TenArmor和GoPlus擁有強大的抓地毯拉取檢測系統。最近,這兩者聯手進行了深入的風險分析和案例研究,以應對抓地毯事件日益嚴重的局面。他們的研究揭示了抓地毯攻擊的最新技術和趨勢,並為用戶提供了有效的安全建議。
TenArmor的檢測系統每天都能發現許多Rugpull事件。回顧過去一個月的數據,Rugpull事件有所增加,尤其是在11月14日,單日數量達到驚人的31起。我們認為有必要將這一現象帶給社區的關注。
這些Rugpull事件中的大多數損失都在0美元至10萬美元的範圍內,累計損失達1500萬美元。
在Web3空間中,最典型的Rugpull類型是貔貅盤(在中文中被稱為“貔貅盤”)。GoPlus的Token安全檢測工具可以辨識一個代幣是否屬於這個類別。在過去的一個月中,GoPlus已經檢測到5688個此類代幣。欲了解更多安全相關資料,請訪問GoPlus的網站。公共數據儀表板在Dune上。
基於最近的Rugpull事件特點,我們總結了以下預防措施:
通過分析眾多的Rugpull事件,我們已經確定了最近Rugpull事件的以下特徵。
自11月1日以來,TenArmor檢測系統已經識別出五起Rugpull事件,涉及假的PNUT代幣。根據這則推文PNUT 於11月1日開始運作,僅僅七天內就見證了 161 倍的驚人增長,成功吸引了投資者的注意。PNUT 的推出和激增時間與騙子冒充 PNUT 非常接近。通過冒充 PNUT,騙子的目的是吸引不知情的投資者。
從假的PNUT Rugpull事件中的總欺詐金額達到了103.1K美元。 TenArmor 建議用戶不要盲目追隨潮流;在購買熱門代幣時,請始終驗證代幣地址是否合法。
新代幣或項目的發行通常會引起相當大的市場關注。在初始發佈期間,代幣價格可能會大幅波動——即使是幾秒鐘內的價格也會有很大差異。速度對於最大化利潤至關重要,使交易機器人成為搶先運行新代幣的流行工具。
然而,騙子們也很快注意到了前期交易機器人的大量存在,並相應地設置了陷阱。例如,地址0xC757349c0787F087b4a2565Cd49318af2DE0d0d7自2024年10月以來已經進行了200多起欺詐事件。每個騙局都在幾個小時內完成,從部署陷阱合約到執行Rugpull。
取最近的騙局事件以此地址為例發起的。詐騙者首先使用0xCd93創建了FLIGHT代幣,然後建立了FLIGHT/ETH交易對。
交易對創建后,眾多香蕉槍前端運行機器人湧入進行小額代幣交換。經過分析,很明顯這些機器人實際上是由詐騙者控制的,以產生人工交易量。
大約50筆小額交易被執行,以創造流量的錯覺,然後吸引了真正的投資者 - 其中許多人使用Banana Gun前端運行機器人進行交易。
經過一段時間的交易活動後,騙子部署了一個執行Rugpull的合約。該合約的資金來自0xC757地址。在部署合約後僅1小時42分鐘,騙子一舉清空了流動性池,獲得了27個以太幣的利潤。
通過分析詐騙者的策略,很明顯他們首先使用小額交易來捏造交易量,吸引抢先交易機器人,然後部署了一個Rug合約,在利潤達到預期水平後斷開聯繫。
TenArmor認為,雖然前置交易機器人使購買新代幣變得方便快捷,但人們也必須小心詐騙者。進行徹底的盡職調查,如果初始交易量似乎來自與合約部署者相關的地址,最好避免參與該項目。
以下代碼顯示了FLIGHT代幣轉帳功能的實現。顯然,這個實現與標準實現有顯著不同。每次轉帳決定都涉及根據當前條件決定是否應用稅收。這種交易稅限制了買賣,極有可能這個代幣是一個騙局。
在这种情况下,用户可以简单地检查代币的源代码,以识别潜在问题并避免陷入陷阱。
在TenArmor的文章中,新舊大型抽線事件回顧:投資者和用戶應如何應對在文中提到,一些騙子有意將源代碼混淆,以使其難以閱讀,並隱藏其真正意圖。當遇到這種混淆的代碼時,最好立即避免使用。
在TenArmor檢測到的眾多Rugpull事件中,有些騙子對其意圖毫不掩飾。例如,這筆交易明確說明了其意圖。
通常,騙子部署用於Rugpull的合約和執行Rugpull之間存在一段時間窗口。在這種特殊情況下,時間窗口幾乎為三小時。為了防止此類詐騙,您可以關注TenArmor的X帳戶。我們將及時發送有關部署此類風險合約的警報,提醒用戶及時撤回他們的投資。
此外,像rescueEth/recoverStuckETH這樣的函數通常用於Rugpull合約。當然,這些函數的存在並不一定意味著它是 Rugpull;它仍然需要考慮其他指標進行確認。
最近由TenArmor檢測到的Rugpull事件中,持有人的分佈顯示出明顯的特徵。我們隨機選擇了三起Rugpull事件,以分析涉及代幣的持有人分佈。結果如下。
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
在這3種情況下,很容易觀察到Uniswap V2 pair是最大的持有者,佔有絕大多數的代幣。TenArmor建議用戶,如果一個代幣的持有者主要集中在一個地址,比如Uniswap V2 pair,那麼該代幣很有可能是一個騙局。
我們隨機選擇了 3 個 TenArmor 偵測到的 Rugpull 事件,以分析它們的資金來源。
德克薩斯州:0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
追溯了6跳,我們發現有資金流入自FixedFloat.
FixedFloat是一個自動加密貨幣交換平台,不需要用戶註冊或“了解您的客戶”(KYC)驗證。詐騙者選擇從FixedFloat獲取資金以隱藏他們的身份。
tx:0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
追溯5跳,我們發現有資金流入自門義 1.
2024年3月15日,香港證券及期貨事務監察委員會(SFC)發布了一份關於MEXC平台的警告該文章提到,MEXC未經SFC許可或申請許可,便積極向香港投資者推廣其服務。2024年3月15日,SFC將MEXC及其網站列入了...可疑虛擬資產交易平台列表.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
在追溯5個跳躍後,我們發現有一筆資金流入自Disperse.app.
Disperse.app 用於將以太幣或代幣分發到多個地址。
對交易的分析顯示,本案中 Disperse.app 的來電者是0x511E04C8f3F88541d0D7DFB662d71790A419a039。追溯2個跳點,我們還發現 Disperse.app 的資金流入。
進一步分析顯示,在這種情況下,Disperse.app的呼叫者是0x97e8B942e91275E0f9a841962865cE0B889F83ac。追蹤2個跳躍,我們識別到有資金流入從MEXC 1.
從對這3個案例的分析中可以明顯看出,詐騙者使用了無需進行KYC審核的交易所和無許可的交易所來為其活動提供資金。TenArmor提醒用戶,在投資新代幣時,必須核實合約部署者的資金來源是否來自可疑的交易所。
基於 TenArmor 和 GoPlus 的結合數據集,本文提供了關於 Rugpull 的技術特點的全面概述,並呈現了代表性案例。針對這些 Rugpull 特點,我們總結了以下的預防措施。
這些 Rugpull 事件中涉及的惡意位址會即時整合到 TenTrace 系統中。TenTrace 是由 TenArmor 獨立開發的反洗錢 (AML) 系統,專為多種用例而設計,包括反洗錢、反欺詐和攻擊者身份跟蹤。TenTrace積累了多個平臺與詐騙/釣魚/漏洞利用相關的地址數據,有效識別資金流入黑名單位址,並準確監控這些位址的流出。TenArmor致力於提高社區的安全性,並歡迎有興趣合作的合作夥伴。
TenArmor是您在Web3世界中的第一道防线。我们提供先进的安全解决方案,应对区块链技术的独特挑战。借助我们的创新产品ArgusAlert和VulcanShield,我们确保实时保护和对潜在威胁的快速响应。我们的专家团队专注于从智能合约审计到加密货币追踪的各个方面,使TenArmor成为任何寻求在去中心化空间中确保其数字存在安全的组织的首选合作伙伴。
TenArmor和GoPlus擁有強大的抓地毯拉取檢測系統。最近,這兩者聯手進行了深入的風險分析和案例研究,以應對抓地毯事件日益嚴重的局面。他們的研究揭示了抓地毯攻擊的最新技術和趨勢,並為用戶提供了有效的安全建議。
TenArmor的檢測系統每天都能發現許多Rugpull事件。回顧過去一個月的數據,Rugpull事件有所增加,尤其是在11月14日,單日數量達到驚人的31起。我們認為有必要將這一現象帶給社區的關注。
這些Rugpull事件中的大多數損失都在0美元至10萬美元的範圍內,累計損失達1500萬美元。
在Web3空間中,最典型的Rugpull類型是貔貅盤(在中文中被稱為“貔貅盤”)。GoPlus的Token安全檢測工具可以辨識一個代幣是否屬於這個類別。在過去的一個月中,GoPlus已經檢測到5688個此類代幣。欲了解更多安全相關資料,請訪問GoPlus的網站。公共數據儀表板在Dune上。
基於最近的Rugpull事件特點,我們總結了以下預防措施:
通過分析眾多的Rugpull事件,我們已經確定了最近Rugpull事件的以下特徵。
自11月1日以來,TenArmor檢測系統已經識別出五起Rugpull事件,涉及假的PNUT代幣。根據這則推文PNUT 於11月1日開始運作,僅僅七天內就見證了 161 倍的驚人增長,成功吸引了投資者的注意。PNUT 的推出和激增時間與騙子冒充 PNUT 非常接近。通過冒充 PNUT,騙子的目的是吸引不知情的投資者。
從假的PNUT Rugpull事件中的總欺詐金額達到了103.1K美元。 TenArmor 建議用戶不要盲目追隨潮流;在購買熱門代幣時,請始終驗證代幣地址是否合法。
新代幣或項目的發行通常會引起相當大的市場關注。在初始發佈期間,代幣價格可能會大幅波動——即使是幾秒鐘內的價格也會有很大差異。速度對於最大化利潤至關重要,使交易機器人成為搶先運行新代幣的流行工具。
然而,騙子們也很快注意到了前期交易機器人的大量存在,並相應地設置了陷阱。例如,地址0xC757349c0787F087b4a2565Cd49318af2DE0d0d7自2024年10月以來已經進行了200多起欺詐事件。每個騙局都在幾個小時內完成,從部署陷阱合約到執行Rugpull。
取最近的騙局事件以此地址為例發起的。詐騙者首先使用0xCd93創建了FLIGHT代幣,然後建立了FLIGHT/ETH交易對。
交易對創建后,眾多香蕉槍前端運行機器人湧入進行小額代幣交換。經過分析,很明顯這些機器人實際上是由詐騙者控制的,以產生人工交易量。
大約50筆小額交易被執行,以創造流量的錯覺,然後吸引了真正的投資者 - 其中許多人使用Banana Gun前端運行機器人進行交易。
經過一段時間的交易活動後,騙子部署了一個執行Rugpull的合約。該合約的資金來自0xC757地址。在部署合約後僅1小時42分鐘,騙子一舉清空了流動性池,獲得了27個以太幣的利潤。
通過分析詐騙者的策略,很明顯他們首先使用小額交易來捏造交易量,吸引抢先交易機器人,然後部署了一個Rug合約,在利潤達到預期水平後斷開聯繫。
TenArmor認為,雖然前置交易機器人使購買新代幣變得方便快捷,但人們也必須小心詐騙者。進行徹底的盡職調查,如果初始交易量似乎來自與合約部署者相關的地址,最好避免參與該項目。
以下代碼顯示了FLIGHT代幣轉帳功能的實現。顯然,這個實現與標準實現有顯著不同。每次轉帳決定都涉及根據當前條件決定是否應用稅收。這種交易稅限制了買賣,極有可能這個代幣是一個騙局。
在这种情况下,用户可以简单地检查代币的源代码,以识别潜在问题并避免陷入陷阱。
在TenArmor的文章中,新舊大型抽線事件回顧:投資者和用戶應如何應對在文中提到,一些騙子有意將源代碼混淆,以使其難以閱讀,並隱藏其真正意圖。當遇到這種混淆的代碼時,最好立即避免使用。
在TenArmor檢測到的眾多Rugpull事件中,有些騙子對其意圖毫不掩飾。例如,這筆交易明確說明了其意圖。
通常,騙子部署用於Rugpull的合約和執行Rugpull之間存在一段時間窗口。在這種特殊情況下,時間窗口幾乎為三小時。為了防止此類詐騙,您可以關注TenArmor的X帳戶。我們將及時發送有關部署此類風險合約的警報,提醒用戶及時撤回他們的投資。
此外,像rescueEth/recoverStuckETH這樣的函數通常用於Rugpull合約。當然,這些函數的存在並不一定意味著它是 Rugpull;它仍然需要考慮其他指標進行確認。
最近由TenArmor檢測到的Rugpull事件中,持有人的分佈顯示出明顯的特徵。我們隨機選擇了三起Rugpull事件,以分析涉及代幣的持有人分佈。結果如下。
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
在這3種情況下,很容易觀察到Uniswap V2 pair是最大的持有者,佔有絕大多數的代幣。TenArmor建議用戶,如果一個代幣的持有者主要集中在一個地址,比如Uniswap V2 pair,那麼該代幣很有可能是一個騙局。
我們隨機選擇了 3 個 TenArmor 偵測到的 Rugpull 事件,以分析它們的資金來源。
德克薩斯州:0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
追溯了6跳,我們發現有資金流入自FixedFloat.
FixedFloat是一個自動加密貨幣交換平台,不需要用戶註冊或“了解您的客戶”(KYC)驗證。詐騙者選擇從FixedFloat獲取資金以隱藏他們的身份。
tx:0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
追溯5跳,我們發現有資金流入自門義 1.
2024年3月15日,香港證券及期貨事務監察委員會(SFC)發布了一份關於MEXC平台的警告該文章提到,MEXC未經SFC許可或申請許可,便積極向香港投資者推廣其服務。2024年3月15日,SFC將MEXC及其網站列入了...可疑虛擬資產交易平台列表.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
在追溯5個跳躍後,我們發現有一筆資金流入自Disperse.app.
Disperse.app 用於將以太幣或代幣分發到多個地址。
對交易的分析顯示,本案中 Disperse.app 的來電者是0x511E04C8f3F88541d0D7DFB662d71790A419a039。追溯2個跳點,我們還發現 Disperse.app 的資金流入。
進一步分析顯示,在這種情況下,Disperse.app的呼叫者是0x97e8B942e91275E0f9a841962865cE0B889F83ac。追蹤2個跳躍,我們識別到有資金流入從MEXC 1.
從對這3個案例的分析中可以明顯看出,詐騙者使用了無需進行KYC審核的交易所和無許可的交易所來為其活動提供資金。TenArmor提醒用戶,在投資新代幣時,必須核實合約部署者的資金來源是否來自可疑的交易所。
基於 TenArmor 和 GoPlus 的結合數據集,本文提供了關於 Rugpull 的技術特點的全面概述,並呈現了代表性案例。針對這些 Rugpull 特點,我們總結了以下的預防措施。
這些 Rugpull 事件中涉及的惡意位址會即時整合到 TenTrace 系統中。TenTrace 是由 TenArmor 獨立開發的反洗錢 (AML) 系統,專為多種用例而設計,包括反洗錢、反欺詐和攻擊者身份跟蹤。TenTrace積累了多個平臺與詐騙/釣魚/漏洞利用相關的地址數據,有效識別資金流入黑名單位址,並準確監控這些位址的流出。TenArmor致力於提高社區的安全性,並歡迎有興趣合作的合作夥伴。
TenArmor是您在Web3世界中的第一道防线。我们提供先进的安全解决方案,应对区块链技术的独特挑战。借助我们的创新产品ArgusAlert和VulcanShield,我们确保实时保护和对潜在威胁的快速响应。我们的专家团队专注于从智能合约审计到加密货币追踪的各个方面,使TenArmor成为任何寻求在去中心化空间中确保其数字存在安全的组织的首选合作伙伴。