TenArmor dan GoPlus memiliki sistem deteksi rug pull yang kuat. Baru-baru ini, kedua tim bergabung untuk melakukan analisis risiko mendalam dan studi kasus sebagai respons terhadap meningkatnya keparahan insiden rug pull. Penelitian mereka mengungkapkan teknik dan tren terbaru dalam serangan rug pull dan memberikan rekomendasi keamanan yang efektif kepada pengguna.
Sistem deteksi TenArmor mengidentifikasi banyak kejadian Rugpull setiap hari. Melihat data dari bulan lalu, kejadian Rugpull terus meningkat, terutama pada tanggal 14 November, di mana jumlahnya mencapai 31 dalam satu hari. Kami percaya bahwa penting untuk membawa fenomena ini ke perhatian komunitas.
Sebagian besar kerugian dari insiden Rugpull ini berada dalam kisaran $0 - $100K, dengan kerugian akumulasi mencapai $15 juta.
Jenis Rugpull paling umum di ruang Web3 adalah token honeypot (dikenal sebagai "貔貅盘" dalam bahasa Cina). Alat Deteksi Keamanan Token GoPlus dapat mengidentifikasi apakah suatu token termasuk dalam kategori ini. Selama sebulan terakhir, GoPlus telah mendeteksi 5.688 token tersebut. Untuk data terkait keamanan lebih lanjut, kunjungi GoPlus'.dashboard data publikpada Dune.
Berdasarkan karakteristik insiden Rugpull baru-baru ini, kami telah merangkum langkah-langkah pencegahan berikut:
Melalui analisis berbagai insiden Rugpull, kami telah mengidentifikasi karakteristik-karakteristik berikut dari peristiwa Rugpull terbaru.
Sejak 1 November, sistem deteksi TenArmor telah mengidentifikasi lima kasus insiden Rugpull yang melibatkan token PNUT palsu. Menurut tweet ini, PNUT mulai beroperasi pada tanggal 1 November dan mengalami lonjakan luar biasa hingga 161 kali lipat dalam waktu hanya tujuh hari, berhasil menarik perhatian investor. Waktu peluncuran dan lonjakan PNUT ini bersamaan dengan ketika penipu mulai menyamar sebagai PNUT. Dengan menyamar sebagai PNUT, penipu bertujuan untuk menarik minat investor yang tidak berpengetahuan.
Jumlah total penipuan dari insiden PNUT Rugpull palsu mencapai $103.1K. TenArmor mendorong pengguna untuk tidak mengikuti tren secara membabi buta; saat membeli token populer, selalu verifikasi apakah alamat token tersebut sah.
Penerbitan token atau proyek baru seringkali menarik perhatian pasar yang signifikan. Selama perilisan awal, harga token dapat fluktuatif secara liar — bahkan harga dalam hitungan detik dapat bervariasi secara signifikan. Kecepatan menjadi sangat penting untuk memaksimalkan keuntungan, sehingga membuat bot perdagangan menjadi alat populer untuk front-running token baru.
Namun, penipu juga cepat menyadari banyaknya bot front-running dan mengatur perangkap sesuai dengan itu. Misalnya, alamat 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 telah melakukan lebih dari 200 kejadian penipuan sejak Oktober 2024. Setiap penipuan selesai dalam beberapa jam, mulai dari mengimplementasikan kontrak perangkap hingga menjalankan Rugpull.
Ambil yang paling baruinsiden penipuandiinisiasi oleh alamat ini sebagai contoh. Penipu pertama kali menggunakan 0xCd93 untuk membuat token FLIGHT dan kemudian menetapkan pasangan perdagangan FLIGHT/ETH.
Setelah pasangan perdagangan dibuat, banyak bot front-running Banana Gun bergegas untuk melakukan pertukaran token dengan nilai kecil. Setelah dianalisis, jelas bahwa bot-bot ini sebenarnya dikendalikan oleh penipu untuk menghasilkan volume perdagangan buatan.
Kira-kira 50 perdagangan nilai kecil dieksekusi untuk menciptakan ilusi lalu lintas, yang kemudian menarik investor sungguhan — banyak di antaranya menggunakan bot front-running Banana Gun untuk perdagangan mereka.
Setelah periode aktivitas perdagangan, penipu ini menggunakan kontrak untuk melaksanakan Rugpull. Dana untuk kontrak ini berasal dari alamat 0xC757. Hanya dalam waktu 1 jam dan 42 menit setelah kontrak diterapkan, penipu ini menguras likuiditas pool dengan sekali sentuh, menghasilkan keuntungan sebesar 27 ETH.
Dengan menganalisis taktik penipu, jelas bahwa mereka pertama-tama menggunakan perdagangan dengan nilai kecil untuk memalsukan lalu lintas, menarik bot front-running, dan kemudian menggunakan kontrak Rug, mencabut soket begitu keuntungan mereka mencapai tingkat yang diinginkan.
TenArmor percaya bahwa meskipun bot front-running membuat pembelian token baru menjadi nyaman dan cepat, seseorang juga harus berhati-hati terhadap penipu. Lakukan penelitian yang cermat, dan jika volume awal terlihat berasal dari alamat yang terkait dengan pembuat kontrak, lebih baik untuk menghindari proyek tersebut.
Kode berikut menunjukkan implementasi fungsi transfer token FLIGHT. Jelas bahwa implementasi ini berbeda secara signifikan dari standar. Setiap keputusan transfer melibatkan penentuan apakah akan menerapkan pajak berdasarkan kondisi saat ini. Pajak transaksi ini membatasi pembelian dan penjualan, sehingga sangat mungkin token ini adalah penipuan.
Dalam kasus seperti ini, pengguna dapat dengan mudah memeriksa kode sumber token untuk mengidentifikasi masalah potensial dan menghindari jatuh ke dalam perangkap.
Dalam artikel TenArmor,Ulasan tentang Peristiwa Penarikan Karpet Baru dan Besar: Bagaimana Investor dan Pengguna Seharusnya Merespons, disebutkan bahwa beberapa penipu dengan sengaja mengaburkan kode sumber untuk membuatnya kurang dapat dibaca dan menyembunyikan niat sebenarnya. Ketika menghadapi kode yang tersembunyi seperti itu, sebaiknya segera menghindarinya.
Di antara banyak insiden Rugpull yang dideteksi oleh TenArmor, ada kasus di mana penipu dengan jelas menunjukkan niat mereka. Sebagai contoh, transaksi ini secara eksplisit menyatakan niatnya.
Biasanya, ada jendela waktu antara saat scammer menyebarkan kontrak yang digunakan untuk Rugpull dan saat Rugpull dijalankan. Dalam kasus khusus ini, jendela waktu hampir tiga jam. Untuk mencegah jenis penipuan seperti itu, Anda dapat mengikuti TenArmor XAkun. Kami akan segera mengirimkan peringatan tentang implementasi kontrak berisiko tersebut, mengingatkan pengguna untuk menarik investasi mereka tepat waktu.
Selain itu, fungsi-fungsi seperti rescueEth/recoverStuckETH umum digunakan dalam kontrak Rugpull. Tentu saja, adanya fungsi-fungsi tersebut tidak selalu berarti itu adalah Rugpull; masih diperlukan pertimbangan indikator-indikator lain untuk konfirmasi.
Dalam insiden Rugpull baru-baru ini yang terdeteksi oleh TenArmor, distribusi pemegang token telah menunjukkan karakteristik yang berbeda. Kami secara acak memilih tiga insiden Rugpull untuk menganalisis distribusi pemegang token yang terlibat. Hasilnya sebagai berikut.
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Dalam 3 kasus ini, mudah diamati bahwa pasangan Uniswap V2 adalah pemegang terbesar, memegang mayoritas token secara besar-besaran. TenArmor menyarankan pengguna bahwa jika pemegang token sebagian besar terkonsentrasi dalam satu alamat, seperti pasangan Uniswap V2, kemungkinan besar token tersebut adalah penipuan.
Kami secara acak memilih 3 insiden Rugpull yang terdeteksi oleh TenArmor untuk menganalisis sumber dana mereka.
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
Setelah melacak 6 langkah mundur, kami menemukan aliran dana dari gate.FixedFloat.
FixedFloat adalah pertukaran kriptokurensi otomatis yang tidak memerlukan pendaftaran pengguna atau verifikasi “Kenali Pelanggan Anda” (KYC). Penipu memilih untuk mendapatkan dana dari FixedFloat untuk menyembunyikan identitas mereka.
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
Setelah melacak 5 langkah mundur, kami mengidentifikasi aliran dana dariMEXC 1.
Pada tanggal 15 Maret 2024, Komisi Sekuritas dan Berjangka Hong Kong (SFC) mengeluarkan peringatan mengenai platform MEXCArtikel tersebut menyebutkan bahwa MEXC telah aktif mempromosikan layanannya kepada investor Hong Kong tanpa memperoleh lisensi dari SFC atau mengajukan lisensi. Pada tanggal 15 Maret 2024, SFC telah mencantumkan MEXC dan situs webnya pada daftar hitam.daftar platform perdagangan aset virtual yang mencurigakan.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Setelah melacak 5 langkah mundur, kami menemukan aliran dana dari Disperse.app.
Disperse.app digunakan untuk mendistribusikan ether atau token ke beberapa alamat.
Analisis transaksi mengungkapkan bahwa pemanggil Disperse.app dalam kasus ini adalah 0x511E04C8f3F88541d0D7DFB662d71790A419a039. Melacak kembali 2 langkah, kami juga menemukan arus masuk dana dari Disperse.app.
Analisis lanjutan menunjukkan bahwa pengguna Disperse.app dalam kasus ini adalah 0x97e8B942e91275E0f9a841962865cE0B889F83ac. Melacak mundur 2 langkah, kami mengidentifikasi adanya aliran dana dari MEXC 1.
Dari analisis 3 kasus ini, jelas bahwa para penipu menggunakan bursa tanpa persyaratan KYC dan bursa tanpa lisensi untuk mendanai kegiatannya. TenArmor mengingatkan pengguna bahwa ketika berinvestasi dalam token baru, sangat penting untuk memverifikasi apakah sumber dana pengimplementasi kontrak berasal dari bursa yang mencurigakan.
Berdasarkan dataset yang digabungkan dari TenArmor dan GoPlus, artikel ini memberikan gambaran komprehensif tentang karakteristik teknis Rugpull dan menyajikan kasus-kasus yang representatif. Menanggapi karakteristik Rugpull ini, kami telah merangkum langkah-langkah pencegahan berikut.
Alamat jahat yang terlibat dalam insiden Rugpull ini terintegrasi ke dalam sistem TenTrace secara real-time. TenTrace adalah sistem Anti-Pencucian Uang (APU) yang dikembangkan secara independen oleh TenArmor, dirancang untuk beberapa kasus penggunaan, termasuk anti-pencucian uang, anti-penipuan, dan pelacakan identifikasi penyerang. TenTrace telah mengumpulkan data alamat dari beberapa platform terkait Scam/Phishing/Exploit, secara efektif mengidentifikasi aliran dana ke alamat yang masuk daftar hitam dan memantau secara akurat aliran keluar dari alamat-alamat ini. TenArmor berkomitmen untuk meningkatkan keamanan komunitas dan menyambut mitra yang tertarik untuk berkolaborasi.
TenArmor adalah pertahanan pertama Anda di dunia Web3. Kami menyediakan solusi keamanan canggih yang mengatasi tantangan unik teknologi blockchain. Dengan produk inovatif kami, ArgusAlert dan VulcanShield, kami memastikan perlindungan real-time dan respons cepat terhadap ancaman potensial. Tim ahli kami mengkhususkan diri dalam segala hal mulai dari audit kontrak pintar hingga pelacakan cryptocurrency, menjadikan TenArmor mitra pilihan untuk setiap organisasi yang ingin mengamankan kehadiran digitalnya di ruang terdesentralisasi.
Bagikan
Konten
TenArmor dan GoPlus memiliki sistem deteksi rug pull yang kuat. Baru-baru ini, kedua tim bergabung untuk melakukan analisis risiko mendalam dan studi kasus sebagai respons terhadap meningkatnya keparahan insiden rug pull. Penelitian mereka mengungkapkan teknik dan tren terbaru dalam serangan rug pull dan memberikan rekomendasi keamanan yang efektif kepada pengguna.
Sistem deteksi TenArmor mengidentifikasi banyak kejadian Rugpull setiap hari. Melihat data dari bulan lalu, kejadian Rugpull terus meningkat, terutama pada tanggal 14 November, di mana jumlahnya mencapai 31 dalam satu hari. Kami percaya bahwa penting untuk membawa fenomena ini ke perhatian komunitas.
Sebagian besar kerugian dari insiden Rugpull ini berada dalam kisaran $0 - $100K, dengan kerugian akumulasi mencapai $15 juta.
Jenis Rugpull paling umum di ruang Web3 adalah token honeypot (dikenal sebagai "貔貅盘" dalam bahasa Cina). Alat Deteksi Keamanan Token GoPlus dapat mengidentifikasi apakah suatu token termasuk dalam kategori ini. Selama sebulan terakhir, GoPlus telah mendeteksi 5.688 token tersebut. Untuk data terkait keamanan lebih lanjut, kunjungi GoPlus'.dashboard data publikpada Dune.
Berdasarkan karakteristik insiden Rugpull baru-baru ini, kami telah merangkum langkah-langkah pencegahan berikut:
Melalui analisis berbagai insiden Rugpull, kami telah mengidentifikasi karakteristik-karakteristik berikut dari peristiwa Rugpull terbaru.
Sejak 1 November, sistem deteksi TenArmor telah mengidentifikasi lima kasus insiden Rugpull yang melibatkan token PNUT palsu. Menurut tweet ini, PNUT mulai beroperasi pada tanggal 1 November dan mengalami lonjakan luar biasa hingga 161 kali lipat dalam waktu hanya tujuh hari, berhasil menarik perhatian investor. Waktu peluncuran dan lonjakan PNUT ini bersamaan dengan ketika penipu mulai menyamar sebagai PNUT. Dengan menyamar sebagai PNUT, penipu bertujuan untuk menarik minat investor yang tidak berpengetahuan.
Jumlah total penipuan dari insiden PNUT Rugpull palsu mencapai $103.1K. TenArmor mendorong pengguna untuk tidak mengikuti tren secara membabi buta; saat membeli token populer, selalu verifikasi apakah alamat token tersebut sah.
Penerbitan token atau proyek baru seringkali menarik perhatian pasar yang signifikan. Selama perilisan awal, harga token dapat fluktuatif secara liar — bahkan harga dalam hitungan detik dapat bervariasi secara signifikan. Kecepatan menjadi sangat penting untuk memaksimalkan keuntungan, sehingga membuat bot perdagangan menjadi alat populer untuk front-running token baru.
Namun, penipu juga cepat menyadari banyaknya bot front-running dan mengatur perangkap sesuai dengan itu. Misalnya, alamat 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 telah melakukan lebih dari 200 kejadian penipuan sejak Oktober 2024. Setiap penipuan selesai dalam beberapa jam, mulai dari mengimplementasikan kontrak perangkap hingga menjalankan Rugpull.
Ambil yang paling baruinsiden penipuandiinisiasi oleh alamat ini sebagai contoh. Penipu pertama kali menggunakan 0xCd93 untuk membuat token FLIGHT dan kemudian menetapkan pasangan perdagangan FLIGHT/ETH.
Setelah pasangan perdagangan dibuat, banyak bot front-running Banana Gun bergegas untuk melakukan pertukaran token dengan nilai kecil. Setelah dianalisis, jelas bahwa bot-bot ini sebenarnya dikendalikan oleh penipu untuk menghasilkan volume perdagangan buatan.
Kira-kira 50 perdagangan nilai kecil dieksekusi untuk menciptakan ilusi lalu lintas, yang kemudian menarik investor sungguhan — banyak di antaranya menggunakan bot front-running Banana Gun untuk perdagangan mereka.
Setelah periode aktivitas perdagangan, penipu ini menggunakan kontrak untuk melaksanakan Rugpull. Dana untuk kontrak ini berasal dari alamat 0xC757. Hanya dalam waktu 1 jam dan 42 menit setelah kontrak diterapkan, penipu ini menguras likuiditas pool dengan sekali sentuh, menghasilkan keuntungan sebesar 27 ETH.
Dengan menganalisis taktik penipu, jelas bahwa mereka pertama-tama menggunakan perdagangan dengan nilai kecil untuk memalsukan lalu lintas, menarik bot front-running, dan kemudian menggunakan kontrak Rug, mencabut soket begitu keuntungan mereka mencapai tingkat yang diinginkan.
TenArmor percaya bahwa meskipun bot front-running membuat pembelian token baru menjadi nyaman dan cepat, seseorang juga harus berhati-hati terhadap penipu. Lakukan penelitian yang cermat, dan jika volume awal terlihat berasal dari alamat yang terkait dengan pembuat kontrak, lebih baik untuk menghindari proyek tersebut.
Kode berikut menunjukkan implementasi fungsi transfer token FLIGHT. Jelas bahwa implementasi ini berbeda secara signifikan dari standar. Setiap keputusan transfer melibatkan penentuan apakah akan menerapkan pajak berdasarkan kondisi saat ini. Pajak transaksi ini membatasi pembelian dan penjualan, sehingga sangat mungkin token ini adalah penipuan.
Dalam kasus seperti ini, pengguna dapat dengan mudah memeriksa kode sumber token untuk mengidentifikasi masalah potensial dan menghindari jatuh ke dalam perangkap.
Dalam artikel TenArmor,Ulasan tentang Peristiwa Penarikan Karpet Baru dan Besar: Bagaimana Investor dan Pengguna Seharusnya Merespons, disebutkan bahwa beberapa penipu dengan sengaja mengaburkan kode sumber untuk membuatnya kurang dapat dibaca dan menyembunyikan niat sebenarnya. Ketika menghadapi kode yang tersembunyi seperti itu, sebaiknya segera menghindarinya.
Di antara banyak insiden Rugpull yang dideteksi oleh TenArmor, ada kasus di mana penipu dengan jelas menunjukkan niat mereka. Sebagai contoh, transaksi ini secara eksplisit menyatakan niatnya.
Biasanya, ada jendela waktu antara saat scammer menyebarkan kontrak yang digunakan untuk Rugpull dan saat Rugpull dijalankan. Dalam kasus khusus ini, jendela waktu hampir tiga jam. Untuk mencegah jenis penipuan seperti itu, Anda dapat mengikuti TenArmor XAkun. Kami akan segera mengirimkan peringatan tentang implementasi kontrak berisiko tersebut, mengingatkan pengguna untuk menarik investasi mereka tepat waktu.
Selain itu, fungsi-fungsi seperti rescueEth/recoverStuckETH umum digunakan dalam kontrak Rugpull. Tentu saja, adanya fungsi-fungsi tersebut tidak selalu berarti itu adalah Rugpull; masih diperlukan pertimbangan indikator-indikator lain untuk konfirmasi.
Dalam insiden Rugpull baru-baru ini yang terdeteksi oleh TenArmor, distribusi pemegang token telah menunjukkan karakteristik yang berbeda. Kami secara acak memilih tiga insiden Rugpull untuk menganalisis distribusi pemegang token yang terlibat. Hasilnya sebagai berikut.
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Dalam 3 kasus ini, mudah diamati bahwa pasangan Uniswap V2 adalah pemegang terbesar, memegang mayoritas token secara besar-besaran. TenArmor menyarankan pengguna bahwa jika pemegang token sebagian besar terkonsentrasi dalam satu alamat, seperti pasangan Uniswap V2, kemungkinan besar token tersebut adalah penipuan.
Kami secara acak memilih 3 insiden Rugpull yang terdeteksi oleh TenArmor untuk menganalisis sumber dana mereka.
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
Setelah melacak 6 langkah mundur, kami menemukan aliran dana dari gate.FixedFloat.
FixedFloat adalah pertukaran kriptokurensi otomatis yang tidak memerlukan pendaftaran pengguna atau verifikasi “Kenali Pelanggan Anda” (KYC). Penipu memilih untuk mendapatkan dana dari FixedFloat untuk menyembunyikan identitas mereka.
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
Setelah melacak 5 langkah mundur, kami mengidentifikasi aliran dana dariMEXC 1.
Pada tanggal 15 Maret 2024, Komisi Sekuritas dan Berjangka Hong Kong (SFC) mengeluarkan peringatan mengenai platform MEXCArtikel tersebut menyebutkan bahwa MEXC telah aktif mempromosikan layanannya kepada investor Hong Kong tanpa memperoleh lisensi dari SFC atau mengajukan lisensi. Pada tanggal 15 Maret 2024, SFC telah mencantumkan MEXC dan situs webnya pada daftar hitam.daftar platform perdagangan aset virtual yang mencurigakan.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Setelah melacak 5 langkah mundur, kami menemukan aliran dana dari Disperse.app.
Disperse.app digunakan untuk mendistribusikan ether atau token ke beberapa alamat.
Analisis transaksi mengungkapkan bahwa pemanggil Disperse.app dalam kasus ini adalah 0x511E04C8f3F88541d0D7DFB662d71790A419a039. Melacak kembali 2 langkah, kami juga menemukan arus masuk dana dari Disperse.app.
Analisis lanjutan menunjukkan bahwa pengguna Disperse.app dalam kasus ini adalah 0x97e8B942e91275E0f9a841962865cE0B889F83ac. Melacak mundur 2 langkah, kami mengidentifikasi adanya aliran dana dari MEXC 1.
Dari analisis 3 kasus ini, jelas bahwa para penipu menggunakan bursa tanpa persyaratan KYC dan bursa tanpa lisensi untuk mendanai kegiatannya. TenArmor mengingatkan pengguna bahwa ketika berinvestasi dalam token baru, sangat penting untuk memverifikasi apakah sumber dana pengimplementasi kontrak berasal dari bursa yang mencurigakan.
Berdasarkan dataset yang digabungkan dari TenArmor dan GoPlus, artikel ini memberikan gambaran komprehensif tentang karakteristik teknis Rugpull dan menyajikan kasus-kasus yang representatif. Menanggapi karakteristik Rugpull ini, kami telah merangkum langkah-langkah pencegahan berikut.
Alamat jahat yang terlibat dalam insiden Rugpull ini terintegrasi ke dalam sistem TenTrace secara real-time. TenTrace adalah sistem Anti-Pencucian Uang (APU) yang dikembangkan secara independen oleh TenArmor, dirancang untuk beberapa kasus penggunaan, termasuk anti-pencucian uang, anti-penipuan, dan pelacakan identifikasi penyerang. TenTrace telah mengumpulkan data alamat dari beberapa platform terkait Scam/Phishing/Exploit, secara efektif mengidentifikasi aliran dana ke alamat yang masuk daftar hitam dan memantau secara akurat aliran keluar dari alamat-alamat ini. TenArmor berkomitmen untuk meningkatkan keamanan komunitas dan menyambut mitra yang tertarik untuk berkolaborasi.
TenArmor adalah pertahanan pertama Anda di dunia Web3. Kami menyediakan solusi keamanan canggih yang mengatasi tantangan unik teknologi blockchain. Dengan produk inovatif kami, ArgusAlert dan VulcanShield, kami memastikan perlindungan real-time dan respons cepat terhadap ancaman potensial. Tim ahli kami mengkhususkan diri dalam segala hal mulai dari audit kontrak pintar hingga pelacakan cryptocurrency, menjadikan TenArmor mitra pilihan untuk setiap organisasi yang ingin mengamankan kehadiran digitalnya di ruang terdesentralisasi.