คำเตือนความปลอดภัย Web3 丨เกมใหม่ในเครือการถอดรหัสวิธี Rug Pull ขนาดใหญ่

เมื่อเร็วๆ นี้ ทีมผู้เชี่ยวชาญด้านความปลอดภัยของ CertiK ตรวจพบ "กลโกงทางออก" หลายครั้งบ่อยครั้ง ด้วยกลยุทธ์เดียวกัน ซึ่งรู้จักกันทั่วไปในชื่อ Rug Pull

หลังจากที่เราทำการขุดเจาะลึก เราพบว่าเหตุการณ์หลายอย่างที่มีกลยุทธ์เดียวกันชี้ไปที่แก๊งค์เดียวกัน และท้ายที่สุดก็เชื่อมโยงกับกลโกงการถอน Token มากกว่า 200 รายการ สิ่งนี้บ่งชี้ว่าเราอาจค้นพบทีมแฮ็กอัตโนมัติขนาดใหญ่ที่รวบรวมทรัพย์สินผ่าน "การหลอกลวงทางออก"

ในการหลอกลวงทางออกเหล่านี้ ผู้โจมตีจะสร้างโทเค็น ERC20 ใหม่ และสร้างกลุ่มสภาพคล่อง Uniswap V2 โดยมีโทเค็นที่ขุดล่วงหน้า ณ เวลาที่สร้าง บวกกับ WETH จำนวนหนึ่ง

เมื่อหุ่นยนต์ตัวใหม่บนเครือข่ายหรือผู้ใช้ซื้อโทเค็นใหม่ในกลุ่มสภาพคล่องตามจำนวนครั้งหนึ่ง ผู้โจมตีจะใช้โทเค็นที่สร้างขึ้นจากอากาศเบาบางเพื่อระบาย WETH ทั้งหมดในกลุ่มสภาพคล่อง

เนื่องจากโทเค็นที่ผู้โจมตีได้รับจากทางอากาศจะไม่สะท้อนให้เห็นในอุปทานทั้งหมด (totalSupply) และไม่ทำให้เกิดเหตุการณ์การโอน จึงไม่สามารถมองเห็นได้ใน etherscan ทำให้โลกภายนอกรับรู้ได้ยาก

ผู้โจมตีไม่เพียงแต่พิจารณาการปกปิดเท่านั้น แต่ยังได้ออกแบบเกมภายในเกมเพื่อทำให้ผู้ใช้ที่เป็นอัมพาตที่มีทักษะทางเทคนิคขั้นพื้นฐานและสามารถอ่านอีเธอร์สแกนได้ และใช้ปัญหาเล็กๆ น้อยๆ เพื่อปกปิดจุดประสงค์ที่แท้จริงของพวกเขา...

การหลอกลวงที่ลึกยิ่งขึ้น

ลองใช้กรณีหนึ่งเป็นตัวอย่างเพื่ออธิบายรายละเอียดของการหลอกลวงทางออกนี้

สิ่งที่เราตรวจพบคือธุรกรรมที่ผู้โจมตีใช้โทเค็นจำนวนมาก (สร้างอย่างลับ ๆ ) เพื่อระบายแหล่งสภาพคล่องและทำกำไร ในธุรกรรมนี้ ฝ่ายโครงการใช้ MUMI รวม 416,483,104,164,831 (ประมาณ 416 ล้านล้าน) เพื่อ แลกเปลี่ยนประมาณ 9.736 WETH ถูกปล่อยออกมา ระบายสภาพคล่องของสระ

อย่างไรก็ตาม ธุรกรรมนี้เป็นเพียงลิงก์สุดท้ายของการหลอกลวงทั้งหมด เพื่อให้เข้าใจถึงการหลอกลวงทั้งหมด เราจำเป็นต้องติดตามต่อไป

ปรับใช้โทเค็น

เมื่อเวลา 7:52 น. ของวันที่ 6 มีนาคม (เวลา UTC เหมือนกันด้านล่าง) ที่อยู่ของผู้โจมตี (0x8AF8) Rug Pull ได้ปรับใช้โทเค็น ERC20 (ที่อยู่ 0x4894) ชื่อ MUMI (ชื่อเต็ม MultiMixer AI) และทำการขุดล่วงหน้า 420,690,000 (ประมาณ 420 ล้าน) โทเค็นได้รับการจัดสรรและทั้งหมดได้รับการจัดสรรให้กับผู้ปรับใช้ตามสัญญา

คำเตือนด้านความปลอดภัย Web3丨 เกมใหม่ในเครือ การถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

จำนวนโทเค็นที่ขุดล่วงหน้านั้นสอดคล้องกับซอร์สโค้ดของสัญญา

คำเตือนความปลอดภัย Web3 丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

เพิ่มสภาพคล่อง

เมื่อเวลา 8 โมงเช้า (8 นาทีหลังจากสร้างโทเค็น) ที่อยู่ของผู้โจมตี (0x8AF8) เริ่มเพิ่มสภาพคล่อง

ที่อยู่ของผู้โจมตี (0x8AF8) เรียกใช้ฟังก์ชัน openTrading ในสัญญาโทเค็น สร้างกลุ่มสภาพคล่อง MUMI-WETH ผ่านโรงงาน uniswap v2 เพิ่มโทเค็นที่ขุดล่วงหน้าทั้งหมดและ 3 ETH ลงในกลุ่มสภาพคล่อง และสุดท้ายได้รับโทเค็น LP ประมาณ 1.036

คำเตือนความปลอดภัย Web3丨เกมใหม่ในเครือ การถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

คำเตือนความปลอดภัยของ Web3丨 เกมใหม่ในเครือ การถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

จะเห็นได้จากรายละเอียดการทำธุรกรรมว่าโทเค็นจำนวน 420,690,000 (ประมาณ 420 ล้าน) เดิมที่ใช้ในการเพิ่มสภาพคล่อง โทเค็นประมาณ 63,103,500 (ประมาณ 63 ล้าน) ถูกส่งกลับไปยังสัญญาโทเค็น (ที่อยู่ 0x4894) โดยการดูซอร์สโค้ดของสัญญา พบว่าสัญญาโทเค็นจะเรียกเก็บค่าธรรมเนียมการจัดการที่แน่นอนสำหรับการโอนแต่ละครั้ง และที่อยู่สำหรับเก็บค่าธรรมเนียมการจัดการคือสัญญาโทเค็นนั้นเอง (นำไปใช้โดยเฉพาะใน "ฟังก์ชัน_transfer")

คำเตือนความปลอดภัย Web3 丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

**สิ่งที่แปลกคือมีการกำหนดที่อยู่ภาษี 0x7ffb (ที่อยู่สำหรับเก็บค่าธรรมเนียมการโอน) ไว้ในสัญญา แต่ค่าธรรมเนียมสุดท้ายถูกส่งไปยังสัญญาโทเค็นเอง **

คำเตือนความปลอดภัย Web3 丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

ดังนั้น จำนวนโทเค็น MUMI สุดท้ายที่เพิ่มลงในกลุ่มสภาพคล่องคือ 357,586,500 (ประมาณ 350 ล้าน) หลังหักภาษี ไม่ใช่ 420,690,000 (ประมาณ 430 ล้าน)

ล็อคสภาพคล่อง

เมื่อเวลา 8:01 น. (1 นาทีหลังจากสร้างกลุ่มสภาพคล่อง) ที่อยู่ของผู้โจมตี (0x8AF8) ล็อคโทเค็น 1.036 LP ทั้งหมดที่ได้รับโดยการเพิ่มสภาพคล่อง

คำเตือนด้านความปลอดภัย Web3丨 เกมใหม่ในเครือ การถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

หลังจากที่ LP ถูกล็อค ตามทฤษฎีแล้ว โทเค็น MUMI ทั้งหมดที่เป็นของที่อยู่ของผู้โจมตี (0x8AF8) จะถูกล็อคในกลุ่มสภาพคล่อง (ยกเว้นส่วนที่ใช้เป็นค่าธรรมเนียมการจัดการ) ดังนั้นที่อยู่ของผู้โจมตี (0x8AF8) จึงไม่สามารถลบออกได้ ผ่านความสามารถด้านสภาพคล่องในการดึง Rug

เพื่อให้ผู้ใช้สามารถซื้อโทเค็นที่เพิ่งเปิดตัวใหม่ได้อย่างมั่นใจ ฝ่ายโครงการหลายฝ่ายจึงล็อค LP ซึ่งหมายความว่าฝ่ายโครงการกำลังพูดว่า: "ฉันจะไม่หนี ทุกคนสามารถซื้อด้วยความมั่นใจ!" แต่นี่เป็นกรณีจริงหรือไม่ ? แน่นอนว่าไม่เป็นเช่นนั้น ให้เราวิเคราะห์ต่อไป

พรมดึง

เมื่อเวลา 8:10 น. ที่อยู่ของผู้โจมตีใหม่ 2 (0x9DF4) ปรากฏขึ้น และเขาได้ปรับใช้ที่อยู่ภาษี 0x7ffb ที่ประกาศไว้ในสัญญาโทเค็น

คำเตือนความปลอดภัย Web3 丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

มีสามประเด็นที่ควรกล่าวถึงที่นี่:

  1. ที่อยู่ที่ใช้ที่อยู่ภาษีไม่เหมือนกับที่อยู่ที่ใช้โทเค็น ซึ่งอาจบ่งชี้ว่าฝ่ายโครงการจงใจลดความสัมพันธ์ระหว่างแต่ละการดำเนินการและที่อยู่ ทำให้ยากต่อการติดตามพฤติกรรม

  2. สัญญาของที่อยู่ภาษีไม่ใช่โอเพ่นซอร์ส ซึ่งหมายความว่าอาจมีการดำเนินการที่ซ่อนอยู่ในที่อยู่ภาษีที่คุณไม่ต้องการเปิดเผย

  3. สัญญาภาษีถูกปรับใช้ช้ากว่าสัญญาโทเค็น และที่อยู่ภาษีในสัญญาโทเค็นได้รับการฮาร์ดโค้ด ซึ่งหมายความว่าฝ่ายโครงการสามารถคาดเดาที่อยู่ของสัญญาภาษีได้ เนื่องจากคำสั่ง CREATE จะกำหนดที่อยู่ของผู้สร้าง และไม่มีการปรับใช้ ที่อยู่ของสัญญา ถูกกำหนด ดังนั้นทีมงานโครงการจึงจำลองที่อยู่ของสัญญาล่วงหน้าโดยใช้ที่อยู่ของผู้สร้าง

**อันที่จริง การหลอกลวงทางออกจำนวนมากดำเนินการผ่านที่อยู่ภาษี และลักษณะโหมดการใช้งานของที่อยู่ภาษีเป็นไปตามข้อ 1 และ 2 ข้างต้น **

เมื่อเวลา 11.00 น. (3 ชั่วโมงหลังจากสร้างโทเค็น) ที่อยู่ของผู้โจมตี 2 (0x9DF4) ได้ทำการดึงพรม ด้วยการเรียกวิธี "swapExactETHForTokens" ของสัญญาภาษี (0x77fb) เขาได้แลกเปลี่ยนโทเค็น MUMI จำนวน 416,483,104,164,831 (ประมาณ 416 ล้านล้าน) ในที่อยู่ภาษีเป็นเงินประมาณ 9.736 ETH และทำให้สภาพคล่องในพูลหมดไป

คำเตือนความปลอดภัย Web3丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

เนื่องจากสัญญาภาษี (0x77fb) ไม่ใช่โอเพ่นซอร์ส เราจึงถอดรหัสไบต์และผลลัพธ์ของการคอมไพล์มีดังนี้:

หลังจากตรวจสอบโค้ดที่ถอดรหัสแล้วของวิธี "swapExactETHForTokens" ของสัญญาภาษี (0x77fb) เราพบว่าหน้าที่หลักของฟังก์ชันนี้คือการโอนสัญญาภาษี (0x77fb) ด้วยหมายเลข "xt" (ระบุโดยผู้โทร) ผ่าน เราเตอร์ uniswapV2 โทเค็น MUMI จะถูกแลกเปลี่ยนเป็น ETH และส่งไปยังที่อยู่ "_manualSwap" ที่ประกาศไว้ในที่อยู่ภาษี

คำเตือนความปลอดภัย Web3丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

คำเตือนความปลอดภัยของ Web3丨 เกมใหม่ในเครือ การถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

คำเตือนความปลอดภัย Web3 丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

ที่อยู่การจัดเก็บของที่อยู่ _manualSwap คือ 0x0 หลังจากสอบถามด้วยคำสั่ง getStorageAt ของ json-rpc พบว่าที่อยู่ที่สอดคล้องกับ _manualSwap เป็นผู้ปรับใช้สัญญาภาษี (0x77fb): ผู้โจมตี 2 (0x9DF4)

คำเตือนความปลอดภัย Web3 丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

พารามิเตอร์อินพุต xt ของธุรกรรม Rug Pull นี้คือ 420,690,000,000,000,000,000,000 ซึ่งสอดคล้องกับโทเค็น MUMI 420,690,000,000,000 (ประมาณ 420 ล้านล้าน) (ค่าทศนิยมของโทเค็น MUMI คือ 9)

คำเตือนความปลอดภัย Web3丨เกมใหม่ในเครือ การถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

กล่าวอีกนัยหนึ่ง ในท้ายที่สุด โครงการได้ใช้ MUMI จำนวน 420,690,000,000,000 (ประมาณ 420 ล้านล้าน) เพื่อระบาย WETH ในกลุ่มสภาพคล่องและดำเนินการหลอกลวงทางออกทั้งหมดให้เสร็จสิ้น

อย่างไรก็ตาม มีคำถามสำคัญอยู่ที่นี่ สัญญาภาษี (0x77fb) มาจากไหนจากโทเค็น MUMI จำนวนมากมากมาย

จากเนื้อหาก่อนหน้านี้ เรารู้ว่าอุปทานรวมของโทเค็น MUMI ณ เวลาที่ปรับใช้สัญญาโทเค็นคือ 420,690,000 (ประมาณ 420 ล้าน) และหลังจากการหลอกลวงทางออกสิ้นสุดลง ปริมาณอุปทานทั้งหมดที่เราสอบถามในสัญญาโทเค็น MUMI จำนวนเงิน ยังคงเป็น 420,690,000 (แสดงเป็น 420,690,000,000,000,000 ในรูปด้านล่างคุณต้องลบ 0 ของทศนิยมหลักที่สอดคล้องกันซึ่งก็คือ 9) โทเค็นในสัญญาภาษี (0x77fb) เกินอุปทานทั้งหมด (420,690,000,000,000 หรือประมาณ 420 ล้านล้าน) ราวกับว่ามันปรากฏขึ้นมาจากอากาศบาง ๆ คุณต้องรู้ว่าตามที่กล่าวไว้ข้างต้น 0x77fb ซึ่งเป็นที่อยู่ภาษีนั้นไม่ได้ใช้เพื่อรับค่าธรรมเนียมการจัดการที่เกิดขึ้นในระหว่างกระบวนการโอนโทเค็น MUMI ภาษีที่ได้รับคือ สัญญาโทเค็น

คำเตือนความปลอดภัย Web3丨เกมใหม่ในเครือ การถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

เผยเทคนิคแล้ว

  • สัญญาภาษีมาจากไหน

เพื่อที่จะสำรวจแหล่งที่มาของโทเค็นของสัญญาภาษี (0x7ffb) เราได้ดูประวัติเหตุการณ์การโอน ERC20

คำเตือนความปลอดภัย Web3 丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

พบว่าในบรรดาเหตุการณ์การโอนทั้ง 6 เหตุการณ์ที่เกี่ยวข้องกับ 0x77fb มีเพียงเหตุการณ์การโอนจากสัญญาภาษี (0x7ffb) และไม่มีเหตุการณ์ใดที่มีการโอนโทเค็น MUMI เมื่อมองแวบแรก โทเค็นของสัญญาภาษี ( 0x7ffb) ปรากฏออกมาจากอากาศจริงๆ

ดังนั้นโทเค็น MUMI ขนาดใหญ่ที่ปรากฏออกมาจากอากาศในที่อยู่สัญญาภาษี (0x7ffb) จึงมีลักษณะสองประการ:

  1. ไม่มีผลกระทบต่อการจัดหาสัญญา MUMI ทั้งหมด

  2. การเพิ่มโทเค็นจะไม่ทำให้เกิดกิจกรรมการโอน

แนวคิดนั้นชัดเจนมาก นั่นคือ ต้องมีแบ็คดอร์ในสัญญาโทเค็น MUMI แบ็คดอร์นี้จะแก้ไขตัวแปรสมดุลโดยตรง และเมื่อแก้ไข balabce จะไม่แก้ไข TotalSupply และไม่ทริกเกอร์เหตุการณ์ Transfer

นี่เป็นการใช้โทเค็น ERC20 ที่ไม่ได้มาตรฐานหรือเป็นอันตราย ผู้ใช้ตรวจไม่พบว่าฝั่งโปรเจ็กต์แอบสร้างโทเค็นจากการเปลี่ยนแปลงในอุปทานและเหตุการณ์ทั้งหมด **

ขั้นตอนต่อไปคือการตรวจสอบแนวคิดข้างต้น เราค้นหาคำหลัก "สมดุล" โดยตรงในซอร์สโค้ดสัญญาโทเค็น MUMI

คำเตือนความปลอดภัย Web3 丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

เป็นผลให้เราพบว่ามีฟังก์ชันประเภทส่วนตัว "swapTokensForEth" ในสัญญา และพารามิเตอร์อินพุตคือ tokenAmount ประเภท uint256 ในบรรทัดที่ 5 ของฟังก์ชัน ฝ่ายโครงการจะแก้ไขโดยตรง _taxWallet ซึ่งเป็น MUMI ยอดคงเหลือของสัญญาภาษี (0x7ffb) คือ tokenAmount * 10**_decimals ซึ่งเท่ากับ 1,000,000,000 (ประมาณ 1 พันล้าน) คูณด้วย tokenAmount จากนั้นแปลงจำนวน tokenAmount ของ MUMI เป็น ETH จากกลุ่มสภาพคล่องและเก็บไว้ ในสัญญาโทเค็น (0x4894)

จากนั้นค้นหาคำสำคัญ "swapTokenForEth"

คำเตือนความปลอดภัยของ Web3丨 เกมใหม่ในเครือ การถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

ฟังก์ชัน "swapTokenForEth" ถูกเรียกในฟังก์ชัน "_transfer" หากคุณดูเงื่อนไขการโทรอย่างละเอียด คุณจะพบว่า:

  1. เมื่อที่อยู่ผู้รับโอนคือแหล่งรวมสภาพคล่องของ MUMI-WETH

  2. ฟังก์ชัน "swapTokenForEth" จะถูกเรียกใช้เฉพาะเมื่อที่อยู่อื่นซื้อโทเค็น MUMI ในกลุ่มสภาพคล่องมากกว่า _preventSwapBefore (5 ครั้ง)

  3. tokenAmount ที่เข้ามาคือค่าที่น้อยกว่าระหว่างยอดคงเหลือโทเค็น MUMI ที่เป็นของที่อยู่โทเค็นและ _maxTaxSwap

คำเตือนความปลอดภัย Web3 丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

คำเตือนความปลอดภัย Web3 丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

กล่าวคือ เมื่อสัญญาตรวจพบว่าผู้ใช้แลกเปลี่ยน WETH เป็นโทเค็น MUMI ในพูลมากกว่า 5 ครั้ง มันจะแอบสร้างโทเค็นจำนวนมากสำหรับที่อยู่ภาษี และแปลงส่วนหนึ่งของโทเค็นเป็น ETH และจัดเก็บ พวกเขาอยู่ในสัญญาโทเค็น

**ด้านหนึ่งฝ่ายโครงการเก็บภาษีอย่างเห็นได้ชัดและแลกเปลี่ยนเป็น ETH จำนวนเล็กน้อยเป็นประจำโดยอัตโนมัติและนำไปไว้ในสัญญาโทเค็น นี่ให้ผู้ใช้เห็นทำให้ทุกคนคิดว่านี่คือที่มาของโครงการ กำไรของพรรค. **

**ในทางกลับกัน สิ่งที่ทีมงานโครงการกำลังทำจริงๆ คือการปรับเปลี่ยนยอดเงินในบัญชีโดยตรงและระบายกลุ่มสภาพคล่องทั้งหมดหลังจากที่จำนวนธุรกรรมของผู้ใช้ถึง 5 เท่า **

  • วิธีการทำกำไร

หลังจากดำเนินการฟังก์ชัน "swapTokenForEth" แล้ว ฟังก์ชัน "_transfer" จะดำเนินการ sendETHToFee เพื่อส่ง ETH ที่ได้รับจากการเก็บภาษีในที่อยู่โทเค็นไปยังสัญญาภาษี (0x77fb)

คำเตือนความปลอดภัย Web3 丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

ETH ในสัญญาภาษี (0x77fb) สามารถนำออกได้โดยฟังก์ชัน "ช่วยเหลือ" ที่นำมาใช้ในสัญญา

คำเตือนความปลอดภัยของ Web3丨 เกมใหม่ในเครือ การถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

ตอนนี้มองย้อนกลับไปที่บันทึกการไถ่ถอนของธุรกรรมที่ทำกำไรได้ครั้งล่าสุดในการหลอกลวงทางออกทั้งหมด

คำเตือนความปลอดภัย Web3丨เกมใหม่ในเครือการถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

มีการแลกเปลี่ยนทั้งหมดสองครั้งในธุรกรรมที่ทำกำไร ครั้งแรกคือ 4,164,831 (ประมาณ 4.16 ล้าน) โทเค็น MUMI สำหรับ 0.349 ETH และครั้งที่สองคือ 416,483,100,000,000 (ประมาณ 416 ล้านล้าน) โทเค็น MUMI สำหรับ 9.368 ETH การแลกเปลี่ยนครั้งที่สองคือการแลกเปลี่ยนที่เริ่มต้นภายในฟังก์ชัน "swapExactETHForTokens" ในสัญญาภาษี (0x7ffb) สาเหตุที่ตัวเลขไม่ตรงกับโทเค็น 420,690,000,000,000 (ประมาณ 420 ล้านล้าน) ที่แสดงโดยพารามิเตอร์อินพุตนั้นเป็นเพราะมีการใช้โทเค็นบางส่วน เป็นภาษีที่ส่งไปยังสัญญาโทเค็น (0x4894) ดังแสดงในรูปด้านล่าง:

คำเตือนความปลอดภัย Web3丨เกมใหม่ในเครือ การถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

การแลกเปลี่ยนครั้งแรกสอดคล้องกับกระบวนการแลกเปลี่ยนครั้งที่สอง เมื่อโทเค็นถูกส่งจากสัญญาภาษี (0x7ffb) ไปยังสัญญาเราเตอร์ เงื่อนไขทริกเกอร์ฟังก์ชันแบ็คดอร์ในสัญญาโทเค็นจะเป็นไปตาม ส่งผลให้ "swapTokensForEth" ถูกทริกเกอร์ การแลกเปลี่ยนเริ่มต้นขึ้น โดยฟังก์ชันไม่ใช่การดำเนินการที่สำคัญ

  • เคียวด้านหลัง

ดังที่เห็นได้จากข้างต้น วงจรการหลอกลวงทั้งหมดตั้งแต่การใช้งานไปจนถึงการสร้างกลุ่มสภาพคล่องไปจนถึง Rug Pull ของโทเค็น MUMI ใช้เวลาเพียงประมาณ 3 ชั่วโมง แต่มีค่าใช้จ่ายน้อยกว่าประมาณ 6.5 ETH (3 ETH ใช้สำหรับ เพื่อเพิ่มสภาพคล่อง 3 ETH ถูกใช้เพื่อแลกเปลี่ยน MUMI จากแหล่งรวมสภาพคล่องเพื่อการจูงใจ และน้อยกว่า 0.5 ETH ถูกใช้เพื่อปรับใช้สัญญาและเริ่มธุรกรรม) และได้รับ 9.7 ETH โดยมีกำไรสูงสุดมากกว่า 50% **

มี 5 ธุรกรรมที่ผู้โจมตีแลกเปลี่ยน ETH เป็น MUMI ซึ่งไม่ได้กล่าวถึงในบทความก่อนหน้านี้ ข้อมูลธุรกรรมมีดังนี้:

จากการวิเคราะห์ที่อยู่ EOA ที่ทำงานด้วยสภาพคล่อง เราพบว่าที่อยู่ส่วนใหญ่คือ "โรบ็อตใหม่" บนห่วงโซ่ เมื่อรวมกับลักษณะของการหลอกลวงทั้งหมดซึ่งเข้าและออกอย่างรวดเร็ว** เรามีเหตุผลที่เชื่อได้ ว่าการหลอกลวงทั้งหมดนี้มุ่งเป้าไปที่เป้าหมายคือโรบ็อตใหม่ทุกประเภทและสคริปต์ใหม่ที่ใช้งานอยู่ในลูกโซ่มาก **

ดังนั้น ไม่ว่าจะเป็นการออกแบบสัญญาที่ดูเหมือนไม่จำเป็นแต่ซับซ้อน การปรับใช้สัญญา และกระบวนการล็อคสภาพคล่องของโทเค็น หรือพฤติกรรมที่น่าสงสัยของที่อยู่ที่เกี่ยวข้องของผู้โจมตีที่แลกเปลี่ยน ETH เป็นโทเค็น MUMI อย่างแข็งขัน ก็สามารถเข้าใจได้ว่าผู้โจมตีกำลังพยายาม การปลอมตัวที่ทำขึ้นเพื่อพยายามหลอกลวงโปรแกรมต่อต้านการฉ้อโกงของบอทใหม่ ๆ ในเครือข่าย **

จากการติดตามการไหลของเงินทุน เราพบว่าในที่สุดรายได้ทั้งหมดจากการโจมตีจะถูกส่งไปยังที่อยู่การชำระบัญชีกองทุนที่อยู่ ** (0xDF1a)** โดยที่อยู่การโจมตี ② (0x9dF4)

คำเตือนความปลอดภัยของ Web3丨 เกมใหม่ในเครือ การถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

ในความเป็นจริง แหล่งที่มาของเงินทุนเริ่มต้นและปลายทางสุดท้ายของเงินทุนสำหรับการหลอกลวงทางออกจำนวนมากที่เราตรวจพบเมื่อเร็วๆ นี้ชี้ไปยังที่อยู่นี้ ดังนั้นเราจึงได้ทำการวิเคราะห์และสถิติคร่าวๆ เกี่ยวกับธุรกรรมตามที่อยู่นี้

ในที่สุดก็ค้นพบว่าที่อยู่ดังกล่าวเริ่มใช้งานได้เมื่อประมาณ 2 เดือนที่แล้ว และได้เริ่มธุรกรรมมากกว่า 7,000 รายการ ณ วันนี้ และที่อยู่ดังกล่าวมีการโต้ตอบกับโทเค็นมากกว่า 200 รายการ

เราวิเคราะห์บันทึกธุรกรรมโทเค็นประมาณ 40 รายการและพบว่าในกลุ่มสภาพคล่องที่สอดคล้องกับโทเค็นเกือบทั้งหมดที่เราดูในที่สุดจะมีธุรกรรมการแลกเปลี่ยนด้วยจำนวนอินพุตที่มากกว่าอุปทานทั้งหมดของโทเค็นมาก ETH ในหมดลง และระยะเวลาการหลอกลวงออกทั้งหมดสั้นลง

ธุรกรรมการปรับใช้โทเค็นบางส่วน (Mingyan China) มีดังนี้:

คำเตือนความปลอดภัย Web3丨เกมใหม่ในเครือ การถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

คำเตือนความปลอดภัยของ Web3丨 เกมใหม่ในเครือ การถอดรหัสเทคนิค Rug Pull ขนาดใหญ่

ดังนั้นเราจึงสรุปได้ว่าที่อยู่นี้เป็นเครื่องเก็บเกี่ยว "exit scam" อัตโนมัติขนาดใหญ่ และเป้าหมายของการเก็บเกี่ยวคือหุ่นยนต์ตัวใหม่ในห่วงโซ่

**ที่อยู่นี้ยังใช้งานได้อยู่ **

เขียนต่อท้ายครับ

หากโทเค็นไม่แก้ไข TotalSupply เมื่อทำการขุด และไม่ทำให้เกิดเหตุการณ์ Transfer ก็จะเป็นเรื่องยากสำหรับเราที่จะตรวจสอบว่าฝั่งโปรเจ็กต์กำลังสร้างโทเค็นอย่างลับๆ หรือไม่ สิ่งนี้จะทำให้ปัญหารุนแรงขึ้นว่าโทเค็นนั้นปลอดภัยหรือ ไม่ได้ขึ้นอยู่กับฝั่งโครงการทั้งหมด มีสติหรือไม่" สถานะที่เป็นอยู่

**ดังนั้น เราอาจจำเป็นต้องพิจารณาปรับปรุงกลไกโทเค็นที่มีอยู่หรือแนะนำโซลูชันการตรวจจับจำนวนโทเค็นทั้งหมดที่มีประสิทธิภาพเพื่อให้แน่ใจว่าการเปลี่ยนแปลงจำนวนโทเค็นมีความเปิดกว้างและโปร่งใส **การตรวจจับการเปลี่ยนแปลงสถานะโทเค็นตามเหตุการณ์ในขณะนี้ยังไม่เพียงพอ

และสิ่งที่เราต้องระวังก็คือแม้ว่าความตระหนักในการต่อต้านการฉ้อโกงของทุกคนจะดีขึ้น แต่วิธีการต่อต้านการฉ้อโกงของผู้โจมตีก็ได้รับการปรับปรุงเช่นกัน นี่เป็นเกมที่ไม่มีวันสิ้นสุด เราจำเป็นต้องเรียนรู้และคิดต่อไปเพื่อให้สามารถทำเช่นนี้ได้ . ป้องกันตัวเองในเกม

ดูต้นฉบับ
  • รางวัล
  • แสดงความคิดเห็น
  • แชร์
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น