✨ gate โพสต์ไลฟ์กิ้งปีใหม่ - แสดงธงคริปโตของคุณในปี 2025 และรับรางวัล $200!
💰 เลือก 10 โปสเตอร์คุณภาพสูง แต่ละคนจะได้รับรางวัล $10
วิธีการเข้าร่วม:
1️⃣ ติดตาม gate_Post
2️⃣โพสต์ด้วยแฮชแท็ก #2025CryptoFlag# , แชร์ธงคริปโต 2025 ของคุณและเหตุผล
3️⃣ โพสต์ต้องมีอย่างน้อย 60 คําและรับไลค์อย่างน้อย 3 ครั้ง
ตัวอย่างโพสต์:
🔹 วัตถุประสงค์ในการลงทุน: คุณมีเป้าหมายทางด้านคริปโตสำหรับปี 2025 หรือไม่?
🔹 กลยุทธ์การซื้อขาย: คุณจะนำกลยุทธ์ใดมาใช้ในปี 2025?
🔹 การเติบโตส่วนบุคคล: ความรู้หรือทักษะด้านสกุลเงินดิจิตอลใหม่ที่คุณจะเรียนรู้ในปี 2025 คืออะไร?
🔹 แบ่งปันกลุ่ม: คุณจะเพิ่มอิทธิพลของคุณบนเกตโพสในปี 2025
คำเตือนความปลอดภัย Web3 丨เกมใหม่ในเครือการถอดรหัสวิธี Rug Pull ขนาดใหญ่
เมื่อเร็วๆ นี้ ทีมผู้เชี่ยวชาญด้านความปลอดภัยของ CertiK ตรวจพบ "กลโกงทางออก" หลายครั้งบ่อยครั้ง ด้วยกลยุทธ์เดียวกัน ซึ่งรู้จักกันทั่วไปในชื่อ Rug Pull
หลังจากที่เราทำการขุดเจาะลึก เราพบว่าเหตุการณ์หลายอย่างที่มีกลยุทธ์เดียวกันชี้ไปที่แก๊งค์เดียวกัน และท้ายที่สุดก็เชื่อมโยงกับกลโกงการถอน Token มากกว่า 200 รายการ สิ่งนี้บ่งชี้ว่าเราอาจค้นพบทีมแฮ็กอัตโนมัติขนาดใหญ่ที่รวบรวมทรัพย์สินผ่าน "การหลอกลวงทางออก"
ในการหลอกลวงทางออกเหล่านี้ ผู้โจมตีจะสร้างโทเค็น ERC20 ใหม่ และสร้างกลุ่มสภาพคล่อง Uniswap V2 โดยมีโทเค็นที่ขุดล่วงหน้า ณ เวลาที่สร้าง บวกกับ WETH จำนวนหนึ่ง
เมื่อหุ่นยนต์ตัวใหม่บนเครือข่ายหรือผู้ใช้ซื้อโทเค็นใหม่ในกลุ่มสภาพคล่องตามจำนวนครั้งหนึ่ง ผู้โจมตีจะใช้โทเค็นที่สร้างขึ้นจากอากาศเบาบางเพื่อระบาย WETH ทั้งหมดในกลุ่มสภาพคล่อง
เนื่องจากโทเค็นที่ผู้โจมตีได้รับจากทางอากาศจะไม่สะท้อนให้เห็นในอุปทานทั้งหมด (totalSupply) และไม่ทำให้เกิดเหตุการณ์การโอน จึงไม่สามารถมองเห็นได้ใน etherscan ทำให้โลกภายนอกรับรู้ได้ยาก
ผู้โจมตีไม่เพียงแต่พิจารณาการปกปิดเท่านั้น แต่ยังได้ออกแบบเกมภายในเกมเพื่อทำให้ผู้ใช้ที่เป็นอัมพาตที่มีทักษะทางเทคนิคขั้นพื้นฐานและสามารถอ่านอีเธอร์สแกนได้ และใช้ปัญหาเล็กๆ น้อยๆ เพื่อปกปิดจุดประสงค์ที่แท้จริงของพวกเขา...
การหลอกลวงที่ลึกยิ่งขึ้น
ลองใช้กรณีหนึ่งเป็นตัวอย่างเพื่ออธิบายรายละเอียดของการหลอกลวงทางออกนี้
สิ่งที่เราตรวจพบคือธุรกรรมที่ผู้โจมตีใช้โทเค็นจำนวนมาก (สร้างอย่างลับ ๆ ) เพื่อระบายแหล่งสภาพคล่องและทำกำไร ในธุรกรรมนี้ ฝ่ายโครงการใช้ MUMI รวม 416,483,104,164,831 (ประมาณ 416 ล้านล้าน) เพื่อ แลกเปลี่ยนประมาณ 9.736 WETH ถูกปล่อยออกมา ระบายสภาพคล่องของสระ
อย่างไรก็ตาม ธุรกรรมนี้เป็นเพียงลิงก์สุดท้ายของการหลอกลวงทั้งหมด เพื่อให้เข้าใจถึงการหลอกลวงทั้งหมด เราจำเป็นต้องติดตามต่อไป
ปรับใช้โทเค็น
เมื่อเวลา 7:52 น. ของวันที่ 6 มีนาคม (เวลา UTC เหมือนกันด้านล่าง) ที่อยู่ของผู้โจมตี (0x8AF8) Rug Pull ได้ปรับใช้โทเค็น ERC20 (ที่อยู่ 0x4894) ชื่อ MUMI (ชื่อเต็ม MultiMixer AI) และทำการขุดล่วงหน้า 420,690,000 (ประมาณ 420 ล้าน) โทเค็นได้รับการจัดสรรและทั้งหมดได้รับการจัดสรรให้กับผู้ปรับใช้ตามสัญญา
จำนวนโทเค็นที่ขุดล่วงหน้านั้นสอดคล้องกับซอร์สโค้ดของสัญญา
เพิ่มสภาพคล่อง
เมื่อเวลา 8 โมงเช้า (8 นาทีหลังจากสร้างโทเค็น) ที่อยู่ของผู้โจมตี (0x8AF8) เริ่มเพิ่มสภาพคล่อง
ที่อยู่ของผู้โจมตี (0x8AF8) เรียกใช้ฟังก์ชัน openTrading ในสัญญาโทเค็น สร้างกลุ่มสภาพคล่อง MUMI-WETH ผ่านโรงงาน uniswap v2 เพิ่มโทเค็นที่ขุดล่วงหน้าทั้งหมดและ 3 ETH ลงในกลุ่มสภาพคล่อง และสุดท้ายได้รับโทเค็น LP ประมาณ 1.036
จะเห็นได้จากรายละเอียดการทำธุรกรรมว่าโทเค็นจำนวน 420,690,000 (ประมาณ 420 ล้าน) เดิมที่ใช้ในการเพิ่มสภาพคล่อง โทเค็นประมาณ 63,103,500 (ประมาณ 63 ล้าน) ถูกส่งกลับไปยังสัญญาโทเค็น (ที่อยู่ 0x4894) โดยการดูซอร์สโค้ดของสัญญา พบว่าสัญญาโทเค็นจะเรียกเก็บค่าธรรมเนียมการจัดการที่แน่นอนสำหรับการโอนแต่ละครั้ง และที่อยู่สำหรับเก็บค่าธรรมเนียมการจัดการคือสัญญาโทเค็นนั้นเอง (นำไปใช้โดยเฉพาะใน "ฟังก์ชัน_transfer")
**สิ่งที่แปลกคือมีการกำหนดที่อยู่ภาษี 0x7ffb (ที่อยู่สำหรับเก็บค่าธรรมเนียมการโอน) ไว้ในสัญญา แต่ค่าธรรมเนียมสุดท้ายถูกส่งไปยังสัญญาโทเค็นเอง **
ดังนั้น จำนวนโทเค็น MUMI สุดท้ายที่เพิ่มลงในกลุ่มสภาพคล่องคือ 357,586,500 (ประมาณ 350 ล้าน) หลังหักภาษี ไม่ใช่ 420,690,000 (ประมาณ 430 ล้าน)
ล็อคสภาพคล่อง
เมื่อเวลา 8:01 น. (1 นาทีหลังจากสร้างกลุ่มสภาพคล่อง) ที่อยู่ของผู้โจมตี (0x8AF8) ล็อคโทเค็น 1.036 LP ทั้งหมดที่ได้รับโดยการเพิ่มสภาพคล่อง
หลังจากที่ LP ถูกล็อค ตามทฤษฎีแล้ว โทเค็น MUMI ทั้งหมดที่เป็นของที่อยู่ของผู้โจมตี (0x8AF8) จะถูกล็อคในกลุ่มสภาพคล่อง (ยกเว้นส่วนที่ใช้เป็นค่าธรรมเนียมการจัดการ) ดังนั้นที่อยู่ของผู้โจมตี (0x8AF8) จึงไม่สามารถลบออกได้ ผ่านความสามารถด้านสภาพคล่องในการดึง Rug
เพื่อให้ผู้ใช้สามารถซื้อโทเค็นที่เพิ่งเปิดตัวใหม่ได้อย่างมั่นใจ ฝ่ายโครงการหลายฝ่ายจึงล็อค LP ซึ่งหมายความว่าฝ่ายโครงการกำลังพูดว่า: "ฉันจะไม่หนี ทุกคนสามารถซื้อด้วยความมั่นใจ!" แต่นี่เป็นกรณีจริงหรือไม่ ? แน่นอนว่าไม่เป็นเช่นนั้น ให้เราวิเคราะห์ต่อไป
พรมดึง
เมื่อเวลา 8:10 น. ที่อยู่ของผู้โจมตีใหม่ 2 (0x9DF4) ปรากฏขึ้น และเขาได้ปรับใช้ที่อยู่ภาษี 0x7ffb ที่ประกาศไว้ในสัญญาโทเค็น
มีสามประเด็นที่ควรกล่าวถึงที่นี่:
ที่อยู่ที่ใช้ที่อยู่ภาษีไม่เหมือนกับที่อยู่ที่ใช้โทเค็น ซึ่งอาจบ่งชี้ว่าฝ่ายโครงการจงใจลดความสัมพันธ์ระหว่างแต่ละการดำเนินการและที่อยู่ ทำให้ยากต่อการติดตามพฤติกรรม
สัญญาของที่อยู่ภาษีไม่ใช่โอเพ่นซอร์ส ซึ่งหมายความว่าอาจมีการดำเนินการที่ซ่อนอยู่ในที่อยู่ภาษีที่คุณไม่ต้องการเปิดเผย
สัญญาภาษีถูกปรับใช้ช้ากว่าสัญญาโทเค็น และที่อยู่ภาษีในสัญญาโทเค็นได้รับการฮาร์ดโค้ด ซึ่งหมายความว่าฝ่ายโครงการสามารถคาดเดาที่อยู่ของสัญญาภาษีได้ เนื่องจากคำสั่ง CREATE จะกำหนดที่อยู่ของผู้สร้าง และไม่มีการปรับใช้ ที่อยู่ของสัญญา ถูกกำหนด ดังนั้นทีมงานโครงการจึงจำลองที่อยู่ของสัญญาล่วงหน้าโดยใช้ที่อยู่ของผู้สร้าง
**อันที่จริง การหลอกลวงทางออกจำนวนมากดำเนินการผ่านที่อยู่ภาษี และลักษณะโหมดการใช้งานของที่อยู่ภาษีเป็นไปตามข้อ 1 และ 2 ข้างต้น **
เมื่อเวลา 11.00 น. (3 ชั่วโมงหลังจากสร้างโทเค็น) ที่อยู่ของผู้โจมตี 2 (0x9DF4) ได้ทำการดึงพรม ด้วยการเรียกวิธี "swapExactETHForTokens" ของสัญญาภาษี (0x77fb) เขาได้แลกเปลี่ยนโทเค็น MUMI จำนวน 416,483,104,164,831 (ประมาณ 416 ล้านล้าน) ในที่อยู่ภาษีเป็นเงินประมาณ 9.736 ETH และทำให้สภาพคล่องในพูลหมดไป
เนื่องจากสัญญาภาษี (0x77fb) ไม่ใช่โอเพ่นซอร์ส เราจึงถอดรหัสไบต์และผลลัพธ์ของการคอมไพล์มีดังนี้:
หลังจากตรวจสอบโค้ดที่ถอดรหัสแล้วของวิธี "swapExactETHForTokens" ของสัญญาภาษี (0x77fb) เราพบว่าหน้าที่หลักของฟังก์ชันนี้คือการโอนสัญญาภาษี (0x77fb) ด้วยหมายเลข "xt" (ระบุโดยผู้โทร) ผ่าน เราเตอร์ uniswapV2 โทเค็น MUMI จะถูกแลกเปลี่ยนเป็น ETH และส่งไปยังที่อยู่ "_manualSwap" ที่ประกาศไว้ในที่อยู่ภาษี
ที่อยู่การจัดเก็บของที่อยู่ _manualSwap คือ 0x0 หลังจากสอบถามด้วยคำสั่ง getStorageAt ของ json-rpc พบว่าที่อยู่ที่สอดคล้องกับ _manualSwap เป็นผู้ปรับใช้สัญญาภาษี (0x77fb): ผู้โจมตี 2 (0x9DF4)
พารามิเตอร์อินพุต xt ของธุรกรรม Rug Pull นี้คือ 420,690,000,000,000,000,000,000 ซึ่งสอดคล้องกับโทเค็น MUMI 420,690,000,000,000 (ประมาณ 420 ล้านล้าน) (ค่าทศนิยมของโทเค็น MUMI คือ 9)
กล่าวอีกนัยหนึ่ง ในท้ายที่สุด โครงการได้ใช้ MUMI จำนวน 420,690,000,000,000 (ประมาณ 420 ล้านล้าน) เพื่อระบาย WETH ในกลุ่มสภาพคล่องและดำเนินการหลอกลวงทางออกทั้งหมดให้เสร็จสิ้น
อย่างไรก็ตาม มีคำถามสำคัญอยู่ที่นี่ สัญญาภาษี (0x77fb) มาจากไหนจากโทเค็น MUMI จำนวนมากมากมาย
จากเนื้อหาก่อนหน้านี้ เรารู้ว่าอุปทานรวมของโทเค็น MUMI ณ เวลาที่ปรับใช้สัญญาโทเค็นคือ 420,690,000 (ประมาณ 420 ล้าน) และหลังจากการหลอกลวงทางออกสิ้นสุดลง ปริมาณอุปทานทั้งหมดที่เราสอบถามในสัญญาโทเค็น MUMI จำนวนเงิน ยังคงเป็น 420,690,000 (แสดงเป็น 420,690,000,000,000,000 ในรูปด้านล่างคุณต้องลบ 0 ของทศนิยมหลักที่สอดคล้องกันซึ่งก็คือ 9) โทเค็นในสัญญาภาษี (0x77fb) เกินอุปทานทั้งหมด (420,690,000,000,000 หรือประมาณ 420 ล้านล้าน) ราวกับว่ามันปรากฏขึ้นมาจากอากาศบาง ๆ คุณต้องรู้ว่าตามที่กล่าวไว้ข้างต้น 0x77fb ซึ่งเป็นที่อยู่ภาษีนั้นไม่ได้ใช้เพื่อรับค่าธรรมเนียมการจัดการที่เกิดขึ้นในระหว่างกระบวนการโอนโทเค็น MUMI ภาษีที่ได้รับคือ สัญญาโทเค็น
เผยเทคนิคแล้ว
เพื่อที่จะสำรวจแหล่งที่มาของโทเค็นของสัญญาภาษี (0x7ffb) เราได้ดูประวัติเหตุการณ์การโอน ERC20
พบว่าในบรรดาเหตุการณ์การโอนทั้ง 6 เหตุการณ์ที่เกี่ยวข้องกับ 0x77fb มีเพียงเหตุการณ์การโอนจากสัญญาภาษี (0x7ffb) และไม่มีเหตุการณ์ใดที่มีการโอนโทเค็น MUMI เมื่อมองแวบแรก โทเค็นของสัญญาภาษี ( 0x7ffb) ปรากฏออกมาจากอากาศจริงๆ
ดังนั้นโทเค็น MUMI ขนาดใหญ่ที่ปรากฏออกมาจากอากาศในที่อยู่สัญญาภาษี (0x7ffb) จึงมีลักษณะสองประการ:
ไม่มีผลกระทบต่อการจัดหาสัญญา MUMI ทั้งหมด
การเพิ่มโทเค็นจะไม่ทำให้เกิดกิจกรรมการโอน
แนวคิดนั้นชัดเจนมาก นั่นคือ ต้องมีแบ็คดอร์ในสัญญาโทเค็น MUMI แบ็คดอร์นี้จะแก้ไขตัวแปรสมดุลโดยตรง และเมื่อแก้ไข balabce จะไม่แก้ไข TotalSupply และไม่ทริกเกอร์เหตุการณ์ Transfer
นี่เป็นการใช้โทเค็น ERC20 ที่ไม่ได้มาตรฐานหรือเป็นอันตราย ผู้ใช้ตรวจไม่พบว่าฝั่งโปรเจ็กต์แอบสร้างโทเค็นจากการเปลี่ยนแปลงในอุปทานและเหตุการณ์ทั้งหมด **
ขั้นตอนต่อไปคือการตรวจสอบแนวคิดข้างต้น เราค้นหาคำหลัก "สมดุล" โดยตรงในซอร์สโค้ดสัญญาโทเค็น MUMI
เป็นผลให้เราพบว่ามีฟังก์ชันประเภทส่วนตัว "swapTokensForEth" ในสัญญา และพารามิเตอร์อินพุตคือ tokenAmount ประเภท uint256 ในบรรทัดที่ 5 ของฟังก์ชัน ฝ่ายโครงการจะแก้ไขโดยตรง _taxWallet ซึ่งเป็น MUMI ยอดคงเหลือของสัญญาภาษี (0x7ffb) คือ tokenAmount * 10**_decimals ซึ่งเท่ากับ 1,000,000,000 (ประมาณ 1 พันล้าน) คูณด้วย tokenAmount จากนั้นแปลงจำนวน tokenAmount ของ MUMI เป็น ETH จากกลุ่มสภาพคล่องและเก็บไว้ ในสัญญาโทเค็น (0x4894)
จากนั้นค้นหาคำสำคัญ "swapTokenForEth"
ฟังก์ชัน "swapTokenForEth" ถูกเรียกในฟังก์ชัน "_transfer" หากคุณดูเงื่อนไขการโทรอย่างละเอียด คุณจะพบว่า:
เมื่อที่อยู่ผู้รับโอนคือแหล่งรวมสภาพคล่องของ MUMI-WETH
ฟังก์ชัน "swapTokenForEth" จะถูกเรียกใช้เฉพาะเมื่อที่อยู่อื่นซื้อโทเค็น MUMI ในกลุ่มสภาพคล่องมากกว่า _preventSwapBefore (5 ครั้ง)
tokenAmount ที่เข้ามาคือค่าที่น้อยกว่าระหว่างยอดคงเหลือโทเค็น MUMI ที่เป็นของที่อยู่โทเค็นและ _maxTaxSwap
กล่าวคือ เมื่อสัญญาตรวจพบว่าผู้ใช้แลกเปลี่ยน WETH เป็นโทเค็น MUMI ในพูลมากกว่า 5 ครั้ง มันจะแอบสร้างโทเค็นจำนวนมากสำหรับที่อยู่ภาษี และแปลงส่วนหนึ่งของโทเค็นเป็น ETH และจัดเก็บ พวกเขาอยู่ในสัญญาโทเค็น
**ด้านหนึ่งฝ่ายโครงการเก็บภาษีอย่างเห็นได้ชัดและแลกเปลี่ยนเป็น ETH จำนวนเล็กน้อยเป็นประจำโดยอัตโนมัติและนำไปไว้ในสัญญาโทเค็น นี่ให้ผู้ใช้เห็นทำให้ทุกคนคิดว่านี่คือที่มาของโครงการ กำไรของพรรค. **
**ในทางกลับกัน สิ่งที่ทีมงานโครงการกำลังทำจริงๆ คือการปรับเปลี่ยนยอดเงินในบัญชีโดยตรงและระบายกลุ่มสภาพคล่องทั้งหมดหลังจากที่จำนวนธุรกรรมของผู้ใช้ถึง 5 เท่า **
หลังจากดำเนินการฟังก์ชัน "swapTokenForEth" แล้ว ฟังก์ชัน "_transfer" จะดำเนินการ sendETHToFee เพื่อส่ง ETH ที่ได้รับจากการเก็บภาษีในที่อยู่โทเค็นไปยังสัญญาภาษี (0x77fb)
ETH ในสัญญาภาษี (0x77fb) สามารถนำออกได้โดยฟังก์ชัน "ช่วยเหลือ" ที่นำมาใช้ในสัญญา
ตอนนี้มองย้อนกลับไปที่บันทึกการไถ่ถอนของธุรกรรมที่ทำกำไรได้ครั้งล่าสุดในการหลอกลวงทางออกทั้งหมด
มีการแลกเปลี่ยนทั้งหมดสองครั้งในธุรกรรมที่ทำกำไร ครั้งแรกคือ 4,164,831 (ประมาณ 4.16 ล้าน) โทเค็น MUMI สำหรับ 0.349 ETH และครั้งที่สองคือ 416,483,100,000,000 (ประมาณ 416 ล้านล้าน) โทเค็น MUMI สำหรับ 9.368 ETH การแลกเปลี่ยนครั้งที่สองคือการแลกเปลี่ยนที่เริ่มต้นภายในฟังก์ชัน "swapExactETHForTokens" ในสัญญาภาษี (0x7ffb) สาเหตุที่ตัวเลขไม่ตรงกับโทเค็น 420,690,000,000,000 (ประมาณ 420 ล้านล้าน) ที่แสดงโดยพารามิเตอร์อินพุตนั้นเป็นเพราะมีการใช้โทเค็นบางส่วน เป็นภาษีที่ส่งไปยังสัญญาโทเค็น (0x4894) ดังแสดงในรูปด้านล่าง:
การแลกเปลี่ยนครั้งแรกสอดคล้องกับกระบวนการแลกเปลี่ยนครั้งที่สอง เมื่อโทเค็นถูกส่งจากสัญญาภาษี (0x7ffb) ไปยังสัญญาเราเตอร์ เงื่อนไขทริกเกอร์ฟังก์ชันแบ็คดอร์ในสัญญาโทเค็นจะเป็นไปตาม ส่งผลให้ "swapTokensForEth" ถูกทริกเกอร์ การแลกเปลี่ยนเริ่มต้นขึ้น โดยฟังก์ชันไม่ใช่การดำเนินการที่สำคัญ
ดังที่เห็นได้จากข้างต้น วงจรการหลอกลวงทั้งหมดตั้งแต่การใช้งานไปจนถึงการสร้างกลุ่มสภาพคล่องไปจนถึง Rug Pull ของโทเค็น MUMI ใช้เวลาเพียงประมาณ 3 ชั่วโมง แต่มีค่าใช้จ่ายน้อยกว่าประมาณ 6.5 ETH (3 ETH ใช้สำหรับ เพื่อเพิ่มสภาพคล่อง 3 ETH ถูกใช้เพื่อแลกเปลี่ยน MUMI จากแหล่งรวมสภาพคล่องเพื่อการจูงใจ และน้อยกว่า 0.5 ETH ถูกใช้เพื่อปรับใช้สัญญาและเริ่มธุรกรรม) และได้รับ 9.7 ETH โดยมีกำไรสูงสุดมากกว่า 50% **
มี 5 ธุรกรรมที่ผู้โจมตีแลกเปลี่ยน ETH เป็น MUMI ซึ่งไม่ได้กล่าวถึงในบทความก่อนหน้านี้ ข้อมูลธุรกรรมมีดังนี้:
จากการวิเคราะห์ที่อยู่ EOA ที่ทำงานด้วยสภาพคล่อง เราพบว่าที่อยู่ส่วนใหญ่คือ "โรบ็อตใหม่" บนห่วงโซ่ เมื่อรวมกับลักษณะของการหลอกลวงทั้งหมดซึ่งเข้าและออกอย่างรวดเร็ว** เรามีเหตุผลที่เชื่อได้ ว่าการหลอกลวงทั้งหมดนี้มุ่งเป้าไปที่เป้าหมายคือโรบ็อตใหม่ทุกประเภทและสคริปต์ใหม่ที่ใช้งานอยู่ในลูกโซ่มาก **
ดังนั้น ไม่ว่าจะเป็นการออกแบบสัญญาที่ดูเหมือนไม่จำเป็นแต่ซับซ้อน การปรับใช้สัญญา และกระบวนการล็อคสภาพคล่องของโทเค็น หรือพฤติกรรมที่น่าสงสัยของที่อยู่ที่เกี่ยวข้องของผู้โจมตีที่แลกเปลี่ยน ETH เป็นโทเค็น MUMI อย่างแข็งขัน ก็สามารถเข้าใจได้ว่าผู้โจมตีกำลังพยายาม การปลอมตัวที่ทำขึ้นเพื่อพยายามหลอกลวงโปรแกรมต่อต้านการฉ้อโกงของบอทใหม่ ๆ ในเครือข่าย **
จากการติดตามการไหลของเงินทุน เราพบว่าในที่สุดรายได้ทั้งหมดจากการโจมตีจะถูกส่งไปยังที่อยู่การชำระบัญชีกองทุนที่อยู่ ** (0xDF1a)** โดยที่อยู่การโจมตี ② (0x9dF4)
ในความเป็นจริง แหล่งที่มาของเงินทุนเริ่มต้นและปลายทางสุดท้ายของเงินทุนสำหรับการหลอกลวงทางออกจำนวนมากที่เราตรวจพบเมื่อเร็วๆ นี้ชี้ไปยังที่อยู่นี้ ดังนั้นเราจึงได้ทำการวิเคราะห์และสถิติคร่าวๆ เกี่ยวกับธุรกรรมตามที่อยู่นี้
ในที่สุดก็ค้นพบว่าที่อยู่ดังกล่าวเริ่มใช้งานได้เมื่อประมาณ 2 เดือนที่แล้ว และได้เริ่มธุรกรรมมากกว่า 7,000 รายการ ณ วันนี้ และที่อยู่ดังกล่าวมีการโต้ตอบกับโทเค็นมากกว่า 200 รายการ
เราวิเคราะห์บันทึกธุรกรรมโทเค็นประมาณ 40 รายการและพบว่าในกลุ่มสภาพคล่องที่สอดคล้องกับโทเค็นเกือบทั้งหมดที่เราดูในที่สุดจะมีธุรกรรมการแลกเปลี่ยนด้วยจำนวนอินพุตที่มากกว่าอุปทานทั้งหมดของโทเค็นมาก ETH ในหมดลง และระยะเวลาการหลอกลวงออกทั้งหมดสั้นลง
ธุรกรรมการปรับใช้โทเค็นบางส่วน (Mingyan China) มีดังนี้:
ดังนั้นเราจึงสรุปได้ว่าที่อยู่นี้เป็นเครื่องเก็บเกี่ยว "exit scam" อัตโนมัติขนาดใหญ่ และเป้าหมายของการเก็บเกี่ยวคือหุ่นยนต์ตัวใหม่ในห่วงโซ่
**ที่อยู่นี้ยังใช้งานได้อยู่ **
เขียนต่อท้ายครับ
หากโทเค็นไม่แก้ไข TotalSupply เมื่อทำการขุด และไม่ทำให้เกิดเหตุการณ์ Transfer ก็จะเป็นเรื่องยากสำหรับเราที่จะตรวจสอบว่าฝั่งโปรเจ็กต์กำลังสร้างโทเค็นอย่างลับๆ หรือไม่ สิ่งนี้จะทำให้ปัญหารุนแรงขึ้นว่าโทเค็นนั้นปลอดภัยหรือ ไม่ได้ขึ้นอยู่กับฝั่งโครงการทั้งหมด มีสติหรือไม่" สถานะที่เป็นอยู่
**ดังนั้น เราอาจจำเป็นต้องพิจารณาปรับปรุงกลไกโทเค็นที่มีอยู่หรือแนะนำโซลูชันการตรวจจับจำนวนโทเค็นทั้งหมดที่มีประสิทธิภาพเพื่อให้แน่ใจว่าการเปลี่ยนแปลงจำนวนโทเค็นมีความเปิดกว้างและโปร่งใส **การตรวจจับการเปลี่ยนแปลงสถานะโทเค็นตามเหตุการณ์ในขณะนี้ยังไม่เพียงพอ
และสิ่งที่เราต้องระวังก็คือแม้ว่าความตระหนักในการต่อต้านการฉ้อโกงของทุกคนจะดีขึ้น แต่วิธีการต่อต้านการฉ้อโกงของผู้โจมตีก็ได้รับการปรับปรุงเช่นกัน นี่เป็นเกมที่ไม่มีวันสิ้นสุด เราจำเป็นต้องเรียนรู้และคิดต่อไปเพื่อให้สามารถทำเช่นนี้ได้ . ป้องกันตัวเองในเกม