum représentent-ils ?
Répondre à cette question nous donnera une compréhension complète de l’écosystème actuel des jetons Ethereum. Par conséquent, nous avons commencé à mener une analyse approfondie des jetons mainnet Ethereum pour évaluer la couverture des jetons promus dans les groupes Telegram. Cette analyse nous permettra de clarifier davantage la gravité de l’incident Rug Pull au sein de l’écosystème Ethereum plus large et l’influence des groupes Telegram dans la promotion des jetons.

· Analyse des jetons Ethereum Mainnet

Nous avons parcouru les données de bloc des nœuds RPC pour la même période (d’octobre 2023 à août 2024) que l’analyse des jetons du groupe Telegram. À partir de ces blocs, nous avons récupéré les jetons nouvellement déployés (à l’exclusion des jetons déployés par proxy, car il y a très peu de cas de Rug Pull les impliquant). Nous avons capturé un total de 154 500 jetons, dont 54 240 sont des jetons de pool de liquidité Uniswap V2 (LP), qui sont exclus du champ d’application de cet article.

Après avoir filtré les jetons LP, nous avons obtenu 100 260 jetons. Les informations pertinentes sont affichées dans le Tableau 14.

Nous avons appliqué nos règles de détection de Rug Pull à ces 100 260 jetons, et les résultats sont présentés dans le Tableau 15.

Sur les 100 260 jetons détectés, nous avons identifié 48 265 jetons Rug Pull, ce qui représente 48,14% du total, soit une proportion presque identique à celle des jetons Rug Pull dans les jetons poussés par le groupe Telegram.

Pour analyser plus en détail le chevauchement entre les jetons poussés dans les groupes Telegram et ceux déployés sur le réseau principal Ethereum, nous avons comparé les données pour les deux ensembles de jetons. Les résultats sont présentés dans le Tableau 16.

À partir du tableau 16, nous pouvons voir que le chevauchement entre les jetons promus dans les groupes Telegram et les jetons du réseau principal Ethereum contient 90 228 jetons, soit 89,99% des jetons du réseau principal. Il y a 3 703 jetons promus dans les groupes Telegram qui ne sont pas trouvés sur le réseau principal. Ces jetons sont déployés par proxy et n’ont pas été inclus dans notre capture de jetons du réseau principal.

Il y a 10 032 jetons sur le mainnet qui n’ont pas été diffusés dans les groupes Telegram, probablement parce qu’ils ont été filtrés par les règles de promotion en raison d’un attrait insuffisant ou de l’incapacité à satisfaire certains critères.

Nous avons ensuite effectué la détection de Rug Pull sur les 3 703 jetons déployés par proxy et n’avons trouvé que 10 jetons Rug Pull. Cela indique que les jetons déployés par proxy ont peu d’impact sur les résultats de détection de Rug Pull dans les groupes Telegram, et que les résultats de détection sont très cohérents avec ceux des jetons du mainnet.

Les 10 adresses de jetons Rug Pull déployés par proxy sont répertoriées dans le Tableau 17. Si vous êtes intéressé, vous pouvez explorer ces adresses plus en détail. Nous n’aborderons pas ce point plus en détail ici.

Cette analyse confirme que la proportion de jetons Rug Pull dans les tokens poussés par le groupe Telegram correspond étroitement à celle du réseau principal Ethereum, soulignant davantage l’importance et l’influence de ces canaux promotionnels dans l’écosystème actuel Rug Pull.

Maintenant, nous pouvons répondre à la question, c’est-à-dire les jetons poussés dans le groupe Telegram couvrent-ils tous les jetons lancés sur le réseau principal Ethereum, et si ce n’est pas le cas, quelle proportion représentent-ils ?

La réponse est que les tokens poussés par le groupe Telegram représentent environ 90 % du réseau principal, et que les résultats de ses tests Rug Pull sont très cohérents avec les résultats des tests Rug Pull des tokens du réseau principal. Par conséquent, la détection Rug Pull précédente et l’analyse des données des jetons poussés par les groupes Telegram peuvent essentiellement refléter l’état actuel de l’écologie des jetons du réseau principal Ethereum.

Comme mentionné précédemment, les jetons Rug Pull sur le réseau principal Ethereum représentent environ 48,14%, mais nous nous intéressons également aux 51,86% restants de jetons non Rug Pull. Même en excluant les jetons Rug Pull, il y a encore 51 995 jetons dans un état inconnu, ce qui est beaucoup plus que ce que nous attendrions pour un nombre raisonnable de jetons. Par conséquent, nous avons effectué des statistiques sur le temps écoulé entre la création et la cessation finale de l’activité pour tous les jetons du réseau principal, et les résultats sont présentés dans le Tableau 18.

Selon les données du tableau 18, lorsque nous examinons l’ensemble du réseau principal Ethereum, il y a 78 018 jetons qui existent depuis moins de 72 heures, ce qui représente 77,82 % du total. Ce chiffre dépasse largement le nombre de jetons Rug Pull que nous avons identifiés, ce qui suggère que nos règles de détection n’englobent pas toutes les instances de Rug Pulls. En effet, nos tests d’échantillonnage aléatoire ont révélé certains jetons Rug Pull qui n’avaient pas été détectés dans un premier temps. En outre, cela peut indiquer la présence d’autres types de fraude, tels que des attaques de phishing ou des systèmes de Ponzi, qui nécessitent une enquête plus approfondie.

De plus, il y a 22 242 jetons dont les cycles de vie dépassent 72 heures. Cependant, ces jetons ne sont pas le principal sujet de notre étude, ce qui implique que des détails supplémentaires restent à découvrir. Parmi ceux-ci, certains jetons peuvent appartenir à des projets qui ont échoué ou qui avaient une base d’utilisateurs mais manquaient de soutien au développement soutenu. Les récits et les raisons derrière ces jetons pourraient mettre en lumière des dynamiques de marché complexes.

L’écosystème des jetons sur le réseau principal Ethereum est considérablement plus complexe que prévu, rempli à la fois de projets éphémères et durables, ainsi que de risques permanents d’activités frauduleuses. L’objectif principal de ce document est d’attirer l’attention sur ces problèmes, dans l’espoir de sensibiliser les gens aux activités secrètes en cours des criminels. En partageant cette analyse, nous visons à susciter un intérêt et une recherche plus poussés sur ces questions, ce qui améliorera finalement la sécurité de l’ensemble de l’écosystème blockchain.

Réflexions

Le fait que les jetons Rug Pull représentent 48,14 % de tous les nouveaux jetons émis sur le réseau principal d’Ethereum est alarmant. Ce ratio suggère que pour chaque deux jetons lancés sur Ethereum, un est probablement une fraude, ce qui reflète dans une certaine mesure l’état chaotique et désordonné de l’écosystème d’Ethereum. Cependant, les véritables préoccupations vont au-delà de l’écosystème de jetons Ethereum. Nous avons observé que le nombre de cas de Rug Pull sur d’autres réseaux blockchain dépasse ceux sur Ethereum, ce qui indique que les écosystèmes de jetons sur ces réseaux méritent également une enquête approfondie.

Malgré la forte proportion de tokens Rug Pull, environ 140 nouveaux tokens sont encore lancés quotidiennement sur Ethereum, dépassant largement ce qui pourrait être considéré comme une plage normale. Quels secrets non divulgués pourraient détenir ces autres tokens non frauduleux ? Ce sont des questions cruciales qui méritent une profonde contemplation et des recherches approfondies.

De plus, cet article met en évidence plusieurs problèmes clés qui nécessitent une exploration plus approfondie:

  1. Identifier les gangs de Rug Pull : Avec le grand nombre de cas de Rug Pull détectés, comment pouvons-nous identifier efficacement le nombre de gangs de Rug Pull distincts derrière ces cas et déterminer s’il existe des liens entre eux ? L’analyse des flux financiers et des adresses partagées pourrait être cruciale.
  2. Différencier les victimes des attaquants : différencier les victimes des attaquants est essentiel pour identifier la fraude. Cependant, la frontière entre victime et adresse de l’attaquant peut souvent être floue, ce qui nécessite des méthodes plus précises.
  3. Avancer la détection des Rug Pull : La détection actuelle des Rug Pull repose principalement sur une analyse après l’événement. Pourrions-nous développer des méthodes de détection en temps réel ou même préventive pour identifier plus tôt les risques potentiels de Rug Pull dans les jetons actifs ? Cette capacité pourrait aider à atténuer les pertes et faciliter les interventions opportunes.
  4. Stratégies de profit des gangs de Rug Pull : Dans quelles conditions les gangs de Rug Pull décident-ils de récupérer leur argent ? Comprendre leurs stratégies de profit pourrait aider à prédire et prévenir les incidents de Rug Pull.
  5. Explorer d’autres canaux promotionnels: Alors que Twitter et Telegram sont des canaux connus pour promouvoir des jetons frauduleux, d’autres plateformes sont-elles également exploitées? Les risques potentiels associés aux forums, aux autres médias sociaux et aux plateformes publicitaires méritent également d’être examinés attentivement.

Ce sont des problèmes complexes qui nécessitent une discussion et une recherche approfondies, que nous laissons pour des études et des débats en cours. Le développement rapide de l’écosystème Web3 exige non seulement des avancées technologiques, mais aussi une surveillance plus large et une recherche plus approfondie pour faire face aux risques et aux défis en évolution.

Suggestions

Étant donné la prévalence des arnaques dans l’écosystème de lancement de jetons, les investisseurs Web3 doivent faire preuve d’une extrême prudence. Alors que les gangs de Rug Pull et les équipes de lutte contre la fraude améliorent leurs tactiques, il devient de plus en plus difficile pour les investisseurs d’identifier les jetons ou projets frauduleux.

Pour les investisseurs intéressés par le nouveau marché des jetons, nos experts en sécurité suggèrent ce qui suit:

  1. Utilisez des bourses centralisées réputées : Préférez acheter de nouveaux jetons via des bourses centralisées bien connues, qui ont généralement des critères de sélection de projets plus stricts et offrent une sécurité plus élevée.
  2. Vérifiez les sources officielles sur les bourses décentralisées : assurez-vous que les jetons sont achetés à partir des adresses de contrat officielles et évitez les jetons promus par le biais de canaux non officiels ou suspects.
  3. Recherchez le site Web et la communauté du projet : L’absence de site Web officiel ou de communauté active indique souvent un risque plus élevé. Soyez particulièrement prudent avec les jetons promus via des groupes Twitter et Telegram tiers, qui n’ont peut-être pas fait l’objet d’une vérification de sécurité.
  4. Vérifiez l’heure de création du Token : évitez les tokens créés il y a moins de trois jours car les tokens Rug Pull ont souvent une période d’activité très courte.
  5. Utilisez des services de sécurité tiers : Si possible, utilisez des services de balayage de jetons proposés par des organisations de sécurité tierces pour évaluer la sécurité des jetons cibles.

Appel à l’action

Outre les cercles de fraude Rug Pull qui sont au centre de cet article, un nombre croissant de criminels similaires exploitent l’infrastructure et les mécanismes de divers secteurs ou plates-formes au sein de l’industrie Web3 pour des profits illégaux, aggravant considérablement la situation sécuritaire de l’écosystème Web3 actuel. Nous devons commencer à prêter attention aux problèmes souvent négligés pour empêcher les criminels de trouver des opportunités.

Comme nous l’avons mentionné précédemment, le flux de fonds provenant des stratagèmes Rug Pull finit par passer par les principales bourses, mais nous pensons que le flux de fonds associé aux escroqueries Rug Pull n’est que la partie émergée de l’iceberg. L’ampleur des fonds malveillants qui transitent par les plateformes d’échange est peut-être bien au-delà de notre imagination. Par conséquent, nous exhortons vivement les principales plateformes d’échange à mettre en œuvre des mesures réglementaires plus strictes contre ces flux malveillants, à lutter activement contre les activités illégales et frauduleuses et à assurer la sécurité des fonds des utilisateurs.

Les fournisseurs de services tels que la promotion de projets et les bots tireurs d’élite sur chaîne, dont l’infrastructure est devenue un outil de profit pour les gangs de fraude, suscitent également des inquiétudes. Par conséquent, nous appelons tous les prestataires de services tiers à renforcer l’examen de sécurité de leurs produits ou contenus pour empêcher les abus par des criminels.

De plus, nous appelons toutes les victimes, y compris les arbitragistes MEV et les utilisateurs ordinaires, à utiliser activement des outils de balayage de sécurité pour évaluer les projets inconnus avant d’investir, à se référer aux notes de projet des organisations de sécurité autorisées et à divulguer activement les actions malveillantes des criminels pour exposer les phénomènes illégaux dans l’industrie.

En tant qu’équipe de sécurité professionnelle, nous exhortons également tous les praticiens de la sécurité à découvrir, identifier et combattre de manière proactive les activités illégales, à être vocaux dans leurs efforts et à protéger la sécurité financière des utilisateurs.

Dans le domaine Web3, les utilisateurs, les développeurs de projets, les échanges, les arbitragistes MEV et autres fournisseurs de services tiers jouent tous un rôle crucial. Nous espérons que chaque participant pourra contribuer au développement durable de l’écosystème Web3 et travailler ensemble pour créer un environnement blockchain plus sûr et plus transparent.

Avertissement:

  1. Cet article est reproduit à partir de [ Panewslab (en anglais seulement)]. The copyright belongs to the original author [SomeK]. Si vous avez des objections à la republication, veuillez contacter Gate Apprendrel’équipe, l’équipe s’en occupera dès que possible selon les procédures pertinentes.
  2. Avertissement : Les points de vue et opinions exprimés dans cet article ne représentent que les points de vue personnels de l’auteur et ne constituent aucun conseil en investissement.
  3. L’équipe de Learn de gate traduit d’autres versions linguistiques de l’article. Sauf indication contraire, l’article traduit ne peut être copié, distribué ou plagié.

Enquête approfondie sur les escroqueries Rug Pull : Révéler les troubles de l'écosystème des jetons Ethereum

Intermédiaire1/13/2025, 1:35:50 PM
L'équipe CertiK a découvert que près de la moitié des jetons Ethereum nouvellement émis dans l'espace Web3 sont liés à des arnaques Rug Pull. Ces escroqueries sont menées par des groupes organisés qui utilisent des adresses de détention de liquidité pour le blanchiment d'argent et la gestion des risques. La majorité des fonds impliqués proviennent des plateformes d'échange centralisées. L'article conclut par un avertissement aux utilisateurs de rester vigilants et d'éviter d'être victimes d'une escroquerie.

Introduction

Dans le monde de Web3, de nouveaux jetons sont lancés chaque jour. Avez-vous déjà demandé combien de nouveaux jetons sont créés quotidiennement ? Et plus important encore, ces jetons sont-ils sûrs ?

Ces questions ne sont pas sans raison. Au cours des derniers mois, l’équipe de sécurité de CertiK a identifié un nombre important d’arnaques Rug Pull. Notamment, tous les jetons impliqués dans ces cas sont des jetons nouvellement émis qui viennent d’être ajoutés à la blockchain.

Par la suite, CertiK a mené une enquête approfondie sur ces cas de Rug Pull et a découvert qu’ils étaient orchestrés par des groupes organisés. Ces groupes suivent un schéma d’escroquerie spécifique. Grâce à un examen détaillé de leurs méthodes, CertiK a découvert une façon potentielle dont ces gangs de Rug Pull promeuvent leurs escroqueries : les groupes Telegram. Des groupes tels que Banana Gun et Unibot utilisent une fonctionnalité appelée « New Token Tracer » pour attirer les utilisateurs à acheter des jetons d’escroquerie et, finalement, tirer profit du Rug Pull.

CertiK a suivi les messages de promotion de jetons dans ces groupes Telegram de novembre 2023 au début août 2024, trouvant un total de 93 930 nouveaux jetons poussés à travers ces canaux. Parmi ceux-ci, 46 526 jetons étaient liés à des escroqueries de type Rug Pull, soit un pourcentage choquant de 49,53 %. Le montant total investi par les escrocs derrière ces jetons était de 149 813,72 ETH, ce qui a permis de réaliser un profit de 282 699,96 ETH, générant un rendement de 188,7 %, soit environ l’équivalent de 800 millions de dollars.

Pour mieux comprendre l’impact des promotions de groupe Telegram sur le réseau principal Ethereum, CertiK a comparé ces chiffres avec le nombre total de nouveaux jetons émis sur Ethereum pendant la même période. Les résultats ont montré que sur les 100 260 nouveaux jetons émis, 89,99% provenaient des promotions de groupe Telegram. Cela signifie qu’en moyenne, 370 nouveaux jetons étaient émis chaque jour, beaucoup plus que prévu. Après avoir poursuivi leur enquête, CertiK a découvert une vérité alarmante : au moins 48 265 de ces jetons étaient impliqués dans des escroqueries Rug Pull, ce qui représente 48,14%. En d’autres termes, près d’un nouveau jeton sur deux sur Ethereum est une escroquerie.

De plus, CertiK a découvert d’autres cas de Rug Pull sur d’autres réseaux blockchain. Cela montre que la situation de sécurité pour les jetons nouvellement émis dans l’ensemble de l’écosystème Web3 est bien pire que prévu. En conséquence, CertiK a rédigé ce rapport de recherche pour aider à sensibiliser la communauté Web3, encourageant les utilisateurs à rester vigilants face au nombre croissant d’arnaques et à prendre les précautions appropriées pour protéger leurs actifs.

Jetons ERC-20

Avant de commencer le rapport principal, passons d’abord en revue quelques concepts de base.

Les jetons ERC-20 sont actuellement l’un des standards de jetons les plus courants sur la blockchain. Il définit un ensemble de protocoles qui permettent aux jetons d’interagir entre différents contrats intelligents et applications décentralisées (dApps). La norme ERC-20 spécifie les fonctionnalités de base des jetons, telles que les transferts, la consultation des soldes et l’autorisation de tiers pour gérer les jetons. Grâce à ce protocole standardisé, les développeurs peuvent plus facilement émettre et gérer des jetons, simplifiant ainsi la création et l’utilisation des jetons. En fait, n’importe qui, qu’il s’agisse d’un individu ou d’une organisation, peut émettre ses propres jetons basés sur la norme ERC-20 et lever des fonds initiaux pour divers projets financiers grâce aux préventes de jetons. En raison de l’application généralisée des jetons ERC-20, ils sont devenus la base de nombreux ICO et projets de finance décentralisée (DeFi).

Des jetons populaires comme USDT, PEPE et DOGE sont tous des jetons ERC-20, et les utilisateurs peuvent acheter ces jetons via des échanges décentralisés. Cependant, certains groupes d’escrocs peuvent également émettre des jetons ERC-20 malveillants avec un code de porte dérobée, les lister sur des échanges décentralisés, puis inciter les utilisateurs à les acheter.

Cas typique d’arnaque de jeton Rug Pull

Ici, nous analysons une escroquerie typique de jeton Rug Pull pour mieux comprendre comment ces escroqueries de jeton malveillantes opèrent. Un Rug Pull fait référence à une activité frauduleuse dans laquelle l’équipe du projet retire soudainement des fonds ou abandonne le projet dans le cadre d’une initiative de finance décentralisée (DeFi), causant des pertes significatives aux investisseurs. Un token Rug Pull est un token spécifiquement créé pour mener à bien une telle escroquerie.

Les jetons appelés jetons Rug Pull dans cet article sont parfois appelés “jetons Honey Pot” ou “jetons Exit Scam.” Cependant, pour des raisons de cohérence, nous les appellerons jetons Rug Pull tout au long.

· Cas

Dans ce cas, les attaquants (le gang Rug Pull) ont déployé le jeton TOMMI en utilisant l’adresse du Déployeur (0x4bAF). Ils ont créé un pool de liquidité avec 1,5 ETH et 100 000 000 de jetons TOMMI, puis ont artificiellement gonflé le volume de trading en achetant des jetons TOMMI à partir de différentes adresses. Cela a attiré les utilisateurs et les bots pour acheter des jetons TOMMI. Une fois qu’un nombre suffisant de bots ont été trompés, les attaquants ont exécuté le Rug Pull en utilisant l’adresse du Rug Puller (0x43a9). Le Rug Puller a déversé 38 739 354 jetons TOMMI dans le pool de liquidité et les a échangés contre environ 3,95 ETH. Les jetons utilisés par le Rug Puller provenaient de l’approbation malveillante accordée par le contrat du jeton TOMMI, ce qui a permis au Rug Puller de retirer les jetons directement du pool de liquidité et de réaliser l’escroquerie.

·Adresses connexes

  • Deployer:0x4bAFd8c32D9a8585af0bb6872482a76150F528b7
  • Jeton TOMMI : 0xe52bDD1fc98cD6c0cd544c0187129c20D4545C7F
  • Rug Puller:0x43A905f4BF396269e5C559a01C691dF5CbD25a2b
  • Rug Puller Impersonated User (l’un d’eux) : 0x4027F4daBFBB616A8dCb19bb225B3cF17879c9A8
  • Adresse de transfert du fonds Rug Pull : 0x1d3970677aa2324E4822b293e500220958d493d0
  • Adresse de conservation du fonds de retrait Rug Pull : 0x28367D2656434b928a6799E0B091045e2ee84722

·Transactions connexes

  • Le déploieur obtient des fonds de démarrage auprès des échanges centralisés : 0x428262fb31b1378ea872a59528d3277a292efe7528d9ffa2bd926f8bd4129457
  • Déployer le jeton TOMMI : 0xf0389c0fa44f74bca24bc9d53710b21f1c4c8c5fba5b2ebf5a8adfa9b2d851f8
  • Créer un pool de liquidité : 0x59bb8b69ca3fe2b3bb52825c7a96bf5f92c4dc2a8b9af3a2f1dddda0a79ee78c
  • L’adresse de transfert de fonds envoie des fonds à un utilisateur usurpé (l’un d’eux) : 0x972942e97e4952382d4604227ce7b849b9360ba5213f2de6edabb35ebbd20eff
  • L’utilisateur usurpé achète le jeton (l’un d’eux) : 0x814247c4f4362dc15e75c0167efaec8e3a5001ddbda6bc4ace6bd7c451a0b231
  • Rug Pull : 0xfc2a8e4f192397471ae0eae826dac580d03bcdfcb929c7423e174d1919e1ba9c
  • Le Rugg Puller envoie les recettes à l’adresse de transfert : 0xf1e789f32b19089ccf3d0b9f7f4779eb00e724bb779d691f19a4a19d6fd15523
  • L’adresse de transfert envoie des fonds à l’adresse de rétention :
  • 0xb78cba313021ab060bd1c8b024198a2e5e1abc458ef9070c0d11688506b7e8d7

Processus de Rug Pull

  • Préparez les fonds d’attaque

L’attaquant a rechargé 2.47309009 ETH dans le Déployeur de Jetons (0x4bAF) depuis une plateforme d’échange centralisée pour financer le Rug Pull.

Figure 1: Le déploieur obtient des informations sur la transaction des fonds de démarrage

  • Déploiement du jeton Rug Pull de la porte d’entrée arrière

Le Deployer crée le jeton TOMMI et pré-mine 100 000 000 de jetons, les attribuant à eux-mêmes.

Figure 2: Le déploiement crée des informations de transaction de jeton TOMMI

  • Création du pool de liquidité initial

Le Deployer utilise 1,5 ETH et les tokens pré-minés pour créer un pool de liquidités, recevant environ 0,387 tokens LP.

Figure 3: Le déploiement crée une transaction de pool de liquidité et un flux de fonds

  • Détruire tout l’approvisionnement en jetons pré-minés

Le Token Deployer envoie tous les jetons LP à l’adresse 0 pour destruction. Étant donné que le contrat TOMMI n’a pas de fonction de mint, le Token Deployer perd théoriquement la capacité d’exécuter un Rug Pull. (C’est l’une des conditions nécessaires pour tromper les nouveaux bots de jetons. Certains bots évaluent le risque de Rug Pull lors de l’entrée de nouveaux jetons dans le pool, et le Deployer définit également le propriétaire du contrat à l’adresse 0 pour tromper les programmes anti-arnaque utilisés par les bots).

Figure 4: Le déploiement du destructeur détruit les informations de transaction des jetons LP

  • Faking the Trading Volume

Les pirates utilisent plusieurs adresses pour acheter activement des jetons TOMMI dans le pool de liquidité, gonflant artificiellement le volume de trading pour attirer plus de nouveaux bots de jetons (la raison pour laquelle ces adresses sont identifiées comme étant déguisées par les pirates est que les fonds dans ces adresses proviennent de l’adresse de transfert de fonds historique utilisée par le gang Rug Pull).

Figure 5: Information sur la transaction d’achat de jetons TOMMI par une autre adresse de l’attaquant et flux de fonds

  • Exécution du Rug Pull

Les attaquants utilisent l’adresse du Rug Puller (0x43A9) pour initier le Rug Pull, retirant directement 38 739 354 jetons TOMMI du pool de liquidité et les déversant, extrayant environ 3,95 ETH.

Figure 6: Information sur la transaction Rug Pull et le flux de fonds

  • Transfert des recettes

Les attaquants envoient les fonds de Rug Pull à l’adresse de transfert 0xD921.

Figure 7 : Rug Puller envoie le produit de l’attaque aux informations de transaction de l’adresse de transit

  • Transfert de fonds à l’adresse de rétention

L’adresse de transfert 0xD921 envoie les fonds à l’adresse de rétention 0x2836. De cela, nous pouvons voir qu’après que le Rug Pull est terminé, le tireur de tapis envoie les fonds à une adresse de rétention. Cette adresse sert de point de collecte pour les fonds provenant de nombreux cas de Rug Pull. L’adresse de rétention divise la plupart des fonds pour initier de nouveaux Rug Pulls, et les fonds restants sont retirés via des échanges centralisés. Nous avons suivi plusieurs adresses de rétention, dont 0x2836 est l’une d’elles.

Figure 8: Informations sur le mouvement des fonds de l’adresse de transfert

· Code de porte dérobée Rug Pull

Bien que les attaquants aient essayé de prouver au monde extérieur qu’ils ne pouvaient pas effectuer un Rug Pull en détruisant les jetons LP, en réalité, ils ont laissé une porte dérobée d’approbation malveillante dans la fonction openTrading du contrat de jeton TOMMI. Cette porte dérobée permet à la pool de liquidité d’approuver les transferts de jetons vers l’adresse du Rug Puller lors de la création de la pool de liquidité, permettant ainsi à l’adresse du Rug Puller de retirer directement les jetons de la pool de liquidité.

Figure 9 openTrading function in contrat de jeton TOMMI

Figure 10 fonction onInit dans le contrat de jeton TOMMI

L’implémentation de la fonction openTrading est montrée dans la Figure 9, et son but principal est de créer un nouveau pool de liquidité. Cependant, les attaquants appellent la fonction backdoor onInit (comme indiqué dans la Figure 10), ce qui amène uniswapV2Pair à approuver les transferts de jetons à l’adresse _chefAddress pour l’ensemble de l’approvisionnement en jetons (type(uint256)). Ici, uniswapV2Pair fait référence à l’adresse du pool de liquidité, et _chefAddress est l’adresse du Rug Puller, qui est définie lors du déploiement du contrat (comme indiqué dans la Figure 11).

Figure 11 Constructor in le contrat de jeton TOMMI

Méthodes d’escroquerie à motifs

En analysant l’affaire TOMMI, nous pouvons résumer les quatre caractéristiques clés suivantes :

  1. Le déploiement obtient des fonds des échanges centralisés: Les attaquants fournissent d’abord des fonds pour l’adresse du déploiement via un échange centralisé.
  2. Le Déployeur crée un pool de liquidité et détruit les jetons LP : Après avoir créé le jeton Rug Pull, le Déployeur établit immédiatement un pool de liquidité et détruit les jetons LP, ce qui renforce la crédibilité du projet et attire davantage d’investisseurs.
  3. Le Rug Puller utilise de grandes quantités de jetons pour échanger contre de l’ETH dans le pool de liquidité : Le Rug Puller utilise un nombre significatif de jetons (dépassant souvent l’offre totale de jetons) pour échanger contre de l’ETH dans le pool de liquidité. Dans certains cas, le Rug Puller retire également la liquidité pour retirer de l’ETH du pool.

4. Le Rug Puller transfère l’ETH obtenu de l’arnaque à une adresse de rétention : Le Rug Puller déplace l’ETH gagné du Rug Pull vers une adresse de rétention, parfois en passant par une adresse intermédiaire.

Ces caractéristiques sont couramment observées dans les cas que nous avons identifiés, ce qui met en évidence que les activités de Rug Pull ont des schémas clairs. De plus, après avoir réalisé le Rug Pull, les fonds volés sont généralement consolidés dans une adresse de rétention. Cela suggère que ces cas de Rug Pull en apparence isolés pourraient être liés au même groupe ou même à un seul réseau de fraude.

Sur la base de ces modèles, nous avons développé un profil de comportement Rug Pull et avons commencé à l’utiliser pour scanner et détecter d’autres cas connexes, dans le but de profiler des groupes d’escrocs potentiels.

Groupe de fraude Rug Pull

· Enquête sur les adresses de rétention de fonds

Comme mentionné précédemment, les cas de Rug Pull regroupent généralement des fonds dans des adresses de rétention de fonds. Sur la base de ce schéma, nous avons sélectionné plusieurs adresses de rétention de fonds très actives présentant des caractéristiques claires de tactiques d’escroquerie pour une analyse approfondie.

Nous avons identifié 7 adresses de rétention de fonds, associées à 1 124 cas de Rug Pull, détectés avec succès par notre système de surveillance des attaques on-chain (CertiK Alert). Après avoir exécuté l’arnaque, le gang Rug Pull rassemble les profits illicites dans ces adresses de rétention de fonds. Ces adresses divisent ensuite les fonds, les utilisant pour créer de nouveaux jetons pour de futures arnaques Rug Pull, manipuler des pools de liquidité et mener d’autres activités frauduleuses. De plus, une partie des fonds conservés est convertie en espèces par le biais d’échanges centralisés ou de plates-formes d’échange instantané.

Les données des adresses de rétention du fonds sont présentées dans le Tableau 1::

En analysant les coûts et les revenus de chaque escroquerie Rug Pull associée à ces adresses de rétention de fonds, nous avons obtenu les données présentées dans le Tableau 1.

Dans une escroquerie typique de Rug Pull, le gang de Rug Pull utilise généralement une adresse comme Déployeur pour le jeton Rug Pull et acquiert les fonds de démarrage via un échange centralisé pour créer le jeton Rug Pull et son pool de liquidité correspondant. Une fois que suffisamment d’utilisateurs ou de nouveaux robots de jetons sont attirés pour acheter le jeton Rug Pull en utilisant de l’ETH, le gang de Rug Pull utilisera une autre adresse comme Rug Puller pour exécuter l’escroquerie, transférant les fonds à l’adresse de rétention des fonds.

Dans ce processus, l’ETH obtenu par le Déployeur par le biais de retraits d’échanges ou l’ETH investi lors de la création du pool de liquidité est considéré comme le coût du Rug Pull (le calcul spécifique dépend des actions du Déployeur). L’ETH transféré à l’adresse de conservation du fonds (ou aux adresses intermédiaires) après que le Rug Puller ait terminé l’arnaque est considéré comme le revenu du Rug Pull. Les données sur les revenus et les dépenses, comme indiqué dans le tableau 1, ont été calculées sur la base du prix de l’ETH/USD (1 ETH = 2,513.56 USD au 31 août 2024), avec une tarification en temps réel utilisée lors de l’intégration des données.

Il est important de noter que pendant l’escroquerie, le gang Rug Pull peut également acheter son propre jeton Rug Pull créé en utilisant de l’ETH, en simulant des activités normales de pool de liquidité pour attirer plus de nouveaux bots de jetons. Cependant, ce coût n’est pas inclus dans les calculs, donc les données du Tableau 1 surestiment légèrement les profits réels du gang Rug Pull. Les profits réels seraient donc quelque peu inférieurs.

Figure 12: Diagramme circulaire de partage des bénéfices pour les adresses de rétention du fonds

En utilisant les données de profit de la Table 1 pour chaque adresse, nous avons généré le diagramme circulaire de part de profit affiché à la Figure 12. Les trois principales adresses avec la part de profit la plus élevée sont 0x1607, 0xDF1a et 0x2836. L’adresse 0x1607 a gagné le plus de profit, environ 2 668,17 ETH, ce qui représente 27,7% du total des profits de toutes les adresses.

En fait, même si les fonds sont finalement regroupés dans différentes adresses de conservation des fonds, les caractéristiques communes des cas associés (telles que les mises en œuvre de porte dérobée et les méthodes de retrait d’espèces) nous amènent à soupçonner fortement que ces adresses de conservation des fonds pourraient être contrôlées par la même bande de fraude.

Alors, y a-t-il un lien entre ces adresses de rétention de fonds?

· Enquête sur le lien entre les adresses de rétention de fonds

Figure 13: Diagramme de flux de fonds des adresses de rétention de fonds

Un indicateur clé pour déterminer s’il existe une relation entre les adresses de rétention de fonds est d’examiner s’il y a des transferts directs entre ces adresses. Pour vérifier les connexions entre ces adresses de rétention de fonds, nous avons exploré et analysé leurs transactions historiques.

Dans la plupart des cas de Rug Pull que nous avons analysés, les fonds provenant de chaque arnaque sont généralement transférés vers une seule adresse de rétention de fonds. Par conséquent, il est impossible de retracer les fonds pour lier directement différentes adresses de rétention de fonds. Pour résoudre ce problème, nous avons surveillé les mouvements de fonds entre ces adresses pour identifier d’éventuelles relations directes. Les résultats de notre analyse sont présentés dans la Figure 13.

Il est important de noter que 0x1d39 et 0x6348 dans la figure 13 sont des adresses de contrat d’infrastructure Rug Pull partagées. Ces adresses de rétention de fonds utilisent ces deux contrats pour diviser les fonds et les envoyer à d’autres adresses, où ces fonds sont utilisés pour simuler le volume de trading des tokens Rug Pull.

À partir des relations de transfert ETH direct illustrées dans la figure 13, nous avons divisé ces adresses de rétention de fonds en 3 groupes :

  1. 0xDF1a et 0xDEd0;
  2. 0x1607 et 0x4856;
  3. 0x2836, 0x0573, 0xF653 et 0x7dd9.

Au sein de chaque groupe, il y a des transferts directs, mais aucun transfert ne se produit entre les groupes. Cela suggère que ces 7 adresses de rétention de fonds peuvent être considérées comme appartenant à 3 gangs distincts. Cependant, les trois groupes utilisent les mêmes contrats d’infrastructure pour diviser l’ETH pour les opérations de Rug Pull, les liant ainsi en un seul groupe organisé. Cela suggère-t-il que ces adresses de rétention de fonds sont en réalité contrôlées par un seul réseau de fraude?

Cette question est ouverte à la considération.

· Enquête sur l’infrastructure partagée

Comme mentionné précédemment, les adresses de l’infrastructure partagée sont :

0x1d3970677aa2324E4822b293e500220958d493d0 et 0x634847D6b650B9f442b3B582971f859E6e65eB53.

L’adresse 0x1d39 présente principalement deux fonctions : « multiSendETH » et « 0x7a860e7e ». La fonction principale de multiSendETH est de diviser les transferts. Les adresses de rétention des fonds utilisent multiSendETH pour distribuer une partie des fonds à plusieurs adresses, falsifiant le volume de trading pour les tokens Rug Pull. Les détails de la transaction à ce sujet sont présentés dans la Figure 14.

Cette opération de division aide les attaquants à simuler l’activité des jetons, rendant les jetons plus attrayants, incitant ainsi plus d’utilisateurs ou de nouveaux robots de jetons à acheter. Grâce à cette méthode, le gang Rug Pull renforce davantage la tromperie et la complexité de leur arnaque.

Figure 14: Informations de transaction de fractionnement de fonds par 0x1d39

La fonction 0x7a860e7e est utilisée pour acheter des jetons Rug Pull. Après avoir reçu les fonds divisés, les adresses déguisées en utilisateurs normaux interagissent soit directement avec le routeur Uniswap pour acheter des jetons Rug Pull, soit utilisent la fonction 0x7a860e7e pour effectuer ces achats, en simulant une activité de trading.

Les principales fonctions dans 0x6348 sont similaires à celles dans 0x1d39, à la seule différence que la fonction d’achat de jetons Rug Pull est appelée 0x3f8a436c.

Pour mieux comprendre comment le Gang Rug Pullutilise ces infrastructures, nous avons analysé et analysé l’historique des transactions des deux0x1d39 et 0x6348, et a suivi la fréquence d’utilisation de ces fonctions par des adresses externes. Les résultats sont présentés dans Tables 2 and 3.

D’après les tableaux 2 et 3, il est clair que le gang Rug Pull suit une stratégie claire lorsqu’il utilise ces adresses d’infrastructure. Ils n’utilisent que quelques adresses de rétention de fonds ou des adresses intermédiaires pour diviser les fonds, mais utilisent un grand nombre d’autres adresses pour falsifier le volume d’échange des jetons Rug Pull. Par exemple, 6 224 adresses ont été impliquées dans la falsification du volume de transactions par le biais de 0x6348, ce qui complique considérablement la tâche de distinction entre les adresses des attaquants et des victimes.

Il convient de noter que le gang de Rug Pullne se contente pas de compter sur les adresses d’infrastructure pour falsifier le volume des transactions - certaines adresses échangent directement des jetons sur les échanges pour fausser également le volume.

De plus, nous avons suivi l’utilisation de ces deux adresses d’infrastructure par les 7adresses de rétention de fondset a calculé le total des ETH impliqués dans chaque fonction. Les résultats sont présentés dansTableaux 4 et 5.

Des tableaux 4 et 5, nous voyons que les adresses de rétention de fonds ont utilisé l’infrastructure pour diviser les fonds 3 616 fois, totalisant 9 369,98 ETH. À l’exception de 0xDF1a, toutes les adresses de rétention de fonds n’ont utilisé l’infrastructure que pour diviser les fonds, tandis que les achats de jetons Rug Pull ont été effectués par les adresses de réception. Cela démontre l’approche claire et organisée de la bande Rug Pull dans leurs escroqueries.

0x0573 n’a pas utilisé d’infrastructure pour la répartition des fonds, et à la place, les fonds utilisés pour falsifier le volume des échanges provenaient d’autres adresses, ce qui indique une certaine variabilité dans le fonctionnement des différentes adresses de rétention des fonds.

En analysant les liens entre ces adresses de rétention de fonds et leur utilisation de l’infrastructure, nous avons maintenant une image plus complète de la façon dont ces adresses sont connectées. Les opérations du gang Rug Pull sont beaucoup plus professionnelles et organisées que nous ne l’avions imaginé au départ, ce qui suggère qu’un groupe criminel bien coordonné est derrière ces escroqueries, les exécutant de manière systématique.

· Enquête sur l’origine des fonds d’escroquerie

Lors de l’exécution d’un Rug Pull, le gang Rug Pull utilise généralement un nouveau compte détenu par un tiers (EOA) en tant que déployeur pour lancer le jeton Rug Pull, ces adresses de déploiement obtenant généralement les fonds initiaux via des échanges centralisés (CEX) ou des plateformes d’échange instantané. Pour mieux comprendre l’origine des fonds, nous avons analysé les cas de Rug Pull associés aux adresses de rétention de fonds mentionnées précédemment, dans le but d’obtenir des informations plus détaillées sur la provenance des fonds frauduleux.

Le tableau 6 montre la répartition des étiquettes de source de fonds du déploie pour chaque adresse de rétention de fonds connectée aux cas de Rug Pull.

En regardant les données du tableau 6, nous pouvons voir que la majorité des fonds pour le déploiement de jetons Rug Pull dans ces cas de Rug Pull proviennent des échanges centralisés (CEX). Sur les 1 124 cas de Rug Pull que nous avons analysés, 1 069 (95,11 %) étaient des fonds provenant des portefeuilles chauds des échanges centralisés. Cela signifie que pour la plupart de ces cas de Rug Pull, nous pouvons retracer les détenteurs de compte spécifiques en examinant les informations KYC et les historiques de retrait des échanges centralisés, ce qui peut fournir des indices cruciaux pour résoudre l’affaire. Une enquête plus approfondie a révélé que ces gangs de Rug Pull obtiennent souvent des fonds à partir de plusieurs portefeuilles chauds d’échange, et la fréquence et la répartition de l’utilisation de ces portefeuilles sont approximativement égales. Cela suggère que le gang de Rug Pull augmente délibérément l’indépendance du flux de fonds de chaque cas de Rug Pull, rendant ainsi plus difficile la traçabilité et compliquant les efforts d’enquête.

À travers une analyse détaillée des adresses de rétention de fonds et des cas de Rug Pull, nous avons dressé le profil de ces gangs de Rug Pull : ils sont hautement qualifiés, avec des rôles et des responsabilités clairs, bien planifiés et hautement organisés. Ces caractéristiques mettent en lumière le haut niveau de professionnalisme et la nature systémique de leurs opérations frauduleuses.

Étant donné le niveau d’organisation derrière ces gangs, nous avons commencé à nous demander: comment ces gangs de Rug Pull incitent-ils les utilisateurs à trouver et acheter leurs Jetons de Rug Pull? Pour répondre à cela, nous nous sommes concentrés sur les adresses des victimes dans ces cas de Rug Pull et avons commencé à enquêter sur la manière dont ces gangs attirent les utilisateurs à participer à leurs escroqueries.

· Enquête sur les adresses des victimes

En analysant les associations de fonds, nous avons compilé une liste d’adresses de gangs Rug Pull, que nous maintenons sous forme de liste noire. Nous avons ensuite extrait les adresses des victimes de la transaction.

Après avoir analysé ces adresses de victimes, nous avons obtenu les informations relatives aux adresses de victimes liées aux adresses de rétention de fonds (Tableau 7) et leurs données d’interaction de contrat (Tableau 8).

À partir des données de la Tableau 7, nous pouvons voir que, en moyenne, il y a 26,82 adresses de victimes par cas de Rug Pull dans les cas de Rug Pull capturés par notre système de surveillance on-chain (CertiK Alert). Ce nombre est plus élevé que ce que nous avions initialement prévu, ce qui indique que l’impact de ces cas de Rug Pull est plus important que ce que nous pensions initialement.

Dans le Tableau 8, nous pouvons observer que, parmi les interactions de contrat pour les adresses victimes achetant des jetons Rug Pull, en plus des méthodes d’achat plus conventionnelles via des plateformes comme Uniswap et MetaMask Swap, 30,40% des jetons Rug Pull ont été achetés via des plateformes de bots sniper on-chain bien connues comme Maestro et Banana Gun.

Cette découverte souligne que les robots snipers on-chain pourraient être un canal promotionnel important pour le gang Rug Pull. Ces robots snipers permettent au gang Rug Pull d’attirer rapidement des participants, en particulier ceux qui sont axés sur de nouveaux investissements en jetons. Par conséquent, nous avons porté notre attention sur ces robots snipers on-chain afin de mieux comprendre leur rôle dans les escroqueries Rug Pull et comment ils contribuent à la promotion de ces schémas frauduleux.

Promotion des canaux de jetons Rug Pull

Nous avons mené des recherches sur l’écosystème actuel des nouveaux jetons Web3, examiné les modèles opérationnels des bots sniper on-chain, et combiné certaines techniques d’ingénierie sociale pour identifier deux canaux publicitaires potentiels du gang Rug Pull : les groupes Twitter et Telegram.

Il est crucial de noter que ces comptes Twitter et groupes Telegram n’ont pas été spécifiquement créés par le gang Rug Pull, mais sont plutôt des composants de base du nouvel écosystème de jetons. Ils sont exploités et maintenus par des entités tierces telles que des équipes de bots de sniper sur la chaîne ou des groupes professionnels d’investissement de nouveaux jetons, dans le but de promouvoir les jetons nouvellement lancés auprès des investisseurs. Ces groupes sont devenus des avenues publicitaires naturelles pour le gang Rug Pull, qui les utilise pour inciter les utilisateurs à acheter des jetons malveillants, menant ainsi leurs escroqueries.

· Twitter Ads

Figure 15 Publicité Twitter du jeton TOMMI

La figure 15 montre une annonce Twitter pour le jeton TOMMI. Comme nous pouvons le voir, le gang Rug Pull a utilisé le nouveau service de promotion de jetons de Dexed.com pour publiciser leur jeton Rug Pull, attirant un public plus large de victimes potentielles. Au cours de notre enquête, nous avons constaté que de nombreux jetons Rug Pull avaient des annonces apparaissant sur Twitter, généralement à partir de comptes Twitter exploités par différentes organisations tierces.

· Publicités de groupe Telegram

Figure 16: Groupe de promotion du nouveau jeton Banana Gun

La figure 16 illustre un groupe Telegram géré par l’équipe de bots de sniper on-chain Banana Gun, qui est dédié à la promotion des nouveaux jetons lancés. Ce groupe partage non seulement des informations de base sur les nouveaux jetons, mais offre également aux utilisateurs un accès facile pour les acheter. Après avoir configuré le Bot Sniper Banana Gun, les utilisateurs peuvent rapidement acheter un jeton en cliquant sur le bouton “Snipe” (surligné en rouge dans la figure 16) à côté de la promotion du jeton dans le groupe.

Nous avons échantillonné manuellement les jetons promus dans ce groupe et découvert qu’une grande proportion d’entre eux étaient en fait des jetons Rug Pull. Cette découverte renforce notre conviction que les groupes Telegram sont probablement un canal publicitaire clé pour le gang Rug Pull.

La prochaine question est : quel pourcentage des nouveaux jetons promus par des organisations tierces sont des jetons Rug Pull ? Quelle est l’ampleur de ces gangs Rug Pull ? Pour répondre à ces questions, nous avons décidé d’effectuer un balayage systématique et une analyse des nouvelles données de jetons promues dans les groupes Telegram, afin de découvrir l’ampleur des risques associés et l’ampleur de l’activité frauduleuse.

Analyse de l’écosystème de jetons Ethereum

· Analyse des jetons promus dans les groupes Telegram

Pour évaluer la proportion de tokens Rug Pull parmi les tokens nouvellement promus dans les groupes Telegram, nous avons collecté les données des tokens Ethereum nouvellement lancés poussés par Banana Gun, Unibot et d’autres groupes de messages de tokens tiers entre octobre 2023 et août 2024 en utilisant l’API de Telegram. Nous avons constaté que pendant cette période, ces groupes ont poussé un total de 93 930 tokens.

D’après notre analyse des cas de Rug Pull, les gangs de Rug Pull créent généralement des pools de liquidité pour les jetons Rug Pull dans Uniswap V2 et injectent de l’ETH. Une fois que les utilisateurs ou les nouveaux bots de jetons achètent les jetons Rug Pull, les attaquants réalisent des profits en vendant rapidement ou en retirant la liquidité, généralement en moins de 24 heures.

Par conséquent, nous avons créé les règles de détection suivantes pour les jetons Rug Pull et les avons appliquées pour analyser les 93 930 jetons afin de déterminer la proportion de jetons Rug Pull parmi les nouveaux jetons promus dans les groupes Telegram :

  1. Aucun transfert au cours des dernières 24 heures pour le jeton cible : Rug Pull les jetons arrêtent généralement d’avoir de l’activité après le dump;
  2. La pool de liquidité existe entre le jeton cible et l’ETH dans Uniswap V2: les gangs Rug Pull créent des pools de liquidité entre le jeton et l’ETH dans Uniswap V2;
  3. Le nombre total d’événements de transfert depuis la création du jeton ne dépasse pas 1 000 : les jetons Rug Pull ont généralement moins de transactions, de sorte que le nombre de transferts est relativement faible ;
  4. Des retraits de liquidité importants ou des déversements sont présents dans les 5 dernières transactions: Les jetons Rug Pull se terminent généralement par de gros retraits de liquidité ou des déversements.

Nous avons appliqué ces règles aux jetons promus dans les groupes Telegram, et les résultats sont présentés dans le Tableau 10.

Comme le montre le tableau 9, sur les 93 930 jetons promus dans les groupes Telegram, 46 526 ont été identifiés comme des jetons Rug Pull, soit 49,53 % du total. Cela signifie que près de la moitié des jetons promus dans les groupes Telegram sont des jetons Rug Pull.

Étant donné que certaines équipes de projets peuvent également retirer la liquidité après l’échec d’un projet, ce comportement ne doit pas être automatiquement classé comme une fraude Rug Pull. Par conséquent, nous avons pris en compte l’impact potentiel des faux positifs sur l’analyse. Bien que la règle 3 permette de filtrer la plupart des cas similaires, des erreurs de jugement peuvent encore se produire.

Pour mieux comprendre l’impact des faux positifs, nous avons analysé le temps actif des 46 526 jetons de Rug Pull et les résultats sont présentés dans le Tableau 10. En analysant les temps actifs, nous pouvons mieux distinguer entre un véritable comportement de Rug Pull et des retraits de liquidité dus à l’échec du projet, ce qui permet une évaluation plus précise de l’ampleur réelle des activités de Rug Pull.

En analysant les temps actifs, nous avons constaté que 41 801 jetons Rug Pull avaient un temps actif (de la création du jeton au Rug Pull final) de moins de 72 heures, ce qui représente 89,84 %. Dans des cas normaux, 72 heures ne suffiraient pas à déterminer si un projet a échoué, nous considérons donc le comportement Rug Pull avec un temps actif inférieur à 72 heures comme un comportement de retrait anormal, non typique des équipes de projet légitimes.

Par conséquent, même dans le pire des cas, les 4 725 jetons Rug Pull restants avec un temps actif supérieur à 72 heures ne correspondent pas à la définition de la fraude Rug Pull dans cet article. Cependant, notre analyse a encore une valeur significative, car 89,84% des cas correspondent aux attentes. De plus, le seuil de 72 heures est encore relativement conservateur, car dans l’échantillonnage réel, de nombreux jetons avec un temps actif supérieur à 72 heures tombent encore dans la catégorie de fraude Rug Pull.

De manière intéressante, 25 622 jetons avaient un temps actif inférieur à 3 heures, ce qui représente 55,07 %. Cela montre que les gangs de Rug Pull opèrent avec une très grande efficacité, avec une approche « courte et rapide » et des taux de rotation de capital extrêmement élevés.

Nous avons également évalué les méthodes de retrait d’espèces et les modèles d’appel de contrat pour les 46 526 jetons Rug Pull afin de confirmer les tendances des gangs Rug Pull.

L’évaluation des méthodes de retrait d’espèces s’est principalement concentrée sur la façon dont les gangs de Rug Pull ont extrait l’ETH des pools de liquidité. Les principales méthodes sont :

  1. Déchargement de jetons: Le gang Rug Pull utilise des jetons obtenus grâce à une pré-allocation ou un code de porte dérobée pour racheter tous les ETH dans le pool de liquidité.
  2. Retrait de liquidité: La bande Rug Pull retire tous leurs propres fonds ajoutés au pool de liquidité.

L’évaluation des modèles d’appel de contrat a examiné les objets de contrat cibles avec lesquels les gangs Rug Pull interagissent pendant le processus de Rug Pull. Les principaux objets sont :

  1. Contrats de routeur de bourse décentralisée : Utilisés pour manipuler directement la liquidité.
  2. Contrats d’attaque personnalisés : des contrats auto-construits utilisés pour exécuter des opérations frauduleuses complexes.

En évaluant les méthodes de retrait d’argent et les schémas d’appel de contrat, nous pouvons mieux comprendre le modus operandi et les caractéristiques de la bande de Rug Pull, ce qui nous aidera à mieux prévenir et identifier des escroqueries similaires.

Les données d’évaluation pertinentes pour les méthodes de retrait d’argent sont présentées dans le tableau 11.

D’après les données d’évaluation, nous pouvons constater que le nombre de cas où le gang Rug Pull a utilisé le retrait de liquidité pour encaisser est de 32 131, soit 69,06 %. Cela indique que ces gangs de Rug Pull préfèrent le retrait de liquidité pour encaisser, peut-être parce que c’est plus simple et plus direct, sans avoir besoin de créer de contrats complexes ou d’étapes supplémentaires. En revanche, encaisser en déchargeant des jetons nécessite que le gang Rug Pull mette en place une porte dérobée dans le code du contrat du jeton, leur permettant d’acquérir les jetons nécessaires pour la décharge sans frais. Ce processus est plus complexe et plus risqué, il y a donc moins de cas le concernant.

Les données d’évaluation pertinentes pour les modèles d’appels de contrat sont présentées dans le Tableau 12.

À partir du tableau 12, nous pouvons clairement voir que les gangs de Rug Pull préfèrent utiliser le contrat de routeur Uniswap pour exécuter des opérations de Rug Pull, l’ayant fait 40 887 fois, ce qui représente 76,35 % de toutes les opérations. Le nombre total d’exécutions de Rug Pull est de 53 552, ce qui est supérieur au nombre de jetons Rug Pull (46 526). Cela suggère que dans certains cas, le gang de Rug Pull exécute plusieurs opérations de Rug Pull, peut-être pour maximiser les profits ou encaisser par lots en ciblant différentes victimes.

Ensuite, nous avons effectué une analyse statistique des données de coûts et de revenus pour les 46 526 jetons Rug Pull. Il convient de noter que nous considérons l’ETH obtenu par le gang Rug Pull auprès des bourses centralisées ou des services d’échange instantané avant le déploiement du jeton comme coût, et l’ETH récupéré lors du dernier Rug Pull comme revenu à des fins statistiques. Les données de coût réelles peuvent être plus élevées, car nous n’avons pas pris en compte l’ETH investi par les gangs Rug Pull pour simuler des transactions de pool de liquidité.

Les données de coûts et de revenus sont indiquées dans le tableau 13.

Dans l’analyse statistique des 46 526 jetons Rug Pull, le bénéfice final total est de 282 699,96 ETH, avec une marge bénéficiaire de 188,70%, soit environ 800 millions de dollars. Bien que le bénéfice réel puisse être légèrement inférieur aux chiffres ci-dessus, l’échelle globale des fonds reste extrêmement impressionnante, démontrant que ces gangs Rug Pull ont généré d’importants profits grâce à la fraude.

Sur la base de l’analyse de l’ensemble des données de jetons des groupes Telegram, l’écosystème Ethereum est déjà inondé d’un grand nombre de jetons Rug Pull. Cependant, nous devons encore confirmer une question importante : est-ce que ces jetons promus dans les groupes Telegram représentent tous les jetons lancés sur le réseau principal Ethereum ? Sinon, quelle proportion des jetons lancés sur le réseau principal Ethereum représentent-ils ?
Répondre à cette question nous donnera une compréhension complète de l’écosystème actuel des jetons Ethereum. Par conséquent, nous avons commencé à mener une analyse approfondie des jetons mainnet Ethereum pour évaluer la couverture des jetons promus dans les groupes Telegram. Cette analyse nous permettra de clarifier davantage la gravité de l’incident Rug Pull au sein de l’écosystème Ethereum plus large et l’influence des groupes Telegram dans la promotion des jetons.

· Analyse des jetons Ethereum Mainnet

Nous avons parcouru les données de bloc des nœuds RPC pour la même période (d’octobre 2023 à août 2024) que l’analyse des jetons du groupe Telegram. À partir de ces blocs, nous avons récupéré les jetons nouvellement déployés (à l’exclusion des jetons déployés par proxy, car il y a très peu de cas de Rug Pull les impliquant). Nous avons capturé un total de 154 500 jetons, dont 54 240 sont des jetons de pool de liquidité Uniswap V2 (LP), qui sont exclus du champ d’application de cet article.

Après avoir filtré les jetons LP, nous avons obtenu 100 260 jetons. Les informations pertinentes sont affichées dans le Tableau 14.

Nous avons appliqué nos règles de détection de Rug Pull à ces 100 260 jetons, et les résultats sont présentés dans le Tableau 15.

Sur les 100 260 jetons détectés, nous avons identifié 48 265 jetons Rug Pull, ce qui représente 48,14% du total, soit une proportion presque identique à celle des jetons Rug Pull dans les jetons poussés par le groupe Telegram.

Pour analyser plus en détail le chevauchement entre les jetons poussés dans les groupes Telegram et ceux déployés sur le réseau principal Ethereum, nous avons comparé les données pour les deux ensembles de jetons. Les résultats sont présentés dans le Tableau 16.

À partir du tableau 16, nous pouvons voir que le chevauchement entre les jetons promus dans les groupes Telegram et les jetons du réseau principal Ethereum contient 90 228 jetons, soit 89,99% des jetons du réseau principal. Il y a 3 703 jetons promus dans les groupes Telegram qui ne sont pas trouvés sur le réseau principal. Ces jetons sont déployés par proxy et n’ont pas été inclus dans notre capture de jetons du réseau principal.

Il y a 10 032 jetons sur le mainnet qui n’ont pas été diffusés dans les groupes Telegram, probablement parce qu’ils ont été filtrés par les règles de promotion en raison d’un attrait insuffisant ou de l’incapacité à satisfaire certains critères.

Nous avons ensuite effectué la détection de Rug Pull sur les 3 703 jetons déployés par proxy et n’avons trouvé que 10 jetons Rug Pull. Cela indique que les jetons déployés par proxy ont peu d’impact sur les résultats de détection de Rug Pull dans les groupes Telegram, et que les résultats de détection sont très cohérents avec ceux des jetons du mainnet.

Les 10 adresses de jetons Rug Pull déployés par proxy sont répertoriées dans le Tableau 17. Si vous êtes intéressé, vous pouvez explorer ces adresses plus en détail. Nous n’aborderons pas ce point plus en détail ici.

Cette analyse confirme que la proportion de jetons Rug Pull dans les tokens poussés par le groupe Telegram correspond étroitement à celle du réseau principal Ethereum, soulignant davantage l’importance et l’influence de ces canaux promotionnels dans l’écosystème actuel Rug Pull.

Maintenant, nous pouvons répondre à la question, c’est-à-dire les jetons poussés dans le groupe Telegram couvrent-ils tous les jetons lancés sur le réseau principal Ethereum, et si ce n’est pas le cas, quelle proportion représentent-ils ?

La réponse est que les tokens poussés par le groupe Telegram représentent environ 90 % du réseau principal, et que les résultats de ses tests Rug Pull sont très cohérents avec les résultats des tests Rug Pull des tokens du réseau principal. Par conséquent, la détection Rug Pull précédente et l’analyse des données des jetons poussés par les groupes Telegram peuvent essentiellement refléter l’état actuel de l’écologie des jetons du réseau principal Ethereum.

Comme mentionné précédemment, les jetons Rug Pull sur le réseau principal Ethereum représentent environ 48,14%, mais nous nous intéressons également aux 51,86% restants de jetons non Rug Pull. Même en excluant les jetons Rug Pull, il y a encore 51 995 jetons dans un état inconnu, ce qui est beaucoup plus que ce que nous attendrions pour un nombre raisonnable de jetons. Par conséquent, nous avons effectué des statistiques sur le temps écoulé entre la création et la cessation finale de l’activité pour tous les jetons du réseau principal, et les résultats sont présentés dans le Tableau 18.

Selon les données du tableau 18, lorsque nous examinons l’ensemble du réseau principal Ethereum, il y a 78 018 jetons qui existent depuis moins de 72 heures, ce qui représente 77,82 % du total. Ce chiffre dépasse largement le nombre de jetons Rug Pull que nous avons identifiés, ce qui suggère que nos règles de détection n’englobent pas toutes les instances de Rug Pulls. En effet, nos tests d’échantillonnage aléatoire ont révélé certains jetons Rug Pull qui n’avaient pas été détectés dans un premier temps. En outre, cela peut indiquer la présence d’autres types de fraude, tels que des attaques de phishing ou des systèmes de Ponzi, qui nécessitent une enquête plus approfondie.

De plus, il y a 22 242 jetons dont les cycles de vie dépassent 72 heures. Cependant, ces jetons ne sont pas le principal sujet de notre étude, ce qui implique que des détails supplémentaires restent à découvrir. Parmi ceux-ci, certains jetons peuvent appartenir à des projets qui ont échoué ou qui avaient une base d’utilisateurs mais manquaient de soutien au développement soutenu. Les récits et les raisons derrière ces jetons pourraient mettre en lumière des dynamiques de marché complexes.

L’écosystème des jetons sur le réseau principal Ethereum est considérablement plus complexe que prévu, rempli à la fois de projets éphémères et durables, ainsi que de risques permanents d’activités frauduleuses. L’objectif principal de ce document est d’attirer l’attention sur ces problèmes, dans l’espoir de sensibiliser les gens aux activités secrètes en cours des criminels. En partageant cette analyse, nous visons à susciter un intérêt et une recherche plus poussés sur ces questions, ce qui améliorera finalement la sécurité de l’ensemble de l’écosystème blockchain.

Réflexions

Le fait que les jetons Rug Pull représentent 48,14 % de tous les nouveaux jetons émis sur le réseau principal d’Ethereum est alarmant. Ce ratio suggère que pour chaque deux jetons lancés sur Ethereum, un est probablement une fraude, ce qui reflète dans une certaine mesure l’état chaotique et désordonné de l’écosystème d’Ethereum. Cependant, les véritables préoccupations vont au-delà de l’écosystème de jetons Ethereum. Nous avons observé que le nombre de cas de Rug Pull sur d’autres réseaux blockchain dépasse ceux sur Ethereum, ce qui indique que les écosystèmes de jetons sur ces réseaux méritent également une enquête approfondie.

Malgré la forte proportion de tokens Rug Pull, environ 140 nouveaux tokens sont encore lancés quotidiennement sur Ethereum, dépassant largement ce qui pourrait être considéré comme une plage normale. Quels secrets non divulgués pourraient détenir ces autres tokens non frauduleux ? Ce sont des questions cruciales qui méritent une profonde contemplation et des recherches approfondies.

De plus, cet article met en évidence plusieurs problèmes clés qui nécessitent une exploration plus approfondie:

  1. Identifier les gangs de Rug Pull : Avec le grand nombre de cas de Rug Pull détectés, comment pouvons-nous identifier efficacement le nombre de gangs de Rug Pull distincts derrière ces cas et déterminer s’il existe des liens entre eux ? L’analyse des flux financiers et des adresses partagées pourrait être cruciale.
  2. Différencier les victimes des attaquants : différencier les victimes des attaquants est essentiel pour identifier la fraude. Cependant, la frontière entre victime et adresse de l’attaquant peut souvent être floue, ce qui nécessite des méthodes plus précises.
  3. Avancer la détection des Rug Pull : La détection actuelle des Rug Pull repose principalement sur une analyse après l’événement. Pourrions-nous développer des méthodes de détection en temps réel ou même préventive pour identifier plus tôt les risques potentiels de Rug Pull dans les jetons actifs ? Cette capacité pourrait aider à atténuer les pertes et faciliter les interventions opportunes.
  4. Stratégies de profit des gangs de Rug Pull : Dans quelles conditions les gangs de Rug Pull décident-ils de récupérer leur argent ? Comprendre leurs stratégies de profit pourrait aider à prédire et prévenir les incidents de Rug Pull.
  5. Explorer d’autres canaux promotionnels: Alors que Twitter et Telegram sont des canaux connus pour promouvoir des jetons frauduleux, d’autres plateformes sont-elles également exploitées? Les risques potentiels associés aux forums, aux autres médias sociaux et aux plateformes publicitaires méritent également d’être examinés attentivement.

Ce sont des problèmes complexes qui nécessitent une discussion et une recherche approfondies, que nous laissons pour des études et des débats en cours. Le développement rapide de l’écosystème Web3 exige non seulement des avancées technologiques, mais aussi une surveillance plus large et une recherche plus approfondie pour faire face aux risques et aux défis en évolution.

Suggestions

Étant donné la prévalence des arnaques dans l’écosystème de lancement de jetons, les investisseurs Web3 doivent faire preuve d’une extrême prudence. Alors que les gangs de Rug Pull et les équipes de lutte contre la fraude améliorent leurs tactiques, il devient de plus en plus difficile pour les investisseurs d’identifier les jetons ou projets frauduleux.

Pour les investisseurs intéressés par le nouveau marché des jetons, nos experts en sécurité suggèrent ce qui suit:

  1. Utilisez des bourses centralisées réputées : Préférez acheter de nouveaux jetons via des bourses centralisées bien connues, qui ont généralement des critères de sélection de projets plus stricts et offrent une sécurité plus élevée.
  2. Vérifiez les sources officielles sur les bourses décentralisées : assurez-vous que les jetons sont achetés à partir des adresses de contrat officielles et évitez les jetons promus par le biais de canaux non officiels ou suspects.
  3. Recherchez le site Web et la communauté du projet : L’absence de site Web officiel ou de communauté active indique souvent un risque plus élevé. Soyez particulièrement prudent avec les jetons promus via des groupes Twitter et Telegram tiers, qui n’ont peut-être pas fait l’objet d’une vérification de sécurité.
  4. Vérifiez l’heure de création du Token : évitez les tokens créés il y a moins de trois jours car les tokens Rug Pull ont souvent une période d’activité très courte.
  5. Utilisez des services de sécurité tiers : Si possible, utilisez des services de balayage de jetons proposés par des organisations de sécurité tierces pour évaluer la sécurité des jetons cibles.

Appel à l’action

Outre les cercles de fraude Rug Pull qui sont au centre de cet article, un nombre croissant de criminels similaires exploitent l’infrastructure et les mécanismes de divers secteurs ou plates-formes au sein de l’industrie Web3 pour des profits illégaux, aggravant considérablement la situation sécuritaire de l’écosystème Web3 actuel. Nous devons commencer à prêter attention aux problèmes souvent négligés pour empêcher les criminels de trouver des opportunités.

Comme nous l’avons mentionné précédemment, le flux de fonds provenant des stratagèmes Rug Pull finit par passer par les principales bourses, mais nous pensons que le flux de fonds associé aux escroqueries Rug Pull n’est que la partie émergée de l’iceberg. L’ampleur des fonds malveillants qui transitent par les plateformes d’échange est peut-être bien au-delà de notre imagination. Par conséquent, nous exhortons vivement les principales plateformes d’échange à mettre en œuvre des mesures réglementaires plus strictes contre ces flux malveillants, à lutter activement contre les activités illégales et frauduleuses et à assurer la sécurité des fonds des utilisateurs.

Les fournisseurs de services tels que la promotion de projets et les bots tireurs d’élite sur chaîne, dont l’infrastructure est devenue un outil de profit pour les gangs de fraude, suscitent également des inquiétudes. Par conséquent, nous appelons tous les prestataires de services tiers à renforcer l’examen de sécurité de leurs produits ou contenus pour empêcher les abus par des criminels.

De plus, nous appelons toutes les victimes, y compris les arbitragistes MEV et les utilisateurs ordinaires, à utiliser activement des outils de balayage de sécurité pour évaluer les projets inconnus avant d’investir, à se référer aux notes de projet des organisations de sécurité autorisées et à divulguer activement les actions malveillantes des criminels pour exposer les phénomènes illégaux dans l’industrie.

En tant qu’équipe de sécurité professionnelle, nous exhortons également tous les praticiens de la sécurité à découvrir, identifier et combattre de manière proactive les activités illégales, à être vocaux dans leurs efforts et à protéger la sécurité financière des utilisateurs.

Dans le domaine Web3, les utilisateurs, les développeurs de projets, les échanges, les arbitragistes MEV et autres fournisseurs de services tiers jouent tous un rôle crucial. Nous espérons que chaque participant pourra contribuer au développement durable de l’écosystème Web3 et travailler ensemble pour créer un environnement blockchain plus sûr et plus transparent.

Avertissement:

  1. Cet article est reproduit à partir de [ Panewslab (en anglais seulement)]. The copyright belongs to the original author [SomeK]. Si vous avez des objections à la republication, veuillez contacter Gate Apprendrel’équipe, l’équipe s’en occupera dès que possible selon les procédures pertinentes.
  2. Avertissement : Les points de vue et opinions exprimés dans cet article ne représentent que les points de vue personnels de l’auteur et ne constituent aucun conseil en investissement.
  3. L’équipe de Learn de gate traduit d’autres versions linguistiques de l’article. Sauf indication contraire, l’article traduit ne peut être copié, distribué ou plagié.
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!