TenArmor та GoPlus похвалилися потужними системами виявлення шахрайських вибивань. Недавно обидва об'єднали зусилля, щоб провести глибинний аналіз ризиків та випадки відповідно до зростаючої серйозності випадків вибивань. Їх дослідження розкрило останні техніки та тенденції у нападах на вибивання та надало користувачам ефективні рекомендації з безпеки.
Система виявлення TenArmor ідентифікує численні випадки Rugpull щодня. Подивившись на дані за минулий місяць, випадки Rugpull зросли, особливо 14 листопада, коли їх кількість досягла дивовижних 31 за один день. Ми вважаємо, що важливо привернути увагу громадськості до цього явища.
Більшість втрат від цих випадків Rugpull (шахрайства) припадають на діапазон від 0 до 100 тис. доларів, при цьому загальна сума втрат становить 15 мільйонів доларів.
Найтиповішим типом Rugpull у просторі Web3 є токен honeypot (відомий як «貔貅盘» китайською). Інструмент виявлення безпеки токенів GoPlus може визначити, чи належить токен до цієї категорії. За останній місяць GoPlus виявив 5 688 таких токенів. Щоб отримати більше даних, пов'язаних із безпекою, відвідайте веб-сайт GoPlus' публічна інформаційна панельна Дюні.
Враховуючи характеристики останніх випадків викиду, ми підсумували наступні запобіжні заходи:
Через аналіз безлічі випадків Rugpull ми виявили наступні характеристики недавніх подій Rugpull.
З 1 листопада система виявлення TenArmor виявила п'ять випадків інцидентів Rugpull, пов'язаних з фальшивими токенами PNUT.цей твіт, PNUT розпочав роботу 1 листопада і за семь днів вразлився на 161 раз, успішно привернувши увагу інвесторів. Таймлайн запуску і вразливості PNUT тісно співпадає з тим, коли шахраї почали виступати в ролі PNUT. Шахраї володіли метою привабити незнаючих інвесторів.
Загальна обсяг шахрайської суми з фальшивих випадків PNUT Rugpull сягнула $103.1K. TenArmor закликає користувачів не слідувати трендам сліпо; при покупці популярних токенів завжди перевіряйте, чи адреса токену є законною.
Випуск нових токенів або проектів часто привертає значну увагу ринку. Під час початкового випуску ціни на токени можуть варіюватися дикими темпами - навіть ціни впродовж кількох секунд можуть значно відрізнятися. Швидкість стає ключовою для максимізації прибутку, тому торгові боти стають популярним інструментом для фронтраннінгу нових токенів.
Однак шахраї також швидко помічають велику кількість фронтальних ботів і відповідно розставляють пастки. Наприклад, з жовтня 2024 року 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 здійснив понад 200 шахрайських інцидентів. Кожне шахрайство було завершено протягом кількох годин, від розгортання контракту на пастку до виконання Rugpull.
Візьміть останній інцидент шахрайстваініційовано цим адресом як приклад. Шахрай спочатку використовував 0xCd93 для створення токена FLIGHT, а потім встановив торгову пару FLIGHT/ETH.
Після створення торгової пари велика кількість передбачальних ботів Banana Gun поспішила здійснити обмін невеликою кількістю токенів. Після аналізу стало зрозуміло, що ці боти фактично контролюються шахраїв для створення штучного торгового обсягу.
Приблизно 50 угод малих значень було виконано для створення ілюзії трафіку, яка потім привабила реальних інвесторів — багато з яких використовували передбачувані боти Banana Gun для своїх угод.
Після періоду торгівельної активності шахрай розгорнув контракт для виконання Rugpull. Кошти для цього контракту надійшли з адреси 0xC757. Лише через 1 годину і 42 хвилини після розгортання контракту шахрай вивів ліквідність басейну одним рухом, здобувши прибуток в розмірі 27 ETH.
Аналізуючи тактику шахрайства, стає очевидним, що вони спочатку використовували торги невеликою вартістю для фабрикації трафіку, приваблювали ботів передбачення ринку, а потім розгорнули контракт Rug, відключивши його, як тільки їх прибутки досягли бажаного рівня.
TenArmor вважує, що хоча боти, які випереджають, роблять купівлю нових токенів зручною та швидкою, все ж таки слід бути обережним у відношенні шахраїв. Проводьте ретельний попередній аналіз, і якщо початковий обсяг здається походити з адрес, пов'язаних з розгортанням контракту, найкраще уникати проєкту.
Наступний код показує реалізацію функції передачі токенів FLIGHT. Очевидно, що ця реалізація суттєво відрізняється від стандартної. Кожне рішення про передачу передбачає визначення того, чи застосовувати податок, виходячи з поточних умов. Цей податок на транзакції обмежує як купівлю, так і продаж, що робить дуже ймовірним, що цей токен є шахрайським.
У таких випадках користувачі можуть просто перевірити вихідний код токена, щоб виявити потенційні проблеми та уникнути потрапляння в пастки.
У статті TenArmor,Огляд нових та основних подій з відмивання килимів: Як інвестори та користувачі повинні відреагуватиЗазначається, що деякі шахраї намагаються намагаються ускладнити вихідний код, щоб зробити його менш зрозумілим і приховати свої справжні наміри. Коли ви натрапляєте на такий ускладнений код, найкраще його відразу уникати.
Серед численних випадків відколювання, виявлених TenArmor, є випадки, коли шахраї відверто проявляють свої наміри. Наприклад, ця транзакція явно заявляє про свої наміри.
Як правило, існує часовий проміжок між моментом, коли шахрай розгортає контракт, який використовується для Rugpull, і моментом, коли Rugpull виконується. У цьому конкретному випадку часовий проміжок становить майже три години. Щоб запобігти таким видам шахрайства, ви можете слідувати TenArmor XОбліковий запис. Ми негайно відправимо сповіщення про розгортання таких ризикованих контрактів, нагадуючи користувачам вивести свої інвестиції вчасно.
Крім того, функції, такі як rescueEth/recoverStuckETH, часто використовуються в контрактах Rugpull. Звичайно, наявність таких функцій не обов'язково означає, що це Rugpull; для підтвердження все ще потрібно враховувати інші показники.
У недавніх випадках Rugpull, виявлених TenArmor, розподіл власників показав відмінні характеристики. Ми випадково вибрали три випадки Rugpull для аналізу розподілу власників залучених токенів. Результати наступні.
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
У цих 3 випадках легко побачити, що пара Uniswap V2 є найбільшим власником, утримуючи переважну більшість токенів. TenArmor радить користувачам, що якщо власники токенів в основному сконцентровані в одній адресі, такій як пара Uniswap V2, велика ймовірність того, що токен є шахрайським.
Ми випадковим чином вибрали 3 інциденти з Rugpull, виявлені TenArmor, щоб проаналізувати джерела їх коштів.
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
Після відстеження 6 стрибків назад ми виявили надходження коштів з FixedFloat.
FixedFloat - це автоматизована криптовалютна біржа, яка не потребує реєстрації користувачів або верифікації "Знай свого клієнта" (KYC). Шахраї обирають FixedFloat для збору коштів, щоб приховати свою ідентичність.
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
Після відстеження 5 прыскоку назад мы ідэнтыфікавалі прыплыў грошай ад MEXC 1.
15 березня 2024 року Гонконгська комісія з цінних паперів та фьючерсів (SFC) випустила попередження щодо платформи MEXC. У статті зазначено, що MEXC активно пропагує свої послуги серед інвесторів Гонконгу без отримання ліцензії від SFC або подання заявки на отримання однієї. 15 березня 2024 року SFC включила MEXC та його веб-сайт в список підозрілих торгових платформ віртуальних активів.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Після відстеження 5 стрибків назад ми виявили надходження коштів з Disperse.app.
Disperse.app використовується для розподілу ефіру або токенів на кілька адрес.
Аналіз транзакції показав, що викликачем Disperse.app у цьому випадку був 0x511E04C8f3F88541d0D7DFB662d71790A419a039. Простеживши 2 кроки назад, ми також виявили надходження коштів від Disperse.app.
Подальший аналіз показав, що абонентом Disperse.app в даному випадку був 0x97e8B942e91275E0f9a841962865cE0B889F83ac. Простеживши 2 стрибки, ми виявили приплив коштів з MEXC 1.
З аналізу цих 3 випадків очевидно, що аферисти використовували біржі без вимог до KYC та неліцензовані біржі для фінансування своїх дій. TenArmor нагадує користувачам, що при інвестуванні в нові токени важливо перевірити, чи джерело коштів розгортання контракту походить з підозрілих бірж.
На основі комбінованих наборів даних від TenArmor і GoPlus, ця стаття надає всебічний огляд технічних характеристик Rugpulls та представляє репрезентативні випадки. Відповідно до цих характеристик Rugpulls ми зібрали наступні запобіжні заходи.
Шкідливі адреси, пов'язані з цими інцидентами Rugpull, інтегровані в систему TenTrace в режимі реального часу. TenTrace — це система боротьби з відмиванням грошей (AML), розроблена незалежно компанією TenArmor, призначена для багатьох випадків використання, включаючи боротьбу з відмиванням грошей, боротьбу з шахрайством та відстеження ідентифікації зловмисників. TenTrace накопичив адресні дані з кількох платформ, пов'язаних із шахрайством/фішингом/експлойтом, ефективно ідентифікуючи приплив коштів на адреси з чорного списку та точно відстежуючи відтік коштів із цих адрес. TenArmor прагне підвищити безпеку спільноти та вітає партнерів, зацікавлених у співпраці.
TenArmor — це ваша перша лінія оборони у світі Web3. Ми пропонуємо передові рішення безпеки, які вирішують унікальні проблеми технології блокчейн. Завдяки нашим інноваційним продуктам ArgusAlert та VulcanShield ми забезпечуємо захист у режимі реального часу та швидке реагування на потенційні загрози. Наша команда експертів спеціалізується на всьому, від аудиту смарт-контрактів до відстеження криптовалют, що робить TenArmor найкращим партнером для будь-якої організації, яка прагне захистити свою цифрову присутність у децентралізованому просторі.
Поділіться
TenArmor та GoPlus похвалилися потужними системами виявлення шахрайських вибивань. Недавно обидва об'єднали зусилля, щоб провести глибинний аналіз ризиків та випадки відповідно до зростаючої серйозності випадків вибивань. Їх дослідження розкрило останні техніки та тенденції у нападах на вибивання та надало користувачам ефективні рекомендації з безпеки.
Система виявлення TenArmor ідентифікує численні випадки Rugpull щодня. Подивившись на дані за минулий місяць, випадки Rugpull зросли, особливо 14 листопада, коли їх кількість досягла дивовижних 31 за один день. Ми вважаємо, що важливо привернути увагу громадськості до цього явища.
Більшість втрат від цих випадків Rugpull (шахрайства) припадають на діапазон від 0 до 100 тис. доларів, при цьому загальна сума втрат становить 15 мільйонів доларів.
Найтиповішим типом Rugpull у просторі Web3 є токен honeypot (відомий як «貔貅盘» китайською). Інструмент виявлення безпеки токенів GoPlus може визначити, чи належить токен до цієї категорії. За останній місяць GoPlus виявив 5 688 таких токенів. Щоб отримати більше даних, пов'язаних із безпекою, відвідайте веб-сайт GoPlus' публічна інформаційна панельна Дюні.
Враховуючи характеристики останніх випадків викиду, ми підсумували наступні запобіжні заходи:
Через аналіз безлічі випадків Rugpull ми виявили наступні характеристики недавніх подій Rugpull.
З 1 листопада система виявлення TenArmor виявила п'ять випадків інцидентів Rugpull, пов'язаних з фальшивими токенами PNUT.цей твіт, PNUT розпочав роботу 1 листопада і за семь днів вразлився на 161 раз, успішно привернувши увагу інвесторів. Таймлайн запуску і вразливості PNUT тісно співпадає з тим, коли шахраї почали виступати в ролі PNUT. Шахраї володіли метою привабити незнаючих інвесторів.
Загальна обсяг шахрайської суми з фальшивих випадків PNUT Rugpull сягнула $103.1K. TenArmor закликає користувачів не слідувати трендам сліпо; при покупці популярних токенів завжди перевіряйте, чи адреса токену є законною.
Випуск нових токенів або проектів часто привертає значну увагу ринку. Під час початкового випуску ціни на токени можуть варіюватися дикими темпами - навіть ціни впродовж кількох секунд можуть значно відрізнятися. Швидкість стає ключовою для максимізації прибутку, тому торгові боти стають популярним інструментом для фронтраннінгу нових токенів.
Однак шахраї також швидко помічають велику кількість фронтальних ботів і відповідно розставляють пастки. Наприклад, з жовтня 2024 року 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 здійснив понад 200 шахрайських інцидентів. Кожне шахрайство було завершено протягом кількох годин, від розгортання контракту на пастку до виконання Rugpull.
Візьміть останній інцидент шахрайстваініційовано цим адресом як приклад. Шахрай спочатку використовував 0xCd93 для створення токена FLIGHT, а потім встановив торгову пару FLIGHT/ETH.
Після створення торгової пари велика кількість передбачальних ботів Banana Gun поспішила здійснити обмін невеликою кількістю токенів. Після аналізу стало зрозуміло, що ці боти фактично контролюються шахраїв для створення штучного торгового обсягу.
Приблизно 50 угод малих значень було виконано для створення ілюзії трафіку, яка потім привабила реальних інвесторів — багато з яких використовували передбачувані боти Banana Gun для своїх угод.
Після періоду торгівельної активності шахрай розгорнув контракт для виконання Rugpull. Кошти для цього контракту надійшли з адреси 0xC757. Лише через 1 годину і 42 хвилини після розгортання контракту шахрай вивів ліквідність басейну одним рухом, здобувши прибуток в розмірі 27 ETH.
Аналізуючи тактику шахрайства, стає очевидним, що вони спочатку використовували торги невеликою вартістю для фабрикації трафіку, приваблювали ботів передбачення ринку, а потім розгорнули контракт Rug, відключивши його, як тільки їх прибутки досягли бажаного рівня.
TenArmor вважує, що хоча боти, які випереджають, роблять купівлю нових токенів зручною та швидкою, все ж таки слід бути обережним у відношенні шахраїв. Проводьте ретельний попередній аналіз, і якщо початковий обсяг здається походити з адрес, пов'язаних з розгортанням контракту, найкраще уникати проєкту.
Наступний код показує реалізацію функції передачі токенів FLIGHT. Очевидно, що ця реалізація суттєво відрізняється від стандартної. Кожне рішення про передачу передбачає визначення того, чи застосовувати податок, виходячи з поточних умов. Цей податок на транзакції обмежує як купівлю, так і продаж, що робить дуже ймовірним, що цей токен є шахрайським.
У таких випадках користувачі можуть просто перевірити вихідний код токена, щоб виявити потенційні проблеми та уникнути потрапляння в пастки.
У статті TenArmor,Огляд нових та основних подій з відмивання килимів: Як інвестори та користувачі повинні відреагуватиЗазначається, що деякі шахраї намагаються намагаються ускладнити вихідний код, щоб зробити його менш зрозумілим і приховати свої справжні наміри. Коли ви натрапляєте на такий ускладнений код, найкраще його відразу уникати.
Серед численних випадків відколювання, виявлених TenArmor, є випадки, коли шахраї відверто проявляють свої наміри. Наприклад, ця транзакція явно заявляє про свої наміри.
Як правило, існує часовий проміжок між моментом, коли шахрай розгортає контракт, який використовується для Rugpull, і моментом, коли Rugpull виконується. У цьому конкретному випадку часовий проміжок становить майже три години. Щоб запобігти таким видам шахрайства, ви можете слідувати TenArmor XОбліковий запис. Ми негайно відправимо сповіщення про розгортання таких ризикованих контрактів, нагадуючи користувачам вивести свої інвестиції вчасно.
Крім того, функції, такі як rescueEth/recoverStuckETH, часто використовуються в контрактах Rugpull. Звичайно, наявність таких функцій не обов'язково означає, що це Rugpull; для підтвердження все ще потрібно враховувати інші показники.
У недавніх випадках Rugpull, виявлених TenArmor, розподіл власників показав відмінні характеристики. Ми випадково вибрали три випадки Rugpull для аналізу розподілу власників залучених токенів. Результати наступні.
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
У цих 3 випадках легко побачити, що пара Uniswap V2 є найбільшим власником, утримуючи переважну більшість токенів. TenArmor радить користувачам, що якщо власники токенів в основному сконцентровані в одній адресі, такій як пара Uniswap V2, велика ймовірність того, що токен є шахрайським.
Ми випадковим чином вибрали 3 інциденти з Rugpull, виявлені TenArmor, щоб проаналізувати джерела їх коштів.
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
Після відстеження 6 стрибків назад ми виявили надходження коштів з FixedFloat.
FixedFloat - це автоматизована криптовалютна біржа, яка не потребує реєстрації користувачів або верифікації "Знай свого клієнта" (KYC). Шахраї обирають FixedFloat для збору коштів, щоб приховати свою ідентичність.
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
Після відстеження 5 прыскоку назад мы ідэнтыфікавалі прыплыў грошай ад MEXC 1.
15 березня 2024 року Гонконгська комісія з цінних паперів та фьючерсів (SFC) випустила попередження щодо платформи MEXC. У статті зазначено, що MEXC активно пропагує свої послуги серед інвесторів Гонконгу без отримання ліцензії від SFC або подання заявки на отримання однієї. 15 березня 2024 року SFC включила MEXC та його веб-сайт в список підозрілих торгових платформ віртуальних активів.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Після відстеження 5 стрибків назад ми виявили надходження коштів з Disperse.app.
Disperse.app використовується для розподілу ефіру або токенів на кілька адрес.
Аналіз транзакції показав, що викликачем Disperse.app у цьому випадку був 0x511E04C8f3F88541d0D7DFB662d71790A419a039. Простеживши 2 кроки назад, ми також виявили надходження коштів від Disperse.app.
Подальший аналіз показав, що абонентом Disperse.app в даному випадку був 0x97e8B942e91275E0f9a841962865cE0B889F83ac. Простеживши 2 стрибки, ми виявили приплив коштів з MEXC 1.
З аналізу цих 3 випадків очевидно, що аферисти використовували біржі без вимог до KYC та неліцензовані біржі для фінансування своїх дій. TenArmor нагадує користувачам, що при інвестуванні в нові токени важливо перевірити, чи джерело коштів розгортання контракту походить з підозрілих бірж.
На основі комбінованих наборів даних від TenArmor і GoPlus, ця стаття надає всебічний огляд технічних характеристик Rugpulls та представляє репрезентативні випадки. Відповідно до цих характеристик Rugpulls ми зібрали наступні запобіжні заходи.
Шкідливі адреси, пов'язані з цими інцидентами Rugpull, інтегровані в систему TenTrace в режимі реального часу. TenTrace — це система боротьби з відмиванням грошей (AML), розроблена незалежно компанією TenArmor, призначена для багатьох випадків використання, включаючи боротьбу з відмиванням грошей, боротьбу з шахрайством та відстеження ідентифікації зловмисників. TenTrace накопичив адресні дані з кількох платформ, пов'язаних із шахрайством/фішингом/експлойтом, ефективно ідентифікуючи приплив коштів на адреси з чорного списку та точно відстежуючи відтік коштів із цих адрес. TenArmor прагне підвищити безпеку спільноти та вітає партнерів, зацікавлених у співпраці.
TenArmor — це ваша перша лінія оборони у світі Web3. Ми пропонуємо передові рішення безпеки, які вирішують унікальні проблеми технології блокчейн. Завдяки нашим інноваційним продуктам ArgusAlert та VulcanShield ми забезпечуємо захист у режимі реального часу та швидке реагування на потенційні загрози. Наша команда експертів спеціалізується на всьому, від аудиту смарт-контрактів до відстеження криптовалют, що робить TenArmor найкращим партнером для будь-якої організації, яка прагне захистити свою цифрову присутність у децентралізованому просторі.