Шахрайські схеми залишаються позаду $15M збитків: не дайте себе зловити знову!

Розширений12/9/2024, 11:46:15 AM
У цій статті детально проаналізовано особливості подій Rugpull і надано повний перелік запобіжних заходів. У статті узагальнено особливості недавніх подій Rugpull, зокрема імітацію відомих монет, пастки для ботів-купців, ризики, приховані в коді, та аномальну розподіл державних цінностей, а також описано, як уникнути шахрайства, перевіривши адресу жетона, код контракту, розподіл державних цінностей та джерело фінансування.

TenArmor та GoPlus похвалилися потужними системами виявлення шахрайських вибивань. Недавно обидва об'єднали зусилля, щоб провести глибинний аналіз ризиків та випадки відповідно до зростаючої серйозності випадків вибивань. Їх дослідження розкрило останні техніки та тенденції у нападах на вибивання та надало користувачам ефективні рекомендації з безпеки.

Статистика інцидентів з виведенням килимка

Система виявлення TenArmor ідентифікує численні випадки Rugpull щодня. Подивившись на дані за минулий місяць, випадки Rugpull зросли, особливо 14 листопада, коли їх кількість досягла дивовижних 31 за один день. Ми вважаємо, що важливо привернути увагу громадськості до цього явища.

Більшість втрат від цих випадків Rugpull (шахрайства) припадають на діапазон від 0 до 100 тис. доларів, при цьому загальна сума втрат становить 15 мільйонів доларів.

Найтиповішим типом Rugpull у просторі Web3 є токен honeypot (відомий як «貔貅盘» китайською). Інструмент виявлення безпеки токенів GoPlus може визначити, чи належить токен до цієї категорії. За останній місяць GoPlus виявив 5 688 таких токенів. Щоб отримати більше даних, пов'язаних із безпекою, відвідайте веб-сайт GoPlus' публічна інформаційна панельна Дюні.

У довгому викладі

Враховуючи характеристики останніх випадків викиду, ми підсумували наступні запобіжні заходи:

  1. Не слід сліпо слідувати: При покупці популярних токенів перевірте, чи є адреса токена легітимною, щоб уникнути придбання підроблених токенів та потрапляння в шахрайські пастки.
  2. Проводьте достатню перевірку під час запуску нових токенів: Перевірте, чи початковий трафік надходить з адрес, пов'язаних з розгортальником контракту. Якщо це так, це може свідчити про потенційне шахрайство, тому найкраще його уникати.
  3. Перегляньте вихідний код контракту: Зверніть особливу увагу на реалізацію функцій передачі / передачі для забезпечення нормального відбування купівлі та продажу. Якщо код затемнений, уникайте проекту.
  4. Аналізуйте розподіл власників: якщо серед власників є очевидна концентрація коштів, краще уникати проекту.
  5. Відстежте джерело фінансування розгортання контракту: Спробуйте прослідкувати до 10 кроків назад, щоб перевірити, чи походять кошти розгортання контракту від будь-яких підозрілих бірж.
  6. Слідкуйте за оновленнями сповіщень TenArmor: реагуйте оперативно, щоб мінімізувати втрати. TenArmor має можливість виявляти шахрайські токени заздалегідь, тому дотримуйтесь інструкцій TenArmor X(раніше Twitter) обліковий запис може надавати своєчасні сповіщення.
  7. Використовуйте систему TenTrace: TenTrace накопичив адресні дані щодо випадків шахрайства/рибальства/експлуатації з різних платформ, що дозволяє ефективно ідентифікувати рухи коштів з чорного списку. TenArmor прагне покращити безпеку спільноти, і ми радимо будь-яким партнерам, які потребують допомоги, звертатися для співпраці.

Характеристики останніх випадків Rugpull Incidents

Через аналіз безлічі випадків Rugpull ми виявили наступні характеристики недавніх подій Rugpull.

З 1 листопада система виявлення TenArmor виявила п'ять випадків інцидентів Rugpull, пов'язаних з фальшивими токенами PNUT.цей твіт, PNUT розпочав роботу 1 листопада і за семь днів вразлився на 161 раз, успішно привернувши увагу інвесторів. Таймлайн запуску і вразливості PNUT тісно співпадає з тим, коли шахраї почали виступати в ролі PNUT. Шахраї володіли метою привабити незнаючих інвесторів.

Загальна обсяг шахрайської суми з фальшивих випадків PNUT Rugpull сягнула $103.1K. TenArmor закликає користувачів не слідувати трендам сліпо; при покупці популярних токенів завжди перевіряйте, чи адреса токену є законною.

Направлення на ботів фронтраннінгу

Випуск нових токенів або проектів часто привертає значну увагу ринку. Під час початкового випуску ціни на токени можуть варіюватися дикими темпами - навіть ціни впродовж кількох секунд можуть значно відрізнятися. Швидкість стає ключовою для максимізації прибутку, тому торгові боти стають популярним інструментом для фронтраннінгу нових токенів.

Однак шахраї також швидко помічають велику кількість фронтальних ботів і відповідно розставляють пастки. Наприклад, з жовтня 2024 року 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 здійснив понад 200 шахрайських інцидентів. Кожне шахрайство було завершено протягом кількох годин, від розгортання контракту на пастку до виконання Rugpull.

Візьміть останній інцидент шахрайстваініційовано цим адресом як приклад. Шахрай спочатку використовував 0xCd93 для створення токена FLIGHT, а потім встановив торгову пару FLIGHT/ETH.

Після створення торгової пари велика кількість передбачальних ботів Banana Gun поспішила здійснити обмін невеликою кількістю токенів. Після аналізу стало зрозуміло, що ці боти фактично контролюються шахраїв для створення штучного торгового обсягу.

Приблизно 50 угод малих значень було виконано для створення ілюзії трафіку, яка потім привабила реальних інвесторів — багато з яких використовували передбачувані боти Banana Gun для своїх угод.

Після періоду торгівельної активності шахрай розгорнув контракт для виконання Rugpull. Кошти для цього контракту надійшли з адреси 0xC757. Лише через 1 годину і 42 хвилини після розгортання контракту шахрай вивів ліквідність басейну одним рухом, здобувши прибуток в розмірі 27 ETH.

Аналізуючи тактику шахрайства, стає очевидним, що вони спочатку використовували торги невеликою вартістю для фабрикації трафіку, приваблювали ботів передбачення ринку, а потім розгорнули контракт Rug, відключивши його, як тільки їх прибутки досягли бажаного рівня.

TenArmor вважує, що хоча боти, які випереджають, роблять купівлю нових токенів зручною та швидкою, все ж таки слід бути обережним у відношенні шахраїв. Проводьте ретельний попередній аналіз, і якщо початковий обсяг здається походити з адрес, пов'язаних з розгортанням контракту, найкраще уникати проєкту.

Приховані хитрощі в вихідному коді

Податок на операції

Наступний код показує реалізацію функції передачі токенів FLIGHT. Очевидно, що ця реалізація суттєво відрізняється від стандартної. Кожне рішення про передачу передбачає визначення того, чи застосовувати податок, виходячи з поточних умов. Цей податок на транзакції обмежує як купівлю, так і продаж, що робить дуже ймовірним, що цей токен є шахрайським.

У таких випадках користувачі можуть просто перевірити вихідний код токена, щоб виявити потенційні проблеми та уникнути потрапляння в пастки.

Замутнення коду

У статті TenArmor,Огляд нових та основних подій з відмивання килимів: Як інвестори та користувачі повинні відреагуватиЗазначається, що деякі шахраї намагаються намагаються ускладнити вихідний код, щоб зробити його менш зрозумілим і приховати свої справжні наміри. Коли ви натрапляєте на такий ускладнений код, найкраще його відразу уникати.

Відкрито злоякісний rugApproved

Серед численних випадків відколювання, виявлених TenArmor, є випадки, коли шахраї відверто проявляють свої наміри. Наприклад, ця транзакція явно заявляє про свої наміри.

Як правило, існує часовий проміжок між моментом, коли шахрай розгортає контракт, який використовується для Rugpull, і моментом, коли Rugpull виконується. У цьому конкретному випадку часовий проміжок становить майже три години. Щоб запобігти таким видам шахрайства, ви можете слідувати TenArmor XОбліковий запис. Ми негайно відправимо сповіщення про розгортання таких ризикованих контрактів, нагадуючи користувачам вивести свої інвестиції вчасно.

Крім того, функції, такі як rescueEth/recoverStuckETH, часто використовуються в контрактах Rugpull. Звичайно, наявність таких функцій не обов'язково означає, що це Rugpull; для підтвердження все ще потрібно враховувати інші показники.

Концентрація власників

У недавніх випадках Rugpull, виявлених TenArmor, розподіл власників показав відмінні характеристики. Ми випадково вибрали три випадки Rugpull для аналізу розподілу власників залучених токенів. Результати наступні.

0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a

0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115

0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

У цих 3 випадках легко побачити, що пара Uniswap V2 є найбільшим власником, утримуючи переважну більшість токенів. TenArmor радить користувачам, що якщо власники токенів в основному сконцентровані в одній адресі, такій як пара Uniswap V2, велика ймовірність того, що токен є шахрайським.

Джерело коштів

Ми випадковим чином вибрали 3 інциденти з Rugpull, виявлені TenArmor, щоб проаналізувати джерела їх коштів.

Випадок 1

tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291

Після відстеження 6 стрибків назад ми виявили надходження коштів з FixedFloat.

FixedFloat - це автоматизована криптовалютна біржа, яка не потребує реєстрації користувачів або верифікації "Знай свого клієнта" (KYC). Шахраї обирають FixedFloat для збору коштів, щоб приховати свою ідентичність.

Кейс 2

tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725

Після відстеження 5 прыскоку назад мы ідэнтыфікавалі прыплыў грошай ад MEXC 1.

15 березня 2024 року Гонконгська комісія з цінних паперів та фьючерсів (SFC) випустила попередження щодо платформи MEXC. У статті зазначено, що MEXC активно пропагує свої послуги серед інвесторів Гонконгу без отримання ліцензії від SFC або подання заявки на отримання однієї. 15 березня 2024 року SFC включила MEXC та його веб-сайт в список підозрілих торгових платформ віртуальних активів.

Ситуація 3

tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

Після відстеження 5 стрибків назад ми виявили надходження коштів з Disperse.app.

Disperse.app використовується для розподілу ефіру або токенів на кілька адрес.

Аналіз транзакції показав, що викликачем Disperse.app у цьому випадку був 0x511E04C8f3F88541d0D7DFB662d71790A419a039. Простеживши 2 кроки назад, ми також виявили надходження коштів від Disperse.app.

Подальший аналіз показав, що абонентом Disperse.app в даному випадку був 0x97e8B942e91275E0f9a841962865cE0B889F83ac. Простеживши 2 стрибки, ми виявили приплив коштів з MEXC 1.

З аналізу цих 3 випадків очевидно, що аферисти використовували біржі без вимог до KYC та неліцензовані біржі для фінансування своїх дій. TenArmor нагадує користувачам, що при інвестуванні в нові токени важливо перевірити, чи джерело коштів розгортання контракту походить з підозрілих бірж.

Методи профілактики

На основі комбінованих наборів даних від TenArmor і GoPlus, ця стаття надає всебічний огляд технічних характеристик Rugpulls та представляє репрезентативні випадки. Відповідно до цих характеристик Rugpulls ми зібрали наступні запобіжні заходи.

  1. Не слід сліпо слідувати модним тенденціям: при покупці популярних токенів перевірте, чи є адреса токену законною. Це допомагає запобігти придбанню підроблених токенів та потраплянню в шахрайські пастки.
  2. Проведіть ретельний аналіз перед новими запусками токенів: Перевірте, чи початковий трафік надходить з адрес, пов'язаних з розгортанням контракту. Якщо так, це може вказувати на шахрайську пастку, тому найкраще уникати її.
  3. Оглянути вихідний код контракту: Особливу увагу приділити реалізації функцій передачі / передачіЗ Надайте перевагу проектам з затемненим вихідним кодом.
  4. Аналізуйте розподіл власників перед інвестуванням: Якщо власники концентруються великою кількістю в конкретній адресі, рекомендується уникати цього токена.
  5. Перевірте джерело коштів для розгортання договору: Відстежуйте до 10 переходів, щоб визначити, чи походять кошти розгортателя договору з підозрілих бірж.
  6. Слідкуйте за оновленнями сповіщень TenArmor, щоб зменшити втрати: TenArmor має можливість виявляти шахрайські токени заздалегідь. Слідкуйте за обліковим записом X TenArmor (раніше Twitter) для своєчасних сповіщень.

Шкідливі адреси, пов'язані з цими інцидентами Rugpull, інтегровані в систему TenTrace в режимі реального часу. TenTrace — це система боротьби з відмиванням грошей (AML), розроблена незалежно компанією TenArmor, призначена для багатьох випадків використання, включаючи боротьбу з відмиванням грошей, боротьбу з шахрайством та відстеження ідентифікації зловмисників. TenTrace накопичив адресні дані з кількох платформ, пов'язаних із шахрайством/фішингом/експлойтом, ефективно ідентифікуючи приплив коштів на адреси з чорного списку та точно відстежуючи відтік коштів із цих адрес. TenArmor прагне підвищити безпеку спільноти та вітає партнерів, зацікавлених у співпраці.

Про TenArmor

TenArmor — це ваша перша лінія оборони у світі Web3. Ми пропонуємо передові рішення безпеки, які вирішують унікальні проблеми технології блокчейн. Завдяки нашим інноваційним продуктам ArgusAlert та VulcanShield ми забезпечуємо захист у режимі реального часу та швидке реагування на потенційні загрози. Наша команда експертів спеціалізується на всьому, від аудиту смарт-контрактів до відстеження криптовалют, що робить TenArmor найкращим партнером для будь-якої організації, яка прагне захистити свою цифрову присутність у децентралізованому просторі.

Відмова від відповідальності:

  1. Ця стаття передрукована з [середній]. Усі права на авторські права належать оригінальному автору [Безпека GoPlus]. Якщо є заперечення до цього повторного надання, будь ласка, зв'яжіться з Ворота Навчаннякоманда, і вони оперативно з цим впораються.
  2. Відмова від відповідальності: Погляди та думки, висловлені в цій статті, належать виключно автору і не є жодною інвестиційною порадою.
  3. Переклад статті на інші мови здійснюється командою gate Learn. Якщо не зазначено, копіювання, розповсюдження або плагіат перекладених статей заборонено.

Поділіться

Шахрайські схеми залишаються позаду $15M збитків: не дайте себе зловити знову!

Розширений12/9/2024, 11:46:15 AM
У цій статті детально проаналізовано особливості подій Rugpull і надано повний перелік запобіжних заходів. У статті узагальнено особливості недавніх подій Rugpull, зокрема імітацію відомих монет, пастки для ботів-купців, ризики, приховані в коді, та аномальну розподіл державних цінностей, а також описано, як уникнути шахрайства, перевіривши адресу жетона, код контракту, розподіл державних цінностей та джерело фінансування.

TenArmor та GoPlus похвалилися потужними системами виявлення шахрайських вибивань. Недавно обидва об'єднали зусилля, щоб провести глибинний аналіз ризиків та випадки відповідно до зростаючої серйозності випадків вибивань. Їх дослідження розкрило останні техніки та тенденції у нападах на вибивання та надало користувачам ефективні рекомендації з безпеки.

Статистика інцидентів з виведенням килимка

Система виявлення TenArmor ідентифікує численні випадки Rugpull щодня. Подивившись на дані за минулий місяць, випадки Rugpull зросли, особливо 14 листопада, коли їх кількість досягла дивовижних 31 за один день. Ми вважаємо, що важливо привернути увагу громадськості до цього явища.

Більшість втрат від цих випадків Rugpull (шахрайства) припадають на діапазон від 0 до 100 тис. доларів, при цьому загальна сума втрат становить 15 мільйонів доларів.

Найтиповішим типом Rugpull у просторі Web3 є токен honeypot (відомий як «貔貅盘» китайською). Інструмент виявлення безпеки токенів GoPlus може визначити, чи належить токен до цієї категорії. За останній місяць GoPlus виявив 5 688 таких токенів. Щоб отримати більше даних, пов'язаних із безпекою, відвідайте веб-сайт GoPlus' публічна інформаційна панельна Дюні.

У довгому викладі

Враховуючи характеристики останніх випадків викиду, ми підсумували наступні запобіжні заходи:

  1. Не слід сліпо слідувати: При покупці популярних токенів перевірте, чи є адреса токена легітимною, щоб уникнути придбання підроблених токенів та потрапляння в шахрайські пастки.
  2. Проводьте достатню перевірку під час запуску нових токенів: Перевірте, чи початковий трафік надходить з адрес, пов'язаних з розгортальником контракту. Якщо це так, це може свідчити про потенційне шахрайство, тому найкраще його уникати.
  3. Перегляньте вихідний код контракту: Зверніть особливу увагу на реалізацію функцій передачі / передачі для забезпечення нормального відбування купівлі та продажу. Якщо код затемнений, уникайте проекту.
  4. Аналізуйте розподіл власників: якщо серед власників є очевидна концентрація коштів, краще уникати проекту.
  5. Відстежте джерело фінансування розгортання контракту: Спробуйте прослідкувати до 10 кроків назад, щоб перевірити, чи походять кошти розгортання контракту від будь-яких підозрілих бірж.
  6. Слідкуйте за оновленнями сповіщень TenArmor: реагуйте оперативно, щоб мінімізувати втрати. TenArmor має можливість виявляти шахрайські токени заздалегідь, тому дотримуйтесь інструкцій TenArmor X(раніше Twitter) обліковий запис може надавати своєчасні сповіщення.
  7. Використовуйте систему TenTrace: TenTrace накопичив адресні дані щодо випадків шахрайства/рибальства/експлуатації з різних платформ, що дозволяє ефективно ідентифікувати рухи коштів з чорного списку. TenArmor прагне покращити безпеку спільноти, і ми радимо будь-яким партнерам, які потребують допомоги, звертатися для співпраці.

Характеристики останніх випадків Rugpull Incidents

Через аналіз безлічі випадків Rugpull ми виявили наступні характеристики недавніх подій Rugpull.

З 1 листопада система виявлення TenArmor виявила п'ять випадків інцидентів Rugpull, пов'язаних з фальшивими токенами PNUT.цей твіт, PNUT розпочав роботу 1 листопада і за семь днів вразлився на 161 раз, успішно привернувши увагу інвесторів. Таймлайн запуску і вразливості PNUT тісно співпадає з тим, коли шахраї почали виступати в ролі PNUT. Шахраї володіли метою привабити незнаючих інвесторів.

Загальна обсяг шахрайської суми з фальшивих випадків PNUT Rugpull сягнула $103.1K. TenArmor закликає користувачів не слідувати трендам сліпо; при покупці популярних токенів завжди перевіряйте, чи адреса токену є законною.

Направлення на ботів фронтраннінгу

Випуск нових токенів або проектів часто привертає значну увагу ринку. Під час початкового випуску ціни на токени можуть варіюватися дикими темпами - навіть ціни впродовж кількох секунд можуть значно відрізнятися. Швидкість стає ключовою для максимізації прибутку, тому торгові боти стають популярним інструментом для фронтраннінгу нових токенів.

Однак шахраї також швидко помічають велику кількість фронтальних ботів і відповідно розставляють пастки. Наприклад, з жовтня 2024 року 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 здійснив понад 200 шахрайських інцидентів. Кожне шахрайство було завершено протягом кількох годин, від розгортання контракту на пастку до виконання Rugpull.

Візьміть останній інцидент шахрайстваініційовано цим адресом як приклад. Шахрай спочатку використовував 0xCd93 для створення токена FLIGHT, а потім встановив торгову пару FLIGHT/ETH.

Після створення торгової пари велика кількість передбачальних ботів Banana Gun поспішила здійснити обмін невеликою кількістю токенів. Після аналізу стало зрозуміло, що ці боти фактично контролюються шахраїв для створення штучного торгового обсягу.

Приблизно 50 угод малих значень було виконано для створення ілюзії трафіку, яка потім привабила реальних інвесторів — багато з яких використовували передбачувані боти Banana Gun для своїх угод.

Після періоду торгівельної активності шахрай розгорнув контракт для виконання Rugpull. Кошти для цього контракту надійшли з адреси 0xC757. Лише через 1 годину і 42 хвилини після розгортання контракту шахрай вивів ліквідність басейну одним рухом, здобувши прибуток в розмірі 27 ETH.

Аналізуючи тактику шахрайства, стає очевидним, що вони спочатку використовували торги невеликою вартістю для фабрикації трафіку, приваблювали ботів передбачення ринку, а потім розгорнули контракт Rug, відключивши його, як тільки їх прибутки досягли бажаного рівня.

TenArmor вважує, що хоча боти, які випереджають, роблять купівлю нових токенів зручною та швидкою, все ж таки слід бути обережним у відношенні шахраїв. Проводьте ретельний попередній аналіз, і якщо початковий обсяг здається походити з адрес, пов'язаних з розгортанням контракту, найкраще уникати проєкту.

Приховані хитрощі в вихідному коді

Податок на операції

Наступний код показує реалізацію функції передачі токенів FLIGHT. Очевидно, що ця реалізація суттєво відрізняється від стандартної. Кожне рішення про передачу передбачає визначення того, чи застосовувати податок, виходячи з поточних умов. Цей податок на транзакції обмежує як купівлю, так і продаж, що робить дуже ймовірним, що цей токен є шахрайським.

У таких випадках користувачі можуть просто перевірити вихідний код токена, щоб виявити потенційні проблеми та уникнути потрапляння в пастки.

Замутнення коду

У статті TenArmor,Огляд нових та основних подій з відмивання килимів: Як інвестори та користувачі повинні відреагуватиЗазначається, що деякі шахраї намагаються намагаються ускладнити вихідний код, щоб зробити його менш зрозумілим і приховати свої справжні наміри. Коли ви натрапляєте на такий ускладнений код, найкраще його відразу уникати.

Відкрито злоякісний rugApproved

Серед численних випадків відколювання, виявлених TenArmor, є випадки, коли шахраї відверто проявляють свої наміри. Наприклад, ця транзакція явно заявляє про свої наміри.

Як правило, існує часовий проміжок між моментом, коли шахрай розгортає контракт, який використовується для Rugpull, і моментом, коли Rugpull виконується. У цьому конкретному випадку часовий проміжок становить майже три години. Щоб запобігти таким видам шахрайства, ви можете слідувати TenArmor XОбліковий запис. Ми негайно відправимо сповіщення про розгортання таких ризикованих контрактів, нагадуючи користувачам вивести свої інвестиції вчасно.

Крім того, функції, такі як rescueEth/recoverStuckETH, часто використовуються в контрактах Rugpull. Звичайно, наявність таких функцій не обов'язково означає, що це Rugpull; для підтвердження все ще потрібно враховувати інші показники.

Концентрація власників

У недавніх випадках Rugpull, виявлених TenArmor, розподіл власників показав відмінні характеристики. Ми випадково вибрали три випадки Rugpull для аналізу розподілу власників залучених токенів. Результати наступні.

0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a

0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115

0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

У цих 3 випадках легко побачити, що пара Uniswap V2 є найбільшим власником, утримуючи переважну більшість токенів. TenArmor радить користувачам, що якщо власники токенів в основному сконцентровані в одній адресі, такій як пара Uniswap V2, велика ймовірність того, що токен є шахрайським.

Джерело коштів

Ми випадковим чином вибрали 3 інциденти з Rugpull, виявлені TenArmor, щоб проаналізувати джерела їх коштів.

Випадок 1

tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291

Після відстеження 6 стрибків назад ми виявили надходження коштів з FixedFloat.

FixedFloat - це автоматизована криптовалютна біржа, яка не потребує реєстрації користувачів або верифікації "Знай свого клієнта" (KYC). Шахраї обирають FixedFloat для збору коштів, щоб приховати свою ідентичність.

Кейс 2

tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725

Після відстеження 5 прыскоку назад мы ідэнтыфікавалі прыплыў грошай ад MEXC 1.

15 березня 2024 року Гонконгська комісія з цінних паперів та фьючерсів (SFC) випустила попередження щодо платформи MEXC. У статті зазначено, що MEXC активно пропагує свої послуги серед інвесторів Гонконгу без отримання ліцензії від SFC або подання заявки на отримання однієї. 15 березня 2024 року SFC включила MEXC та його веб-сайт в список підозрілих торгових платформ віртуальних активів.

Ситуація 3

tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

Після відстеження 5 стрибків назад ми виявили надходження коштів з Disperse.app.

Disperse.app використовується для розподілу ефіру або токенів на кілька адрес.

Аналіз транзакції показав, що викликачем Disperse.app у цьому випадку був 0x511E04C8f3F88541d0D7DFB662d71790A419a039. Простеживши 2 кроки назад, ми також виявили надходження коштів від Disperse.app.

Подальший аналіз показав, що абонентом Disperse.app в даному випадку був 0x97e8B942e91275E0f9a841962865cE0B889F83ac. Простеживши 2 стрибки, ми виявили приплив коштів з MEXC 1.

З аналізу цих 3 випадків очевидно, що аферисти використовували біржі без вимог до KYC та неліцензовані біржі для фінансування своїх дій. TenArmor нагадує користувачам, що при інвестуванні в нові токени важливо перевірити, чи джерело коштів розгортання контракту походить з підозрілих бірж.

Методи профілактики

На основі комбінованих наборів даних від TenArmor і GoPlus, ця стаття надає всебічний огляд технічних характеристик Rugpulls та представляє репрезентативні випадки. Відповідно до цих характеристик Rugpulls ми зібрали наступні запобіжні заходи.

  1. Не слід сліпо слідувати модним тенденціям: при покупці популярних токенів перевірте, чи є адреса токену законною. Це допомагає запобігти придбанню підроблених токенів та потраплянню в шахрайські пастки.
  2. Проведіть ретельний аналіз перед новими запусками токенів: Перевірте, чи початковий трафік надходить з адрес, пов'язаних з розгортанням контракту. Якщо так, це може вказувати на шахрайську пастку, тому найкраще уникати її.
  3. Оглянути вихідний код контракту: Особливу увагу приділити реалізації функцій передачі / передачіЗ Надайте перевагу проектам з затемненим вихідним кодом.
  4. Аналізуйте розподіл власників перед інвестуванням: Якщо власники концентруються великою кількістю в конкретній адресі, рекомендується уникати цього токена.
  5. Перевірте джерело коштів для розгортання договору: Відстежуйте до 10 переходів, щоб визначити, чи походять кошти розгортателя договору з підозрілих бірж.
  6. Слідкуйте за оновленнями сповіщень TenArmor, щоб зменшити втрати: TenArmor має можливість виявляти шахрайські токени заздалегідь. Слідкуйте за обліковим записом X TenArmor (раніше Twitter) для своєчасних сповіщень.

Шкідливі адреси, пов'язані з цими інцидентами Rugpull, інтегровані в систему TenTrace в режимі реального часу. TenTrace — це система боротьби з відмиванням грошей (AML), розроблена незалежно компанією TenArmor, призначена для багатьох випадків використання, включаючи боротьбу з відмиванням грошей, боротьбу з шахрайством та відстеження ідентифікації зловмисників. TenTrace накопичив адресні дані з кількох платформ, пов'язаних із шахрайством/фішингом/експлойтом, ефективно ідентифікуючи приплив коштів на адреси з чорного списку та точно відстежуючи відтік коштів із цих адрес. TenArmor прагне підвищити безпеку спільноти та вітає партнерів, зацікавлених у співпраці.

Про TenArmor

TenArmor — це ваша перша лінія оборони у світі Web3. Ми пропонуємо передові рішення безпеки, які вирішують унікальні проблеми технології блокчейн. Завдяки нашим інноваційним продуктам ArgusAlert та VulcanShield ми забезпечуємо захист у режимі реального часу та швидке реагування на потенційні загрози. Наша команда експертів спеціалізується на всьому, від аудиту смарт-контрактів до відстеження криптовалют, що робить TenArmor найкращим партнером для будь-якої організації, яка прагне захистити свою цифрову присутність у децентралізованому просторі.

Відмова від відповідальності:

  1. Ця стаття передрукована з [середній]. Усі права на авторські права належать оригінальному автору [Безпека GoPlus]. Якщо є заперечення до цього повторного надання, будь ласка, зв'яжіться з Ворота Навчаннякоманда, і вони оперативно з цим впораються.
  2. Відмова від відповідальності: Погляди та думки, висловлені в цій статті, належать виключно автору і не є жодною інвестиційною порадою.
  3. Переклад статті на інші мови здійснюється командою gate Learn. Якщо не зазначено, копіювання, розповсюдження або плагіат перекладених статей заборонено.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!