TenArmor und GoPlus verfügen über leistungsstarke Rug-Pull-Erkennungssysteme. Kürzlich haben sich die beiden zusammengeschlossen, um eingehende Risikoanalysen und Fallstudien durchzuführen, um auf die zunehmende Schwere von Rug-Pull-Vorfällen zu reagieren. Ihre Forschung enthüllte die neuesten Techniken und Trends bei Rug-Pull-Angriffen und lieferte den Benutzern wirksame Sicherheitsempfehlungen.
Das Erkennungssystem von TenArmor identifiziert täglich zahlreiche Rugpull-Vorfälle. Wenn man auf die Daten des letzten Monats zurückblickt, hat die Zahl der Rugpull-Vorfälle zugenommen, insbesondere am 14. November, als die Zahl an einem einzigen Tag erstaunliche 31 erreichte. Wir glauben, dass es notwendig ist, die Community auf dieses Phänomen aufmerksam zu machen.
Die meisten Verluste aus diesen Rugpull-Vorfällen liegen im Bereich von $0 bis $100.000, wobei sich die kumulierten Verluste auf $15 Millionen belaufen.
Der typischste Typ von Rugpull im Web3-Bereich ist das Honeypot-Token (in Chinesisch als "貔貅盘" bekannt). Das Token-Sicherheitserkennungstool von GoPlus kann feststellen, ob ein Token in diese Kategorie fällt. Im vergangenen Monat hat GoPlus 5.688 solche Token erkannt. Für weitere sicherheitsrelevante Daten besuchen Sie GoPlus' öffentliche Daten-Dashboardauf Dune.
Basierend auf den Merkmalen der jüngsten Rugpull-Vorfälle haben wir die folgenden präventiven Maßnahmen zusammengefasst:
Durch die Analyse zahlreicher Rugpull-Vorfälle haben wir die folgenden Merkmale aktueller Rugpull-Ereignisse identifiziert.
Seit dem 1. November hat das TenArmor-Detektionssystem fünf Fälle von Rugpull-Vorfällen identifiziert, bei denen gefälschte PNUT-Token beteiligt waren. Gemäß dieser Tweet, PNUT begann am 1. November zu operieren und verzeichnete innerhalb von nur sieben Tagen einen bemerkenswerten Anstieg um das 161-Fache, was die Aufmerksamkeit der Investoren erfolgreich auf sich zog. Der Zeitpunkt des Starts und des Anstiegs von PNUT fällt eng mit dem Zeitpunkt zusammen, als Betrüger begannen, sich als PNUT auszugeben. Durch die Nachahmung von PNUT wollten Betrüger uninformierte Investoren anlocken.
Der Gesamtbetrag des Betrugs aus den gefälschten PNUT-Rugpull-Vorfällen erreichte 103,1 Tausend US-Dollar. TenArmor fordert die Benutzer auf, Trends nicht blind zu folgen; Wenn Sie beliebte Token kaufen, überprüfen Sie immer, ob die Token-Adresse legitim ist.
Die Ausgabe neuer Tokens oder Projekte erzeugt oft erhebliche Marktaufmerksamkeit. Während der anfänglichen Veröffentlichung können Tokenpreise stark schwanken – selbst Preise innerhalb von Sekunden können erheblich variieren. Geschwindigkeit wird entscheidend, um Gewinne zu maximieren, weshalb Handelsbots ein beliebtes Werkzeug sind, um neuen Tokens zuvorzukommen.
Allerdings bemerken Betrüger auch schnell die Fülle von Front-Running-Bots und stellen entsprechende Fallen auf. Zum Beispiel hat die Adresse 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 seit Oktober 2024 mehr als 200 betrügerische Vorfälle durchgeführt. Jeder Betrug wurde innerhalb weniger Stunden abgeschlossen, von der Bereitstellung des Fallenvertrags bis zur Durchführung des Rugpull.
Nehmen Sie das Neueste Betrugsfallinitiiert von dieser Adresse als Beispiel. Der Betrüger verwendete zuerst 0xCd93, um das FLIGHT-Token zu erstellen, und richtete dann das FLIGHT/ETH-Handelspaar ein.
Nachdem das Handelspaar erstellt wurde, stürmten zahlreiche Banana Gun Front-Running-Bots herein, um Token im niedrigen Wert zu tauschen. Nach Analyse wurde klar, dass diese Bots tatsächlich vom Betrüger gesteuert wurden, um künstliches Handelsvolumen zu generieren.
Etwa 50 Kleinhandelsgeschäfte wurden ausgeführt, um die Illusion von Traffic zu erzeugen, der dann echte Investoren anzog - viele von ihnen nutzten die Banana Gun Front-Running-Bots für ihre Trades.
Nach einer Phase des Handelsaktivität setzte der Betrüger einen Vertrag ein, um den Rugpull auszuführen. Die Mittel für diesen Vertrag kamen von der Adresse 0xC757. Nur 1 Stunde und 42 Minuten nach Bereitstellung des Vertrags entleerte der Betrüger den Liquiditätspool mit einem Schlag und erzielte einen Gewinn von 27 ETH.
Durch die Analyse der Taktiken des Betrügers wird deutlich, dass sie zunächst Kleinbeträge handelten, um den Verkehr zu fälschen, Front-Running-Bots anzulocken und dann einen Rug-Vertrag einsetzten, um den Stecker zu ziehen, sobald ihre Gewinne ein bestimmtes Niveau erreichten.
TenArmor glaubt, dass, obwohl Front-Running-Bots den Kauf neuer Token bequem und schnell machen, man auch vorsichtig bei Betrügern sein muss. Führen Sie gründliche Due Diligence durch, und wenn das anfängliche Volumen anscheinend von Adressen stammt, die mit dem Vertragsbereitsteller in Verbindung stehen, ist es am besten, das Projekt zu vermeiden.
Der folgende Code zeigt die Implementierung der FLIGHT-Token-Transferfunktion. Es ist offensichtlich, dass diese Implementierung erheblich von der Standardimplementierung abweicht. Jede Überweisungsentscheidung beinhaltet die Feststellung, ob eine Steuer gemäß den aktuellen Bedingungen angewendet werden soll oder nicht. Diese Transaktionssteuer beschränkt sowohl den Kauf als auch den Verkauf und macht es äußerst wahrscheinlich, dass dieser Token ein Betrug ist.
In solchen Fällen können Benutzer einfach den Quellcode des Tokens überprüfen, um potenzielle Probleme zu identifizieren und zu vermeiden, in Fallen zu geraten.
In TenArmor’s Artikel, Überprüfung neuer und großer Teppichziehungsereignisse: Wie Anleger und Benutzer reagieren sollten, es wird erwähnt, dass einige Betrüger den Quellcode absichtlich verschleiern, um ihn weniger lesbar zu machen und ihre wahren Absichten zu verbergen. Wenn Sie auf solchen verschleierten Code stoßen, ist es am besten, ihn sofort zu vermeiden.
Unter den zahlreichen Rugpull-Vorfällen, die von TenArmor erkannt wurden, gibt es Fälle, in denen Betrüger offensichtlich ihre Absichten zeigen. Zum Beispiel gibt diese Transaktion explizit ihre Absicht an.
Typischerweise gibt es ein Zeitfenster zwischen dem Zeitpunkt, an dem der Betrüger den Vertrag für den Rugpull einsetzt, und dem Zeitpunkt, an dem der Rugpull ausgeführt wird. In diesem speziellen Fall beträgt das Zeitfenster fast drei Stunden. Um derartige Betrugsfälle zu verhindern, können Sie TenArmor's folgen.XKonto. Wir werden umgehend Warnungen über die Bereitstellung solcher riskanten Verträge senden und die Benutzer daran erinnern, ihre Investitionen rechtzeitig abzuziehen.
Zusätzlich werden Funktionen wie rescueEth/recoverStuckETH häufig in Rugpull-Verträgen verwendet. Natürlich bedeutet die Existenz solcher Funktionen nicht unbedingt, dass es sich um einen Rugpull handelt; es erfordert immer noch die Berücksichtigung anderer Indikatoren zur Bestätigung.
Bei kürzlich von TenArmor erkannten Rugpull-Vorfällen haben sich deutliche Merkmale bei der Verteilung der Inhaber gezeigt. Wir haben drei zufällig ausgewählte Rugpull-Vorfälle ausgewählt, um die Inhaberverteilung der beteiligten Token zu analysieren. Die Ergebnisse sind wie folgt.
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
In diesen 3 Fällen ist es einfach zu erkennen, dass das Uniswap V2-Paar der größte Inhaber ist und die überwiegende Mehrheit der Token hält. TenArmor rät Benutzern, dass, wenn die Inhaber eines Tokens weitgehend in einer einzigen Adresse konzentriert sind, wie z.B. einem Uniswap V2-Paar, es sehr wahrscheinlich ist, dass es sich um einen Betrug handelt.
Wir haben zufällig 3 Rugpull-Vorfälle ausgewählt, die von TenArmor erkannt wurden, um ihre Geldquellen zu analysieren.
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
Nachdem wir 6 Hops zurückverfolgt haben, haben wir einen Geldzufluss von FixedFloat.
FixedFloat ist eine automatisierte Kryptowährungsbörse, die keine Benutzerregistrierung oder „Know Your Customer“ (KYC) Verifizierung erfordert. Betrüger wählen FixedFloat, um Gelder zu beschaffen und ihre Identitäten zu verbergen.
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
Nachverfolgung von 5 Hops zurück haben wir einen Zufluss von Mitteln von gate identifiziert.MEXC 1.
Am 15. März 2024 gab die Hongkonger Wertpapier- und Futures-Kommission (SFC) eine Warnung bezüglich der MEXC-Plattform. In dem Artikel wurde erwähnt, dass MEXC aktiv für seine Dienstleistungen bei Hongkonger Investoren geworben hat, ohne eine Lizenz von der SFC zu erhalten oder eine zu beantragen. Am 15. März 2024 hat die SFC MEXC und seine Website in die Liste aufgenommen.Liste verdächtiger Handelsplattformen für virtuelle Vermögenswerte.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Nachdem wir 5 Hops zurückverfolgt haben, haben wir einen Zufluss von Geldern von gate gefunden.Disperse.app.
Disperse.app wird verwendet, um Ether oder Token an mehrere Adressen zu verteilen.
Die Analyse der Transaktion ergab, dass der Anrufer von Disperse.app in diesem Fall 0x511E04C8f3F88541d0D7DFB662d71790A419a039 war. Bei der Rückverfolgung von 2 Hops fanden wir auch einen Mittelzufluss von Disperse.app.
Weitere Analysen zeigten, dass der Aufrufer von Disperse.app in diesem Fall 0x97e8B942e91275E0f9a841962865cE0B889F83ac war. Bei der Rückverfolgung um 2 Sprünge haben wir einen Geldzufluss von identifiziert MEXC 1.
Aus der Analyse dieser 3 Fälle wird deutlich, dass die Betrüger nicht lizenzierte Börsen und Börsen ohne KYC-Anforderungen nutzten, um ihre Aktivitäten zu finanzieren. TenArmor erinnert die Benutzer daran, dass es beim Investieren in neue Tokens entscheidend ist, zu überprüfen, ob die Quelle der Mittel des Vertragsentwicklers von verdächtigen Börsen stammt.
Basierend auf den kombinierten Datensätzen von TenArmor und GoPlus gibt dieser Artikel einen umfassenden Überblick über die technischen Eigenschaften von Rugpulls und stellt repräsentative Fälle vor. Als Reaktion auf diese Rugpull-Eigenschaften haben wir die folgenden vorbeugenden Maßnahmen zusammengefasst.
Die bösartigen Adressen, die an diesen Rugpull-Vorfällen beteiligt sind, sind in Echtzeit in das TenTrace-System integriert. TenTrace ist ein Anti-Geldwäsche (AML)-System, das unabhängig von TenArmor entwickelt wurde und für mehrere Anwendungsfälle, einschließlich Geldwäschebekämpfung, Betrugsbekämpfung und Angreiferidentifikationstracking, konzipiert wurde. TenTrace hat Adressdaten von mehreren Plattformen im Zusammenhang mit Betrug/Phishing/Exploit angesammelt und identifiziert effektiv Mittelzuflüsse zu schwarzen Adressen und überwacht genau Abflüsse von diesen Adressen. TenArmor ist bestrebt, die Sicherheit der Community zu verbessern und begrüßt Partner, die an einer Zusammenarbeit interessiert sind.
TenArmor ist Ihre erste Verteidigungslinie in der Web3-Welt. Wir bieten fortschrittliche Sicherheitslösungen, die den einzigartigen Herausforderungen der Blockchain-Technologie gerecht werden. Mit unseren innovativen Produkten ArgusAlert und VulcanShield sorgen wir für Echtzeitschutz und schnelle Reaktion auf potenzielle Bedrohungen. Unser Expertenteam ist auf alles spezialisiert, von der Prüfung von Smart Contracts bis hin zur Verfolgung von Kryptowährungen, was TenArmor zum bevorzugten Partner für jedes Unternehmen macht, das seine digitale Präsenz im dezentralen Bereich sichern möchte.
TenArmor und GoPlus verfügen über leistungsstarke Rug-Pull-Erkennungssysteme. Kürzlich haben sich die beiden zusammengeschlossen, um eingehende Risikoanalysen und Fallstudien durchzuführen, um auf die zunehmende Schwere von Rug-Pull-Vorfällen zu reagieren. Ihre Forschung enthüllte die neuesten Techniken und Trends bei Rug-Pull-Angriffen und lieferte den Benutzern wirksame Sicherheitsempfehlungen.
Das Erkennungssystem von TenArmor identifiziert täglich zahlreiche Rugpull-Vorfälle. Wenn man auf die Daten des letzten Monats zurückblickt, hat die Zahl der Rugpull-Vorfälle zugenommen, insbesondere am 14. November, als die Zahl an einem einzigen Tag erstaunliche 31 erreichte. Wir glauben, dass es notwendig ist, die Community auf dieses Phänomen aufmerksam zu machen.
Die meisten Verluste aus diesen Rugpull-Vorfällen liegen im Bereich von $0 bis $100.000, wobei sich die kumulierten Verluste auf $15 Millionen belaufen.
Der typischste Typ von Rugpull im Web3-Bereich ist das Honeypot-Token (in Chinesisch als "貔貅盘" bekannt). Das Token-Sicherheitserkennungstool von GoPlus kann feststellen, ob ein Token in diese Kategorie fällt. Im vergangenen Monat hat GoPlus 5.688 solche Token erkannt. Für weitere sicherheitsrelevante Daten besuchen Sie GoPlus' öffentliche Daten-Dashboardauf Dune.
Basierend auf den Merkmalen der jüngsten Rugpull-Vorfälle haben wir die folgenden präventiven Maßnahmen zusammengefasst:
Durch die Analyse zahlreicher Rugpull-Vorfälle haben wir die folgenden Merkmale aktueller Rugpull-Ereignisse identifiziert.
Seit dem 1. November hat das TenArmor-Detektionssystem fünf Fälle von Rugpull-Vorfällen identifiziert, bei denen gefälschte PNUT-Token beteiligt waren. Gemäß dieser Tweet, PNUT begann am 1. November zu operieren und verzeichnete innerhalb von nur sieben Tagen einen bemerkenswerten Anstieg um das 161-Fache, was die Aufmerksamkeit der Investoren erfolgreich auf sich zog. Der Zeitpunkt des Starts und des Anstiegs von PNUT fällt eng mit dem Zeitpunkt zusammen, als Betrüger begannen, sich als PNUT auszugeben. Durch die Nachahmung von PNUT wollten Betrüger uninformierte Investoren anlocken.
Der Gesamtbetrag des Betrugs aus den gefälschten PNUT-Rugpull-Vorfällen erreichte 103,1 Tausend US-Dollar. TenArmor fordert die Benutzer auf, Trends nicht blind zu folgen; Wenn Sie beliebte Token kaufen, überprüfen Sie immer, ob die Token-Adresse legitim ist.
Die Ausgabe neuer Tokens oder Projekte erzeugt oft erhebliche Marktaufmerksamkeit. Während der anfänglichen Veröffentlichung können Tokenpreise stark schwanken – selbst Preise innerhalb von Sekunden können erheblich variieren. Geschwindigkeit wird entscheidend, um Gewinne zu maximieren, weshalb Handelsbots ein beliebtes Werkzeug sind, um neuen Tokens zuvorzukommen.
Allerdings bemerken Betrüger auch schnell die Fülle von Front-Running-Bots und stellen entsprechende Fallen auf. Zum Beispiel hat die Adresse 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 seit Oktober 2024 mehr als 200 betrügerische Vorfälle durchgeführt. Jeder Betrug wurde innerhalb weniger Stunden abgeschlossen, von der Bereitstellung des Fallenvertrags bis zur Durchführung des Rugpull.
Nehmen Sie das Neueste Betrugsfallinitiiert von dieser Adresse als Beispiel. Der Betrüger verwendete zuerst 0xCd93, um das FLIGHT-Token zu erstellen, und richtete dann das FLIGHT/ETH-Handelspaar ein.
Nachdem das Handelspaar erstellt wurde, stürmten zahlreiche Banana Gun Front-Running-Bots herein, um Token im niedrigen Wert zu tauschen. Nach Analyse wurde klar, dass diese Bots tatsächlich vom Betrüger gesteuert wurden, um künstliches Handelsvolumen zu generieren.
Etwa 50 Kleinhandelsgeschäfte wurden ausgeführt, um die Illusion von Traffic zu erzeugen, der dann echte Investoren anzog - viele von ihnen nutzten die Banana Gun Front-Running-Bots für ihre Trades.
Nach einer Phase des Handelsaktivität setzte der Betrüger einen Vertrag ein, um den Rugpull auszuführen. Die Mittel für diesen Vertrag kamen von der Adresse 0xC757. Nur 1 Stunde und 42 Minuten nach Bereitstellung des Vertrags entleerte der Betrüger den Liquiditätspool mit einem Schlag und erzielte einen Gewinn von 27 ETH.
Durch die Analyse der Taktiken des Betrügers wird deutlich, dass sie zunächst Kleinbeträge handelten, um den Verkehr zu fälschen, Front-Running-Bots anzulocken und dann einen Rug-Vertrag einsetzten, um den Stecker zu ziehen, sobald ihre Gewinne ein bestimmtes Niveau erreichten.
TenArmor glaubt, dass, obwohl Front-Running-Bots den Kauf neuer Token bequem und schnell machen, man auch vorsichtig bei Betrügern sein muss. Führen Sie gründliche Due Diligence durch, und wenn das anfängliche Volumen anscheinend von Adressen stammt, die mit dem Vertragsbereitsteller in Verbindung stehen, ist es am besten, das Projekt zu vermeiden.
Der folgende Code zeigt die Implementierung der FLIGHT-Token-Transferfunktion. Es ist offensichtlich, dass diese Implementierung erheblich von der Standardimplementierung abweicht. Jede Überweisungsentscheidung beinhaltet die Feststellung, ob eine Steuer gemäß den aktuellen Bedingungen angewendet werden soll oder nicht. Diese Transaktionssteuer beschränkt sowohl den Kauf als auch den Verkauf und macht es äußerst wahrscheinlich, dass dieser Token ein Betrug ist.
In solchen Fällen können Benutzer einfach den Quellcode des Tokens überprüfen, um potenzielle Probleme zu identifizieren und zu vermeiden, in Fallen zu geraten.
In TenArmor’s Artikel, Überprüfung neuer und großer Teppichziehungsereignisse: Wie Anleger und Benutzer reagieren sollten, es wird erwähnt, dass einige Betrüger den Quellcode absichtlich verschleiern, um ihn weniger lesbar zu machen und ihre wahren Absichten zu verbergen. Wenn Sie auf solchen verschleierten Code stoßen, ist es am besten, ihn sofort zu vermeiden.
Unter den zahlreichen Rugpull-Vorfällen, die von TenArmor erkannt wurden, gibt es Fälle, in denen Betrüger offensichtlich ihre Absichten zeigen. Zum Beispiel gibt diese Transaktion explizit ihre Absicht an.
Typischerweise gibt es ein Zeitfenster zwischen dem Zeitpunkt, an dem der Betrüger den Vertrag für den Rugpull einsetzt, und dem Zeitpunkt, an dem der Rugpull ausgeführt wird. In diesem speziellen Fall beträgt das Zeitfenster fast drei Stunden. Um derartige Betrugsfälle zu verhindern, können Sie TenArmor's folgen.XKonto. Wir werden umgehend Warnungen über die Bereitstellung solcher riskanten Verträge senden und die Benutzer daran erinnern, ihre Investitionen rechtzeitig abzuziehen.
Zusätzlich werden Funktionen wie rescueEth/recoverStuckETH häufig in Rugpull-Verträgen verwendet. Natürlich bedeutet die Existenz solcher Funktionen nicht unbedingt, dass es sich um einen Rugpull handelt; es erfordert immer noch die Berücksichtigung anderer Indikatoren zur Bestätigung.
Bei kürzlich von TenArmor erkannten Rugpull-Vorfällen haben sich deutliche Merkmale bei der Verteilung der Inhaber gezeigt. Wir haben drei zufällig ausgewählte Rugpull-Vorfälle ausgewählt, um die Inhaberverteilung der beteiligten Token zu analysieren. Die Ergebnisse sind wie folgt.
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
In diesen 3 Fällen ist es einfach zu erkennen, dass das Uniswap V2-Paar der größte Inhaber ist und die überwiegende Mehrheit der Token hält. TenArmor rät Benutzern, dass, wenn die Inhaber eines Tokens weitgehend in einer einzigen Adresse konzentriert sind, wie z.B. einem Uniswap V2-Paar, es sehr wahrscheinlich ist, dass es sich um einen Betrug handelt.
Wir haben zufällig 3 Rugpull-Vorfälle ausgewählt, die von TenArmor erkannt wurden, um ihre Geldquellen zu analysieren.
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
Nachdem wir 6 Hops zurückverfolgt haben, haben wir einen Geldzufluss von FixedFloat.
FixedFloat ist eine automatisierte Kryptowährungsbörse, die keine Benutzerregistrierung oder „Know Your Customer“ (KYC) Verifizierung erfordert. Betrüger wählen FixedFloat, um Gelder zu beschaffen und ihre Identitäten zu verbergen.
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
Nachverfolgung von 5 Hops zurück haben wir einen Zufluss von Mitteln von gate identifiziert.MEXC 1.
Am 15. März 2024 gab die Hongkonger Wertpapier- und Futures-Kommission (SFC) eine Warnung bezüglich der MEXC-Plattform. In dem Artikel wurde erwähnt, dass MEXC aktiv für seine Dienstleistungen bei Hongkonger Investoren geworben hat, ohne eine Lizenz von der SFC zu erhalten oder eine zu beantragen. Am 15. März 2024 hat die SFC MEXC und seine Website in die Liste aufgenommen.Liste verdächtiger Handelsplattformen für virtuelle Vermögenswerte.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Nachdem wir 5 Hops zurückverfolgt haben, haben wir einen Zufluss von Geldern von gate gefunden.Disperse.app.
Disperse.app wird verwendet, um Ether oder Token an mehrere Adressen zu verteilen.
Die Analyse der Transaktion ergab, dass der Anrufer von Disperse.app in diesem Fall 0x511E04C8f3F88541d0D7DFB662d71790A419a039 war. Bei der Rückverfolgung von 2 Hops fanden wir auch einen Mittelzufluss von Disperse.app.
Weitere Analysen zeigten, dass der Aufrufer von Disperse.app in diesem Fall 0x97e8B942e91275E0f9a841962865cE0B889F83ac war. Bei der Rückverfolgung um 2 Sprünge haben wir einen Geldzufluss von identifiziert MEXC 1.
Aus der Analyse dieser 3 Fälle wird deutlich, dass die Betrüger nicht lizenzierte Börsen und Börsen ohne KYC-Anforderungen nutzten, um ihre Aktivitäten zu finanzieren. TenArmor erinnert die Benutzer daran, dass es beim Investieren in neue Tokens entscheidend ist, zu überprüfen, ob die Quelle der Mittel des Vertragsentwicklers von verdächtigen Börsen stammt.
Basierend auf den kombinierten Datensätzen von TenArmor und GoPlus gibt dieser Artikel einen umfassenden Überblick über die technischen Eigenschaften von Rugpulls und stellt repräsentative Fälle vor. Als Reaktion auf diese Rugpull-Eigenschaften haben wir die folgenden vorbeugenden Maßnahmen zusammengefasst.
Die bösartigen Adressen, die an diesen Rugpull-Vorfällen beteiligt sind, sind in Echtzeit in das TenTrace-System integriert. TenTrace ist ein Anti-Geldwäsche (AML)-System, das unabhängig von TenArmor entwickelt wurde und für mehrere Anwendungsfälle, einschließlich Geldwäschebekämpfung, Betrugsbekämpfung und Angreiferidentifikationstracking, konzipiert wurde. TenTrace hat Adressdaten von mehreren Plattformen im Zusammenhang mit Betrug/Phishing/Exploit angesammelt und identifiziert effektiv Mittelzuflüsse zu schwarzen Adressen und überwacht genau Abflüsse von diesen Adressen. TenArmor ist bestrebt, die Sicherheit der Community zu verbessern und begrüßt Partner, die an einer Zusammenarbeit interessiert sind.
TenArmor ist Ihre erste Verteidigungslinie in der Web3-Welt. Wir bieten fortschrittliche Sicherheitslösungen, die den einzigartigen Herausforderungen der Blockchain-Technologie gerecht werden. Mit unseren innovativen Produkten ArgusAlert und VulcanShield sorgen wir für Echtzeitschutz und schnelle Reaktion auf potenzielle Bedrohungen. Unser Expertenteam ist auf alles spezialisiert, von der Prüfung von Smart Contracts bis hin zur Verfolgung von Kryptowährungen, was TenArmor zum bevorzugten Partner für jedes Unternehmen macht, das seine digitale Präsenz im dezentralen Bereich sichern möchte.