Die Rugpull-Schemata hinter 15 Millionen Dollar Verlusten: Lassen Sie sich nicht wieder erwischen!

Erweitert12/9/2024, 11:46:15 AM
Dieser Artikel analysiert ausführlich die Merkmale von Rugpull-Ereignissen und bietet umfassende Präventionsmaßnahmen an. Der Artikel fasst die Merkmale von Rugpull-Ereignissen der letzten Zeit zusammen, einschließlich der Fälschung bekannter Währungen, Fallen für neue Roboter, versteckte Risiken im Quellcode und Abweichungen in der Holder-Verteilung. Gleichzeitig wird erläutert, wie man Betrug vermeiden kann, indem man Token-Adressen, Vertragscodes, Holder-Verteilungen und Finanzierungsquellen überprüft.

TenArmor und GoPlus verfügen über leistungsstarke Rug-Pull-Erkennungssysteme. Kürzlich haben sich die beiden zusammengeschlossen, um eingehende Risikoanalysen und Fallstudien durchzuführen, um auf die zunehmende Schwere von Rug-Pull-Vorfällen zu reagieren. Ihre Forschung enthüllte die neuesten Techniken und Trends bei Rug-Pull-Angriffen und lieferte den Benutzern wirksame Sicherheitsempfehlungen.

Rugpull Vorfall Statistiken​

Das Erkennungssystem von TenArmor identifiziert täglich zahlreiche Rugpull-Vorfälle. Wenn man auf die Daten des letzten Monats zurückblickt, hat die Zahl der Rugpull-Vorfälle zugenommen, insbesondere am 14. November, als die Zahl an einem einzigen Tag erstaunliche 31 erreichte. Wir glauben, dass es notwendig ist, die Community auf dieses Phänomen aufmerksam zu machen.

Die meisten Verluste aus diesen Rugpull-Vorfällen liegen im Bereich von $0 bis $100.000, wobei sich die kumulierten Verluste auf $15 Millionen belaufen.

Der typischste Typ von Rugpull im Web3-Bereich ist das Honeypot-Token (in Chinesisch als "貔貅盘" bekannt). Das Token-Sicherheitserkennungstool von GoPlus kann feststellen, ob ein Token in diese Kategorie fällt. Im vergangenen Monat hat GoPlus 5.688 solche Token erkannt. Für weitere sicherheitsrelevante Daten besuchen Sie GoPlus' öffentliche Daten-Dashboardauf Dune.

TL;DR

Basierend auf den Merkmalen der jüngsten Rugpull-Vorfälle haben wir die folgenden präventiven Maßnahmen zusammengefasst:

  1. Folgen Sie nicht blind: Überprüfen Sie beim Kauf beliebter Token, ob die Token-Adresse legitim ist, um den Kauf gefälschter Token und das Hineingeraten in Betrugsfallen zu vermeiden.
  2. Führen Sie eine sorgfältige Prüfung während neuer Token-Starts durch: Überprüfen Sie, ob der anfängliche Verkehr von Adressen stammt, die mit dem Vertragsbereitsteller zusammenhängen. Wenn dies der Fall ist, könnte dies auf einen möglichen Betrug hinweisen, daher ist es am besten, ihn zu vermeiden.
  3. Überprüfen Sie den Vertragsquellcode: Achten Sie besonders auf die Implementierung der Transfer-/TransferFrom-Funktionen, um sicherzustellen, dass Kauf und Verkauf normal stattfinden können. Wenn der Code verschleiert ist, meiden Sie das Projekt.
  4. Analysieren Sie die Verteilung der Inhaber: Wenn es eine offensichtliche Konzentration von Mitteln unter den Inhabern gibt, ist es am besten, sich von dem Projekt fernzuhalten.
  5. Verfolgen Sie die Finanzierungsquelle des Vertragsentwicklers: Versuchen Sie, bis zu 10 Schritte zurückzuverfolgen, um zu überprüfen, ob die Mittel des Vertragsentwicklers aus verdächtigen Börsen stammen.
  6. Folgen Sie den Alarmaktualisierungen von TenArmor: Reagieren Sie prompt, um Verluste zu minimieren. TenArmor hat die Fähigkeit, Scam Tokens im Voraus zu erkennen, daher ist es ratsam, TenArmor'sXEin (ehemals Twitter) Konto kann zeitnahe Warnungen bereitstellen.
  7. Nutzen Sie das TenTrace-System: TenTrace hat Adressdaten für Betrugs-/Phishing-/Exploit-Vorfälle von mehreren Plattformen gesammelt, um eine effektive Identifizierung von Bewegungen von Mitteln auf schwarzen Listen zu ermöglichen. TenArmor ist bestrebt, die Sicherheit der Gemeinschaft zu verbessern, und wir begrüßen alle Partner, die Unterstützung benötigen, um sich für eine Zusammenarbeit zu melden.

Merkmale jüngster Rugpull-Vorfälle

Durch die Analyse zahlreicher Rugpull-Vorfälle haben wir die folgenden Merkmale aktueller Rugpull-Ereignisse identifiziert.

Seit dem 1. November hat das TenArmor-Detektionssystem fünf Fälle von Rugpull-Vorfällen identifiziert, bei denen gefälschte PNUT-Token beteiligt waren. Gemäß dieser Tweet, PNUT begann am 1. November zu operieren und verzeichnete innerhalb von nur sieben Tagen einen bemerkenswerten Anstieg um das 161-Fache, was die Aufmerksamkeit der Investoren erfolgreich auf sich zog. Der Zeitpunkt des Starts und des Anstiegs von PNUT fällt eng mit dem Zeitpunkt zusammen, als Betrüger begannen, sich als PNUT auszugeben. Durch die Nachahmung von PNUT wollten Betrüger uninformierte Investoren anlocken.

Der Gesamtbetrag des Betrugs aus den gefälschten PNUT-Rugpull-Vorfällen erreichte 103,1 Tausend US-Dollar. TenArmor fordert die Benutzer auf, Trends nicht blind zu folgen; Wenn Sie beliebte Token kaufen, überprüfen Sie immer, ob die Token-Adresse legitim ist.

Zielausführung von Front-Running-Bots

Die Ausgabe neuer Tokens oder Projekte erzeugt oft erhebliche Markt­aufmerksamkeit. Während der anfänglichen Veröffentlichung können Token­preise stark schwanken – selbst Preise innerhalb von Sekunden können erheblich variieren. Geschwindigkeit wird entscheidend, um Gewinne zu maximieren, weshalb Handels­bots ein beliebtes Werkzeug sind, um neuen Tokens zuvorzukommen.

Allerdings bemerken Betrüger auch schnell die Fülle von Front-Running-Bots und stellen entsprechende Fallen auf. Zum Beispiel hat die Adresse 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 seit Oktober 2024 mehr als 200 betrügerische Vorfälle durchgeführt. Jeder Betrug wurde innerhalb weniger Stunden abgeschlossen, von der Bereitstellung des Fallenvertrags bis zur Durchführung des Rugpull.

Nehmen Sie das Neueste Betrugsfallinitiiert von dieser Adresse als Beispiel. Der Betrüger verwendete zuerst 0xCd93, um das FLIGHT-Token zu erstellen, und richtete dann das FLIGHT/ETH-Handelspaar ein.

Nachdem das Handelspaar erstellt wurde, stürmten zahlreiche Banana Gun Front-Running-Bots herein, um Token im niedrigen Wert zu tauschen. Nach Analyse wurde klar, dass diese Bots tatsächlich vom Betrüger gesteuert wurden, um künstliches Handelsvolumen zu generieren.

Etwa 50 Kleinhandelsgeschäfte wurden ausgeführt, um die Illusion von Traffic zu erzeugen, der dann echte Investoren anzog - viele von ihnen nutzten die Banana Gun Front-Running-Bots für ihre Trades.

Nach einer Phase des Handelsaktivität setzte der Betrüger einen Vertrag ein, um den Rugpull auszuführen. Die Mittel für diesen Vertrag kamen von der Adresse 0xC757. Nur 1 Stunde und 42 Minuten nach Bereitstellung des Vertrags entleerte der Betrüger den Liquiditätspool mit einem Schlag und erzielte einen Gewinn von 27 ETH.

Durch die Analyse der Taktiken des Betrügers wird deutlich, dass sie zunächst Kleinbeträge handelten, um den Verkehr zu fälschen, Front-Running-Bots anzulocken und dann einen Rug-Vertrag einsetzten, um den Stecker zu ziehen, sobald ihre Gewinne ein bestimmtes Niveau erreichten.

TenArmor glaubt, dass, obwohl Front-Running-Bots den Kauf neuer Token bequem und schnell machen, man auch vorsichtig bei Betrügern sein muss. Führen Sie gründliche Due Diligence durch, und wenn das anfängliche Volumen anscheinend von Adressen stammt, die mit dem Vertragsbereitsteller in Verbindung stehen, ist es am besten, das Projekt zu vermeiden.

Versteckte Tricks im Quellcode

Transaktionssteuer

Der folgende Code zeigt die Implementierung der FLIGHT-Token-Transferfunktion. Es ist offensichtlich, dass diese Implementierung erheblich von der Standardimplementierung abweicht. Jede Überweisungsentscheidung beinhaltet die Feststellung, ob eine Steuer gemäß den aktuellen Bedingungen angewendet werden soll oder nicht. Diese Transaktionssteuer beschränkt sowohl den Kauf als auch den Verkauf und macht es äußerst wahrscheinlich, dass dieser Token ein Betrug ist.

In solchen Fällen können Benutzer einfach den Quellcode des Tokens überprüfen, um potenzielle Probleme zu identifizieren und zu vermeiden, in Fallen zu geraten.

Code-Verschleierung

In TenArmor’s Artikel, Überprüfung neuer und großer Teppichziehungsereignisse: Wie Anleger und Benutzer reagieren sollten, es wird erwähnt, dass einige Betrüger den Quellcode absichtlich verschleiern, um ihn weniger lesbar zu machen und ihre wahren Absichten zu verbergen. Wenn Sie auf solchen verschleierten Code stoßen, ist es am besten, ihn sofort zu vermeiden.

Openly Bösartig rugApproved

Unter den zahlreichen Rugpull-Vorfällen, die von TenArmor erkannt wurden, gibt es Fälle, in denen Betrüger offensichtlich ihre Absichten zeigen. Zum Beispiel gibt diese Transaktion explizit ihre Absicht an.

Typischerweise gibt es ein Zeitfenster zwischen dem Zeitpunkt, an dem der Betrüger den Vertrag für den Rugpull einsetzt, und dem Zeitpunkt, an dem der Rugpull ausgeführt wird. In diesem speziellen Fall beträgt das Zeitfenster fast drei Stunden. Um derartige Betrugsfälle zu verhindern, können Sie TenArmor's folgen.XKonto. Wir werden umgehend Warnungen über die Bereitstellung solcher riskanten Verträge senden und die Benutzer daran erinnern, ihre Investitionen rechtzeitig abzuziehen.

Zusätzlich werden Funktionen wie rescueEth/recoverStuckETH häufig in Rugpull-Verträgen verwendet. Natürlich bedeutet die Existenz solcher Funktionen nicht unbedingt, dass es sich um einen Rugpull handelt; es erfordert immer noch die Berücksichtigung anderer Indikatoren zur Bestätigung.

Konzentration der Inhaber

Bei kürzlich von TenArmor erkannten Rugpull-Vorfällen haben sich deutliche Merkmale bei der Verteilung der Inhaber gezeigt. Wir haben drei zufällig ausgewählte Rugpull-Vorfälle ausgewählt, um die Inhaberverteilung der beteiligten Token zu analysieren. Die Ergebnisse sind wie folgt.

0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a

0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115

0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

In diesen 3 Fällen ist es einfach zu erkennen, dass das Uniswap V2-Paar der größte Inhaber ist und die überwiegende Mehrheit der Token hält. TenArmor rät Benutzern, dass, wenn die Inhaber eines Tokens weitgehend in einer einzigen Adresse konzentriert sind, wie z.B. einem Uniswap V2-Paar, es sehr wahrscheinlich ist, dass es sich um einen Betrug handelt.

Herkunft der Mittel

Wir haben zufällig 3 Rugpull-Vorfälle ausgewählt, die von TenArmor erkannt wurden, um ihre Geldquellen zu analysieren.

Fall 1

tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291

Nachdem wir 6 Hops zurückverfolgt haben, haben wir einen Geldzufluss von FixedFloat.

FixedFloat ist eine automatisierte Kryptowährungsbörse, die keine Benutzerregistrierung oder „Know Your Customer“ (KYC) Verifizierung erfordert. Betrüger wählen FixedFloat, um Gelder zu beschaffen und ihre Identitäten zu verbergen.

Fall 2

tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725

Nachverfolgung von 5 Hops zurück haben wir einen Zufluss von Mitteln von gate identifiziert.MEXC 1.

Am 15. März 2024 gab die Hongkonger Wertpapier- und Futures-Kommission (SFC) eine Warnung bezüglich der MEXC-Plattform. In dem Artikel wurde erwähnt, dass MEXC aktiv für seine Dienstleistungen bei Hongkonger Investoren geworben hat, ohne eine Lizenz von der SFC zu erhalten oder eine zu beantragen. Am 15. März 2024 hat die SFC MEXC und seine Website in die Liste aufgenommen.Liste verdächtiger Handelsplattformen für virtuelle Vermögenswerte.

Fall 3

tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

Nachdem wir 5 Hops zurückverfolgt haben, haben wir einen Zufluss von Geldern von gate gefunden.Disperse.app.

Disperse.app wird verwendet, um Ether oder Token an mehrere Adressen zu verteilen.

Die Analyse der Transaktion ergab, dass der Anrufer von Disperse.app in diesem Fall 0x511E04C8f3F88541d0D7DFB662d71790A419a039 war. Bei der Rückverfolgung von 2 Hops fanden wir auch einen Mittelzufluss von Disperse.app.

Weitere Analysen zeigten, dass der Aufrufer von Disperse.app in diesem Fall 0x97e8B942e91275E0f9a841962865cE0B889F83ac war. Bei der Rückverfolgung um 2 Sprünge haben wir einen Geldzufluss von identifiziert MEXC 1.

Aus der Analyse dieser 3 Fälle wird deutlich, dass die Betrüger nicht lizenzierte Börsen und Börsen ohne KYC-Anforderungen nutzten, um ihre Aktivitäten zu finanzieren. TenArmor erinnert die Benutzer daran, dass es beim Investieren in neue Tokens entscheidend ist, zu überprüfen, ob die Quelle der Mittel des Vertragsentwicklers von verdächtigen Börsen stammt.

Methoden zur Vorbeugung

Basierend auf den kombinierten Datensätzen von TenArmor und GoPlus gibt dieser Artikel einen umfassenden Überblick über die technischen Eigenschaften von Rugpulls und stellt repräsentative Fälle vor. Als Reaktion auf diese Rugpull-Eigenschaften haben wir die folgenden vorbeugenden Maßnahmen zusammengefasst.

  1. Folgen Sie Trends nicht blind: Überprüfen Sie beim Kauf beliebter Tokens, ob die Token-Adresse legitim ist. Dies hilft, den Kauf von gefälschten Tokens zu verhindern und in Betrugsfallen zu geraten.
  2. Führen Sie gründliche Due Diligence während neuer Token-Starts durch: Überprüfen Sie, ob der anfängliche Traffic von Adressen stammt, die mit dem Vertragsbereitsteller in Verbindung stehen. Wenn ja, könnte dies auf eine Betrugsfalle hinweisen, daher ist es am besten, diese zu vermeiden.
  3. Überprüfen Sie den Vertragsquellcode: Achten Sie besonders auf die Implementierung der Transfer-/TransferFrom-Funktionen, um sicherzustellen, dass der Kauf und Verkauf normal stattfinden können. Vermeiden Sie Projekte mit verschleiertem Quellcode.
  4. Analysieren Sie die Verteilung der Inhaber vor der Investition: Wenn die Inhaber stark auf eine bestimmte Adresse konzentriert sind, empfiehlt es sich, diesen Token zu vermeiden.
  5. Überprüfen Sie die Herkunft der Gelder des Vertragsbereitstellers: Verfolgen Sie bis zu 10 Sprünge zurück, um festzustellen, ob die Gelder des Vertragsbereitstellers von verdächtigen Börsen stammen.
  6. Folgen Sie den Warnmeldungen von TenArmor, um Verluste zu minimieren: TenArmor hat die Fähigkeit, Scam Tokens im Voraus zu erkennen. Folgen Sie dem X-Konto von TenArmor (ehemals Twitter) für rechtzeitige Warnungen.

Die bösartigen Adressen, die an diesen Rugpull-Vorfällen beteiligt sind, sind in Echtzeit in das TenTrace-System integriert. TenTrace ist ein Anti-Geldwäsche (AML)-System, das unabhängig von TenArmor entwickelt wurde und für mehrere Anwendungsfälle, einschließlich Geldwäschebekämpfung, Betrugsbekämpfung und Angreiferidentifikationstracking, konzipiert wurde. TenTrace hat Adressdaten von mehreren Plattformen im Zusammenhang mit Betrug/Phishing/Exploit angesammelt und identifiziert effektiv Mittelzuflüsse zu schwarzen Adressen und überwacht genau Abflüsse von diesen Adressen. TenArmor ist bestrebt, die Sicherheit der Community zu verbessern und begrüßt Partner, die an einer Zusammenarbeit interessiert sind.

Über TenArmor

TenArmor ist Ihre erste Verteidigungslinie in der Web3-Welt. Wir bieten fortschrittliche Sicherheitslösungen, die den einzigartigen Herausforderungen der Blockchain-Technologie gerecht werden. Mit unseren innovativen Produkten ArgusAlert und VulcanShield sorgen wir für Echtzeitschutz und schnelle Reaktion auf potenzielle Bedrohungen. Unser Expertenteam ist auf alles spezialisiert, von der Prüfung von Smart Contracts bis hin zur Verfolgung von Kryptowährungen, was TenArmor zum bevorzugten Partner für jedes Unternehmen macht, das seine digitale Präsenz im dezentralen Bereich sichern möchte.

Haftungsausschluss:

  1. Dieser Artikel wurde aus [abgedrucktmittlere]. Alle Urheberrechte gehören dem Originalautor [GoPlus Sicherheit]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an Tor lernenTeam, und sie werden es schnell erledigen.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.

Die Rugpull-Schemata hinter 15 Millionen Dollar Verlusten: Lassen Sie sich nicht wieder erwischen!

Erweitert12/9/2024, 11:46:15 AM
Dieser Artikel analysiert ausführlich die Merkmale von Rugpull-Ereignissen und bietet umfassende Präventionsmaßnahmen an. Der Artikel fasst die Merkmale von Rugpull-Ereignissen der letzten Zeit zusammen, einschließlich der Fälschung bekannter Währungen, Fallen für neue Roboter, versteckte Risiken im Quellcode und Abweichungen in der Holder-Verteilung. Gleichzeitig wird erläutert, wie man Betrug vermeiden kann, indem man Token-Adressen, Vertragscodes, Holder-Verteilungen und Finanzierungsquellen überprüft.

TenArmor und GoPlus verfügen über leistungsstarke Rug-Pull-Erkennungssysteme. Kürzlich haben sich die beiden zusammengeschlossen, um eingehende Risikoanalysen und Fallstudien durchzuführen, um auf die zunehmende Schwere von Rug-Pull-Vorfällen zu reagieren. Ihre Forschung enthüllte die neuesten Techniken und Trends bei Rug-Pull-Angriffen und lieferte den Benutzern wirksame Sicherheitsempfehlungen.

Rugpull Vorfall Statistiken​

Das Erkennungssystem von TenArmor identifiziert täglich zahlreiche Rugpull-Vorfälle. Wenn man auf die Daten des letzten Monats zurückblickt, hat die Zahl der Rugpull-Vorfälle zugenommen, insbesondere am 14. November, als die Zahl an einem einzigen Tag erstaunliche 31 erreichte. Wir glauben, dass es notwendig ist, die Community auf dieses Phänomen aufmerksam zu machen.

Die meisten Verluste aus diesen Rugpull-Vorfällen liegen im Bereich von $0 bis $100.000, wobei sich die kumulierten Verluste auf $15 Millionen belaufen.

Der typischste Typ von Rugpull im Web3-Bereich ist das Honeypot-Token (in Chinesisch als "貔貅盘" bekannt). Das Token-Sicherheitserkennungstool von GoPlus kann feststellen, ob ein Token in diese Kategorie fällt. Im vergangenen Monat hat GoPlus 5.688 solche Token erkannt. Für weitere sicherheitsrelevante Daten besuchen Sie GoPlus' öffentliche Daten-Dashboardauf Dune.

TL;DR

Basierend auf den Merkmalen der jüngsten Rugpull-Vorfälle haben wir die folgenden präventiven Maßnahmen zusammengefasst:

  1. Folgen Sie nicht blind: Überprüfen Sie beim Kauf beliebter Token, ob die Token-Adresse legitim ist, um den Kauf gefälschter Token und das Hineingeraten in Betrugsfallen zu vermeiden.
  2. Führen Sie eine sorgfältige Prüfung während neuer Token-Starts durch: Überprüfen Sie, ob der anfängliche Verkehr von Adressen stammt, die mit dem Vertragsbereitsteller zusammenhängen. Wenn dies der Fall ist, könnte dies auf einen möglichen Betrug hinweisen, daher ist es am besten, ihn zu vermeiden.
  3. Überprüfen Sie den Vertragsquellcode: Achten Sie besonders auf die Implementierung der Transfer-/TransferFrom-Funktionen, um sicherzustellen, dass Kauf und Verkauf normal stattfinden können. Wenn der Code verschleiert ist, meiden Sie das Projekt.
  4. Analysieren Sie die Verteilung der Inhaber: Wenn es eine offensichtliche Konzentration von Mitteln unter den Inhabern gibt, ist es am besten, sich von dem Projekt fernzuhalten.
  5. Verfolgen Sie die Finanzierungsquelle des Vertragsentwicklers: Versuchen Sie, bis zu 10 Schritte zurückzuverfolgen, um zu überprüfen, ob die Mittel des Vertragsentwicklers aus verdächtigen Börsen stammen.
  6. Folgen Sie den Alarmaktualisierungen von TenArmor: Reagieren Sie prompt, um Verluste zu minimieren. TenArmor hat die Fähigkeit, Scam Tokens im Voraus zu erkennen, daher ist es ratsam, TenArmor'sXEin (ehemals Twitter) Konto kann zeitnahe Warnungen bereitstellen.
  7. Nutzen Sie das TenTrace-System: TenTrace hat Adressdaten für Betrugs-/Phishing-/Exploit-Vorfälle von mehreren Plattformen gesammelt, um eine effektive Identifizierung von Bewegungen von Mitteln auf schwarzen Listen zu ermöglichen. TenArmor ist bestrebt, die Sicherheit der Gemeinschaft zu verbessern, und wir begrüßen alle Partner, die Unterstützung benötigen, um sich für eine Zusammenarbeit zu melden.

Merkmale jüngster Rugpull-Vorfälle

Durch die Analyse zahlreicher Rugpull-Vorfälle haben wir die folgenden Merkmale aktueller Rugpull-Ereignisse identifiziert.

Seit dem 1. November hat das TenArmor-Detektionssystem fünf Fälle von Rugpull-Vorfällen identifiziert, bei denen gefälschte PNUT-Token beteiligt waren. Gemäß dieser Tweet, PNUT begann am 1. November zu operieren und verzeichnete innerhalb von nur sieben Tagen einen bemerkenswerten Anstieg um das 161-Fache, was die Aufmerksamkeit der Investoren erfolgreich auf sich zog. Der Zeitpunkt des Starts und des Anstiegs von PNUT fällt eng mit dem Zeitpunkt zusammen, als Betrüger begannen, sich als PNUT auszugeben. Durch die Nachahmung von PNUT wollten Betrüger uninformierte Investoren anlocken.

Der Gesamtbetrag des Betrugs aus den gefälschten PNUT-Rugpull-Vorfällen erreichte 103,1 Tausend US-Dollar. TenArmor fordert die Benutzer auf, Trends nicht blind zu folgen; Wenn Sie beliebte Token kaufen, überprüfen Sie immer, ob die Token-Adresse legitim ist.

Zielausführung von Front-Running-Bots

Die Ausgabe neuer Tokens oder Projekte erzeugt oft erhebliche Markt­aufmerksamkeit. Während der anfänglichen Veröffentlichung können Token­preise stark schwanken – selbst Preise innerhalb von Sekunden können erheblich variieren. Geschwindigkeit wird entscheidend, um Gewinne zu maximieren, weshalb Handels­bots ein beliebtes Werkzeug sind, um neuen Tokens zuvorzukommen.

Allerdings bemerken Betrüger auch schnell die Fülle von Front-Running-Bots und stellen entsprechende Fallen auf. Zum Beispiel hat die Adresse 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 seit Oktober 2024 mehr als 200 betrügerische Vorfälle durchgeführt. Jeder Betrug wurde innerhalb weniger Stunden abgeschlossen, von der Bereitstellung des Fallenvertrags bis zur Durchführung des Rugpull.

Nehmen Sie das Neueste Betrugsfallinitiiert von dieser Adresse als Beispiel. Der Betrüger verwendete zuerst 0xCd93, um das FLIGHT-Token zu erstellen, und richtete dann das FLIGHT/ETH-Handelspaar ein.

Nachdem das Handelspaar erstellt wurde, stürmten zahlreiche Banana Gun Front-Running-Bots herein, um Token im niedrigen Wert zu tauschen. Nach Analyse wurde klar, dass diese Bots tatsächlich vom Betrüger gesteuert wurden, um künstliches Handelsvolumen zu generieren.

Etwa 50 Kleinhandelsgeschäfte wurden ausgeführt, um die Illusion von Traffic zu erzeugen, der dann echte Investoren anzog - viele von ihnen nutzten die Banana Gun Front-Running-Bots für ihre Trades.

Nach einer Phase des Handelsaktivität setzte der Betrüger einen Vertrag ein, um den Rugpull auszuführen. Die Mittel für diesen Vertrag kamen von der Adresse 0xC757. Nur 1 Stunde und 42 Minuten nach Bereitstellung des Vertrags entleerte der Betrüger den Liquiditätspool mit einem Schlag und erzielte einen Gewinn von 27 ETH.

Durch die Analyse der Taktiken des Betrügers wird deutlich, dass sie zunächst Kleinbeträge handelten, um den Verkehr zu fälschen, Front-Running-Bots anzulocken und dann einen Rug-Vertrag einsetzten, um den Stecker zu ziehen, sobald ihre Gewinne ein bestimmtes Niveau erreichten.

TenArmor glaubt, dass, obwohl Front-Running-Bots den Kauf neuer Token bequem und schnell machen, man auch vorsichtig bei Betrügern sein muss. Führen Sie gründliche Due Diligence durch, und wenn das anfängliche Volumen anscheinend von Adressen stammt, die mit dem Vertragsbereitsteller in Verbindung stehen, ist es am besten, das Projekt zu vermeiden.

Versteckte Tricks im Quellcode

Transaktionssteuer

Der folgende Code zeigt die Implementierung der FLIGHT-Token-Transferfunktion. Es ist offensichtlich, dass diese Implementierung erheblich von der Standardimplementierung abweicht. Jede Überweisungsentscheidung beinhaltet die Feststellung, ob eine Steuer gemäß den aktuellen Bedingungen angewendet werden soll oder nicht. Diese Transaktionssteuer beschränkt sowohl den Kauf als auch den Verkauf und macht es äußerst wahrscheinlich, dass dieser Token ein Betrug ist.

In solchen Fällen können Benutzer einfach den Quellcode des Tokens überprüfen, um potenzielle Probleme zu identifizieren und zu vermeiden, in Fallen zu geraten.

Code-Verschleierung

In TenArmor’s Artikel, Überprüfung neuer und großer Teppichziehungsereignisse: Wie Anleger und Benutzer reagieren sollten, es wird erwähnt, dass einige Betrüger den Quellcode absichtlich verschleiern, um ihn weniger lesbar zu machen und ihre wahren Absichten zu verbergen. Wenn Sie auf solchen verschleierten Code stoßen, ist es am besten, ihn sofort zu vermeiden.

Openly Bösartig rugApproved

Unter den zahlreichen Rugpull-Vorfällen, die von TenArmor erkannt wurden, gibt es Fälle, in denen Betrüger offensichtlich ihre Absichten zeigen. Zum Beispiel gibt diese Transaktion explizit ihre Absicht an.

Typischerweise gibt es ein Zeitfenster zwischen dem Zeitpunkt, an dem der Betrüger den Vertrag für den Rugpull einsetzt, und dem Zeitpunkt, an dem der Rugpull ausgeführt wird. In diesem speziellen Fall beträgt das Zeitfenster fast drei Stunden. Um derartige Betrugsfälle zu verhindern, können Sie TenArmor's folgen.XKonto. Wir werden umgehend Warnungen über die Bereitstellung solcher riskanten Verträge senden und die Benutzer daran erinnern, ihre Investitionen rechtzeitig abzuziehen.

Zusätzlich werden Funktionen wie rescueEth/recoverStuckETH häufig in Rugpull-Verträgen verwendet. Natürlich bedeutet die Existenz solcher Funktionen nicht unbedingt, dass es sich um einen Rugpull handelt; es erfordert immer noch die Berücksichtigung anderer Indikatoren zur Bestätigung.

Konzentration der Inhaber

Bei kürzlich von TenArmor erkannten Rugpull-Vorfällen haben sich deutliche Merkmale bei der Verteilung der Inhaber gezeigt. Wir haben drei zufällig ausgewählte Rugpull-Vorfälle ausgewählt, um die Inhaberverteilung der beteiligten Token zu analysieren. Die Ergebnisse sind wie folgt.

0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a

0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115

0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

In diesen 3 Fällen ist es einfach zu erkennen, dass das Uniswap V2-Paar der größte Inhaber ist und die überwiegende Mehrheit der Token hält. TenArmor rät Benutzern, dass, wenn die Inhaber eines Tokens weitgehend in einer einzigen Adresse konzentriert sind, wie z.B. einem Uniswap V2-Paar, es sehr wahrscheinlich ist, dass es sich um einen Betrug handelt.

Herkunft der Mittel

Wir haben zufällig 3 Rugpull-Vorfälle ausgewählt, die von TenArmor erkannt wurden, um ihre Geldquellen zu analysieren.

Fall 1

tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291

Nachdem wir 6 Hops zurückverfolgt haben, haben wir einen Geldzufluss von FixedFloat.

FixedFloat ist eine automatisierte Kryptowährungsbörse, die keine Benutzerregistrierung oder „Know Your Customer“ (KYC) Verifizierung erfordert. Betrüger wählen FixedFloat, um Gelder zu beschaffen und ihre Identitäten zu verbergen.

Fall 2

tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725

Nachverfolgung von 5 Hops zurück haben wir einen Zufluss von Mitteln von gate identifiziert.MEXC 1.

Am 15. März 2024 gab die Hongkonger Wertpapier- und Futures-Kommission (SFC) eine Warnung bezüglich der MEXC-Plattform. In dem Artikel wurde erwähnt, dass MEXC aktiv für seine Dienstleistungen bei Hongkonger Investoren geworben hat, ohne eine Lizenz von der SFC zu erhalten oder eine zu beantragen. Am 15. März 2024 hat die SFC MEXC und seine Website in die Liste aufgenommen.Liste verdächtiger Handelsplattformen für virtuelle Vermögenswerte.

Fall 3

tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

Nachdem wir 5 Hops zurückverfolgt haben, haben wir einen Zufluss von Geldern von gate gefunden.Disperse.app.

Disperse.app wird verwendet, um Ether oder Token an mehrere Adressen zu verteilen.

Die Analyse der Transaktion ergab, dass der Anrufer von Disperse.app in diesem Fall 0x511E04C8f3F88541d0D7DFB662d71790A419a039 war. Bei der Rückverfolgung von 2 Hops fanden wir auch einen Mittelzufluss von Disperse.app.

Weitere Analysen zeigten, dass der Aufrufer von Disperse.app in diesem Fall 0x97e8B942e91275E0f9a841962865cE0B889F83ac war. Bei der Rückverfolgung um 2 Sprünge haben wir einen Geldzufluss von identifiziert MEXC 1.

Aus der Analyse dieser 3 Fälle wird deutlich, dass die Betrüger nicht lizenzierte Börsen und Börsen ohne KYC-Anforderungen nutzten, um ihre Aktivitäten zu finanzieren. TenArmor erinnert die Benutzer daran, dass es beim Investieren in neue Tokens entscheidend ist, zu überprüfen, ob die Quelle der Mittel des Vertragsentwicklers von verdächtigen Börsen stammt.

Methoden zur Vorbeugung

Basierend auf den kombinierten Datensätzen von TenArmor und GoPlus gibt dieser Artikel einen umfassenden Überblick über die technischen Eigenschaften von Rugpulls und stellt repräsentative Fälle vor. Als Reaktion auf diese Rugpull-Eigenschaften haben wir die folgenden vorbeugenden Maßnahmen zusammengefasst.

  1. Folgen Sie Trends nicht blind: Überprüfen Sie beim Kauf beliebter Tokens, ob die Token-Adresse legitim ist. Dies hilft, den Kauf von gefälschten Tokens zu verhindern und in Betrugsfallen zu geraten.
  2. Führen Sie gründliche Due Diligence während neuer Token-Starts durch: Überprüfen Sie, ob der anfängliche Traffic von Adressen stammt, die mit dem Vertragsbereitsteller in Verbindung stehen. Wenn ja, könnte dies auf eine Betrugsfalle hinweisen, daher ist es am besten, diese zu vermeiden.
  3. Überprüfen Sie den Vertragsquellcode: Achten Sie besonders auf die Implementierung der Transfer-/TransferFrom-Funktionen, um sicherzustellen, dass der Kauf und Verkauf normal stattfinden können. Vermeiden Sie Projekte mit verschleiertem Quellcode.
  4. Analysieren Sie die Verteilung der Inhaber vor der Investition: Wenn die Inhaber stark auf eine bestimmte Adresse konzentriert sind, empfiehlt es sich, diesen Token zu vermeiden.
  5. Überprüfen Sie die Herkunft der Gelder des Vertragsbereitstellers: Verfolgen Sie bis zu 10 Sprünge zurück, um festzustellen, ob die Gelder des Vertragsbereitstellers von verdächtigen Börsen stammen.
  6. Folgen Sie den Warnmeldungen von TenArmor, um Verluste zu minimieren: TenArmor hat die Fähigkeit, Scam Tokens im Voraus zu erkennen. Folgen Sie dem X-Konto von TenArmor (ehemals Twitter) für rechtzeitige Warnungen.

Die bösartigen Adressen, die an diesen Rugpull-Vorfällen beteiligt sind, sind in Echtzeit in das TenTrace-System integriert. TenTrace ist ein Anti-Geldwäsche (AML)-System, das unabhängig von TenArmor entwickelt wurde und für mehrere Anwendungsfälle, einschließlich Geldwäschebekämpfung, Betrugsbekämpfung und Angreiferidentifikationstracking, konzipiert wurde. TenTrace hat Adressdaten von mehreren Plattformen im Zusammenhang mit Betrug/Phishing/Exploit angesammelt und identifiziert effektiv Mittelzuflüsse zu schwarzen Adressen und überwacht genau Abflüsse von diesen Adressen. TenArmor ist bestrebt, die Sicherheit der Community zu verbessern und begrüßt Partner, die an einer Zusammenarbeit interessiert sind.

Über TenArmor

TenArmor ist Ihre erste Verteidigungslinie in der Web3-Welt. Wir bieten fortschrittliche Sicherheitslösungen, die den einzigartigen Herausforderungen der Blockchain-Technologie gerecht werden. Mit unseren innovativen Produkten ArgusAlert und VulcanShield sorgen wir für Echtzeitschutz und schnelle Reaktion auf potenzielle Bedrohungen. Unser Expertenteam ist auf alles spezialisiert, von der Prüfung von Smart Contracts bis hin zur Verfolgung von Kryptowährungen, was TenArmor zum bevorzugten Partner für jedes Unternehmen macht, das seine digitale Präsenz im dezentralen Bereich sichern möchte.

Haftungsausschluss:

  1. Dieser Artikel wurde aus [abgedrucktmittlere]. Alle Urheberrechte gehören dem Originalautor [GoPlus Sicherheit]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an Tor lernenTeam, und sie werden es schnell erledigen.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!