TenArmor e GoPlus possuem poderosos sistemas de detecção de rug pull. Recentemente, os dois se uniram para realizar análises de risco aprofundadas e estudos de casos em resposta à crescente gravidade dos incidentes de rug pull. Sua pesquisa revelou as técnicas e tendências mais recentes em ataques de rug pull e forneceu aos usuários recomendações de segurança eficazes.
O sistema de detecção da TenArmor identifica inúmeros incidentes de Rugpull todos os dias. Olhando para os dados do último mês, os incidentes de Rugpull têm aumentado, especialmente em 14 de novembro, quando o número chegou a impressionantes 31 em um único dia. Acreditamos que é necessário chamar a atenção da comunidade para esse fenômeno.
A maioria das perdas desses incidentes de Rugpull está na faixa de $0 — $100 mil, com perdas cumulativas alcançando $15 milhões.
O tipo mais típico de Rugpull no espaço Web3 é o token honeypot (conhecido como "貔貅盘" em chinês). A ferramenta de detecção de segurança de token da GoPlus pode identificar se um token se enquadra nessa categoria. No último mês, a GoPlus detectou 5.688 desses tokens. Para obter mais dados relacionados à segurança, visite a GoPlus’.painel de dados públicosna Porta.
Com base nas características recentes de incidentes de Rugpull, resumimos as seguintes medidas preventivas:
Através da análise de inúmeros incidentes de Rugpull, identificamos as seguintes características dos eventos de Rugpull recentes.
Desde 1 de novembro, o sistema de detecção TenArmor identificou cinco casos de incidentes de Rugpull envolvendo tokens PNUT falsos. De acordo com este tweet, PNUT começou a operar em 1 de novembro e viu um notável aumento de 161 vezes em apenas sete dias, atraindo com sucesso a atenção dos investidores. A linha do tempo do lançamento e aumento do PNUT coincide de perto com o momento em que os golpistas começaram a se passar pelo PNUT. Ao se passar pelo PNUT, os golpistas visavam atrair investidores desinformados.
O valor total fraudulento dos incidentes de PNUT Rugpull falso atingiu $103.1K. A TenArmor insta os usuários a não seguirem tendências cegamente; ao comprar tokens populares, sempre verifique se o endereço do token é legítimo.
A emissão de novos tokens ou projetos geralmente gera considerável atenção do mercado. Durante o lançamento inicial, os preços dos tokens podem flutuar drasticamente - até mesmo os preços em segundos podem variar significativamente. A velocidade se torna crucial para maximizar o lucro, tornando os bots de negociação uma ferramenta popular para antecipar a negociação de novos tokens.
No entanto, os golpistas também percebem rapidamente a abundância de bots de front-running e armam armadilhas de acordo. Por exemplo, o endereço 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 realizou mais de 200 incidentes fraudulentos desde outubro de 2024. Cada golpe foi concluído em questão de horas, desde a implantação do contrato de armadilha até a execução do Rugpull.
Pegue o mais recenteincidente de fraudeiniciado por este endereço como exemplo. O golpista primeiro usou 0xCd93 para criar o token FLIGHT e depois estabeleceu o par de negociação FLIGHT/ETH.
Após a criação do par de negociação, inúmeros bots de front-running Banana Gun se apressaram para fazer trocas de tokens de pequeno valor. Após análise, ficou claro que esses bots eram na verdade controlados pelo golpista para gerar volume de negociação artificial.
Aproximadamente 50 negociações de pequeno valor foram executadas para criar a ilusão de tráfego, o que atraiu investidores reais - muitos dos quais usaram os bots de front-running da Banana Gun para suas negociações.
Após um período de atividade de negociação, o golpista implantou um contrato para executar o Rugpull. Os fundos para este contrato vieram do endereço 0xC757. Apenas 1 hora e 42 minutos após implantar o contrato, o golpista esvaziou o pool de liquidez de uma só vez, obtendo um lucro de 27 ETH.
Ao analisar as táticas do golpista, é evidente que eles primeiro usaram negociações de pequeno valor para fabricar tráfego, atraíram bots de front-running e depois implantaram um contrato Rug, desligando-o uma vez que seus lucros atingiram um nível desejado.
TenArmor acredita que, embora os bots de front-running facilitem a compra de novos tokens de forma conveniente e rápida, é preciso também ter cautela com os golpistas. Realize uma diligência completa e, se o volume inicial parecer vir de endereços relacionados ao implementador do contrato, é melhor evitar o projeto.
O código a seguir mostra a implementação da função de transferência de tokens FLIGHT. É evidente que essa implementação difere significativamente da padrão. Cada decisão de transferência envolve determinar se aplicar ou não um imposto com base nas condições atuais. Esse imposto de transação limita tanto a compra quanto a venda, tornando altamente provável que esse token seja uma fraude.
Em casos como este, os usuários podem simplesmente verificar o código-fonte do token para identificar possíveis problemas e evitar cair em armadilhas.
No artigo da TenArmor, Revisão dos Novos e Principais Eventos de Rug Pull: Como os Investidores e Usuários Devem Responder, é mencionado que alguns golpistas deliberadamente obfuscam o código-fonte para torná-lo menos legível e ocultar suas verdadeiras intenções. Ao encontrar tal código obfuscado, é melhor evitá-lo imediatamente.
Entre os inúmeros incidentes de Rugpull detectados pelo TenArmor, há casos em que os golpistas são flagrantemente óbvios sobre suas intenções. Por exemplo, esta transação declara explicitamente sua intenção.
Normalmente, há uma janela de tempo entre quando o golpista implanta o contrato usado para o Rugpull e quando o Rugpull é executado. Neste caso específico, a janela de tempo é de quase três horas. Para evitar esses tipos de golpes, você pode seguir o TenArmor's Xconta. Enviaremos alertas imediatamente sobre a implantação desses contratos arriscados, lembrando os usuários a retirar seus investimentos a tempo.
Além disso, funções como rescueEth/recoverStuckETH são comumente usadas em contratos Rugpull. Claro, a existência de tais funções não significa necessariamente que seja um Rugpull; ainda é necessário considerar outros indicadores para confirmação.
Nos incidentes recentes de Rugpull detectados pela TenArmor, a distribuição de detentores tem mostrado características distintas. Selecionamos aleatoriamente três incidentes de Rugpull para analisar a distribuição de detentores dos tokens envolvidos. Os resultados são os seguintes.
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Em todos esses 3 casos, é fácil observar que o par Uniswap V2 é o maior detentor, detendo uma maioria avassaladora dos tokens. TenArmor aconselha os usuários que se os detentores de um token estiverem amplamente concentrados em um único endereço, como um par Uniswap V2, é altamente provável que o token seja uma fraude.
Selecionamos aleatoriamente 3 incidentes de Rugpull detectados pela TenArmor para analisar suas fontes de fundos.
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
Depois de rastrear 6 saltos para trás, encontramos uma entrada de fundos de FixedFloat.
FixedFloat é uma troca automatizada de criptomoedas que não requer registro de usuário ou verificação de "Conheça seu Cliente" (KYC). Os golpistas escolhem obter fundos da FixedFloat para ocultar suas identidades.
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
Após rastrear 5 saltos para trás, identificamos uma entrada de fundos de MEXC 1.
Em 15 de março de 2024, a Comissão de Valores Mobiliários e Futuros de Hong Kong (SFC) emitiu uma aviso sobre a plataforma MEXC. O artigo mencionou que a MEXC vinha promovendo ativamente seus serviços para investidores de Hong Kong sem adquirir uma licença da SFC ou solicitar uma. Em 15 de março de 2024, a SFC incluiu a MEXC e seu site na lista negra.lista de plataformas de negociação de ativos virtuais suspeitas.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Após rastrear 5 saltos para trás, encontramos uma entrada de fundos de Disperse.app.
Disperse.app é usado para distribuir ether ou tokens para múltiplos endereços.
Análise da transação revelou que o chamador do Disperse.app neste caso foi 0x511E04C8f3F88541d0D7DFB662d71790A419a039. Rastreando de volta 2 saltos, também encontramos uma entrada de fundos do Disperse.app.
Análises adicionais mostraram que o chamador do Disperse.app neste caso foi 0x97e8B942e91275E0f9a841962865cE0B889F83ac. Rastreando 2 saltos, identificamos uma entrada de fundos de MEXC 1.
Da análise desses 3 casos, é evidente que os golpistas usaram exchanges sem requisitos de KYC e exchanges não licenciadas para financiar suas atividades. A TenArmor lembra aos usuários que, ao investir em novos tokens, é crucial verificar se a origem dos fundos do contratante vem de exchanges suspeitas.
Com base nos conjuntos de dados combinados da TenArmor e da GoPlus, este artigo fornece uma visão geral abrangente das características técnicas dos Rugpulls e apresenta casos representativos. Em resposta a essas características do Rugpull, resumimos as seguintes medidas preventivas.
Os endereços maliciosos envolvidos nesses incidentes de Rugpull são integrados ao sistema TenTrace em tempo real. TenTrace é um sistema Anti-Lavagem de Dinheiro (AML) desenvolvido independentemente pela TenArmor, projetado para vários casos de uso, incluindo anti-lavagem de dinheiro, anti-fraude e rastreamento de identificação de atacantes. TenTrace acumulou dados de endereço de várias plataformas relacionadas a Scam/Phishing/Exploit, identificando efetivamente fluxos de fundos para endereços na lista negra e monitorando com precisão os fluxos desses endereços. A TenArmor está comprometida em melhorar a segurança da comunidade e recebe parceiros interessados em colaboração.
TenArmor é sua primeira linha de defesa no mundo Web3. Fornecemos soluções avançadas de segurança que abordam os desafios únicos da tecnologia blockchain. Com nossos produtos inovadores, ArgusAlert e VulcanShield, garantimos proteção em tempo real e resposta rápida a ameaças potenciais. Nossa equipe de especialistas é especializada em tudo, desde auditoria de contratos inteligentes até rastreamento de criptomoedas, tornando a TenArmor a parceira ideal para qualquer organização que deseje proteger sua presença digital no espaço descentralizado.
TenArmor e GoPlus possuem poderosos sistemas de detecção de rug pull. Recentemente, os dois se uniram para realizar análises de risco aprofundadas e estudos de casos em resposta à crescente gravidade dos incidentes de rug pull. Sua pesquisa revelou as técnicas e tendências mais recentes em ataques de rug pull e forneceu aos usuários recomendações de segurança eficazes.
O sistema de detecção da TenArmor identifica inúmeros incidentes de Rugpull todos os dias. Olhando para os dados do último mês, os incidentes de Rugpull têm aumentado, especialmente em 14 de novembro, quando o número chegou a impressionantes 31 em um único dia. Acreditamos que é necessário chamar a atenção da comunidade para esse fenômeno.
A maioria das perdas desses incidentes de Rugpull está na faixa de $0 — $100 mil, com perdas cumulativas alcançando $15 milhões.
O tipo mais típico de Rugpull no espaço Web3 é o token honeypot (conhecido como "貔貅盘" em chinês). A ferramenta de detecção de segurança de token da GoPlus pode identificar se um token se enquadra nessa categoria. No último mês, a GoPlus detectou 5.688 desses tokens. Para obter mais dados relacionados à segurança, visite a GoPlus’.painel de dados públicosna Porta.
Com base nas características recentes de incidentes de Rugpull, resumimos as seguintes medidas preventivas:
Através da análise de inúmeros incidentes de Rugpull, identificamos as seguintes características dos eventos de Rugpull recentes.
Desde 1 de novembro, o sistema de detecção TenArmor identificou cinco casos de incidentes de Rugpull envolvendo tokens PNUT falsos. De acordo com este tweet, PNUT começou a operar em 1 de novembro e viu um notável aumento de 161 vezes em apenas sete dias, atraindo com sucesso a atenção dos investidores. A linha do tempo do lançamento e aumento do PNUT coincide de perto com o momento em que os golpistas começaram a se passar pelo PNUT. Ao se passar pelo PNUT, os golpistas visavam atrair investidores desinformados.
O valor total fraudulento dos incidentes de PNUT Rugpull falso atingiu $103.1K. A TenArmor insta os usuários a não seguirem tendências cegamente; ao comprar tokens populares, sempre verifique se o endereço do token é legítimo.
A emissão de novos tokens ou projetos geralmente gera considerável atenção do mercado. Durante o lançamento inicial, os preços dos tokens podem flutuar drasticamente - até mesmo os preços em segundos podem variar significativamente. A velocidade se torna crucial para maximizar o lucro, tornando os bots de negociação uma ferramenta popular para antecipar a negociação de novos tokens.
No entanto, os golpistas também percebem rapidamente a abundância de bots de front-running e armam armadilhas de acordo. Por exemplo, o endereço 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 realizou mais de 200 incidentes fraudulentos desde outubro de 2024. Cada golpe foi concluído em questão de horas, desde a implantação do contrato de armadilha até a execução do Rugpull.
Pegue o mais recenteincidente de fraudeiniciado por este endereço como exemplo. O golpista primeiro usou 0xCd93 para criar o token FLIGHT e depois estabeleceu o par de negociação FLIGHT/ETH.
Após a criação do par de negociação, inúmeros bots de front-running Banana Gun se apressaram para fazer trocas de tokens de pequeno valor. Após análise, ficou claro que esses bots eram na verdade controlados pelo golpista para gerar volume de negociação artificial.
Aproximadamente 50 negociações de pequeno valor foram executadas para criar a ilusão de tráfego, o que atraiu investidores reais - muitos dos quais usaram os bots de front-running da Banana Gun para suas negociações.
Após um período de atividade de negociação, o golpista implantou um contrato para executar o Rugpull. Os fundos para este contrato vieram do endereço 0xC757. Apenas 1 hora e 42 minutos após implantar o contrato, o golpista esvaziou o pool de liquidez de uma só vez, obtendo um lucro de 27 ETH.
Ao analisar as táticas do golpista, é evidente que eles primeiro usaram negociações de pequeno valor para fabricar tráfego, atraíram bots de front-running e depois implantaram um contrato Rug, desligando-o uma vez que seus lucros atingiram um nível desejado.
TenArmor acredita que, embora os bots de front-running facilitem a compra de novos tokens de forma conveniente e rápida, é preciso também ter cautela com os golpistas. Realize uma diligência completa e, se o volume inicial parecer vir de endereços relacionados ao implementador do contrato, é melhor evitar o projeto.
O código a seguir mostra a implementação da função de transferência de tokens FLIGHT. É evidente que essa implementação difere significativamente da padrão. Cada decisão de transferência envolve determinar se aplicar ou não um imposto com base nas condições atuais. Esse imposto de transação limita tanto a compra quanto a venda, tornando altamente provável que esse token seja uma fraude.
Em casos como este, os usuários podem simplesmente verificar o código-fonte do token para identificar possíveis problemas e evitar cair em armadilhas.
No artigo da TenArmor, Revisão dos Novos e Principais Eventos de Rug Pull: Como os Investidores e Usuários Devem Responder, é mencionado que alguns golpistas deliberadamente obfuscam o código-fonte para torná-lo menos legível e ocultar suas verdadeiras intenções. Ao encontrar tal código obfuscado, é melhor evitá-lo imediatamente.
Entre os inúmeros incidentes de Rugpull detectados pelo TenArmor, há casos em que os golpistas são flagrantemente óbvios sobre suas intenções. Por exemplo, esta transação declara explicitamente sua intenção.
Normalmente, há uma janela de tempo entre quando o golpista implanta o contrato usado para o Rugpull e quando o Rugpull é executado. Neste caso específico, a janela de tempo é de quase três horas. Para evitar esses tipos de golpes, você pode seguir o TenArmor's Xconta. Enviaremos alertas imediatamente sobre a implantação desses contratos arriscados, lembrando os usuários a retirar seus investimentos a tempo.
Além disso, funções como rescueEth/recoverStuckETH são comumente usadas em contratos Rugpull. Claro, a existência de tais funções não significa necessariamente que seja um Rugpull; ainda é necessário considerar outros indicadores para confirmação.
Nos incidentes recentes de Rugpull detectados pela TenArmor, a distribuição de detentores tem mostrado características distintas. Selecionamos aleatoriamente três incidentes de Rugpull para analisar a distribuição de detentores dos tokens envolvidos. Os resultados são os seguintes.
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Em todos esses 3 casos, é fácil observar que o par Uniswap V2 é o maior detentor, detendo uma maioria avassaladora dos tokens. TenArmor aconselha os usuários que se os detentores de um token estiverem amplamente concentrados em um único endereço, como um par Uniswap V2, é altamente provável que o token seja uma fraude.
Selecionamos aleatoriamente 3 incidentes de Rugpull detectados pela TenArmor para analisar suas fontes de fundos.
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
Depois de rastrear 6 saltos para trás, encontramos uma entrada de fundos de FixedFloat.
FixedFloat é uma troca automatizada de criptomoedas que não requer registro de usuário ou verificação de "Conheça seu Cliente" (KYC). Os golpistas escolhem obter fundos da FixedFloat para ocultar suas identidades.
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
Após rastrear 5 saltos para trás, identificamos uma entrada de fundos de MEXC 1.
Em 15 de março de 2024, a Comissão de Valores Mobiliários e Futuros de Hong Kong (SFC) emitiu uma aviso sobre a plataforma MEXC. O artigo mencionou que a MEXC vinha promovendo ativamente seus serviços para investidores de Hong Kong sem adquirir uma licença da SFC ou solicitar uma. Em 15 de março de 2024, a SFC incluiu a MEXC e seu site na lista negra.lista de plataformas de negociação de ativos virtuais suspeitas.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Após rastrear 5 saltos para trás, encontramos uma entrada de fundos de Disperse.app.
Disperse.app é usado para distribuir ether ou tokens para múltiplos endereços.
Análise da transação revelou que o chamador do Disperse.app neste caso foi 0x511E04C8f3F88541d0D7DFB662d71790A419a039. Rastreando de volta 2 saltos, também encontramos uma entrada de fundos do Disperse.app.
Análises adicionais mostraram que o chamador do Disperse.app neste caso foi 0x97e8B942e91275E0f9a841962865cE0B889F83ac. Rastreando 2 saltos, identificamos uma entrada de fundos de MEXC 1.
Da análise desses 3 casos, é evidente que os golpistas usaram exchanges sem requisitos de KYC e exchanges não licenciadas para financiar suas atividades. A TenArmor lembra aos usuários que, ao investir em novos tokens, é crucial verificar se a origem dos fundos do contratante vem de exchanges suspeitas.
Com base nos conjuntos de dados combinados da TenArmor e da GoPlus, este artigo fornece uma visão geral abrangente das características técnicas dos Rugpulls e apresenta casos representativos. Em resposta a essas características do Rugpull, resumimos as seguintes medidas preventivas.
Os endereços maliciosos envolvidos nesses incidentes de Rugpull são integrados ao sistema TenTrace em tempo real. TenTrace é um sistema Anti-Lavagem de Dinheiro (AML) desenvolvido independentemente pela TenArmor, projetado para vários casos de uso, incluindo anti-lavagem de dinheiro, anti-fraude e rastreamento de identificação de atacantes. TenTrace acumulou dados de endereço de várias plataformas relacionadas a Scam/Phishing/Exploit, identificando efetivamente fluxos de fundos para endereços na lista negra e monitorando com precisão os fluxos desses endereços. A TenArmor está comprometida em melhorar a segurança da comunidade e recebe parceiros interessados em colaboração.
TenArmor é sua primeira linha de defesa no mundo Web3. Fornecemos soluções avançadas de segurança que abordam os desafios únicos da tecnologia blockchain. Com nossos produtos inovadores, ArgusAlert e VulcanShield, garantimos proteção em tempo real e resposta rápida a ameaças potenciais. Nossa equipe de especialistas é especializada em tudo, desde auditoria de contratos inteligentes até rastreamento de criptomoedas, tornando a TenArmor a parceira ideal para qualquer organização que deseje proteger sua presença digital no espaço descentralizado.