Les fraudeurs ont utilisé un stratagème sophistiqué impliquant de fausses activités commerciales pour inciter les traders à acheter leurs jetons. Ils ont également utilisé un contrat intelligent de jeton avancé pour tromper même les mécanismes de détection d'arnaques bien établis.

L’engouement pour les pièces mèmes a, sans surprise, conduit à l’apparition de nombreuses escroqueries. Bien qu’il puisse sembler que ces escroqueries ne soient que des actes aléatoires de la part de différents développeurs, ce n’est souvent pas le cas. En réalité, un nombre important de ces jetons frauduleux sont l’œuvre des mêmes groupes de personnes. Il existe même des cas où des développeurs lancent quotidiennement plusieurs jetons frauduleux, affectant des milliers de personnes.

Un exemple notable de telles activités frauduleuses a été récemment découvert par Blockfence, une société de sécurité Web3. Il s’est avéré que ces escrocs avaient réussi à tirer des couvertures et à utiliser des astuces sournoises pour tromper les commerçants, tout en restant sous le radar des outils de sécurité. Au total, ils ont réussi à soutirer plus de 32 millions de dollars (environ 14 000 ETH) à plus de 42 000 personnes.

Blockfence a identifié plus de 1 300 cas d'extraction de jetons sur le réseau principal Ethereum, tous suivant un modèle cohérent :

1-Les escrocs financent initialement un nouveau compte avec environ 15 à 20 ETH

2-Ils procèdent ensuite à la création d'un jeton d'arnaque

3-Ce jeton est ensuite ajouté à Uniswap, l'escroc effectuant des transactions via plusieurs comptes. Cela crée l’illusion d’un véritable intérêt des acheteurs et d’un volume d’échanges substantiel, bien que ce soit entièrement faux.

4-Une fois qu'un nombre suffisant de personnes sont amenées à acheter le token, attirées par son apparente popularité, l'escroc rend le token non échangeable et draine toutes les liquidités du pool Uniswap.

Bien que ce type d’arnaque puisse paraître simple, en particulier pour les traders expérimentés et les détecteurs d’arnaques, il s’avère assez insaisissable dans la pratique. Le contrat intelligent du fraudeur était suffisamment sophistiqué pour tromper même les mécanismes de détection d’escroquerie bien établis.

Dans le monde du trading de pièces meme, un jeton est généralement considéré comme sûr si le développeur qui l'a créé bloque la liquidité et renonce à la propriété. L'abandon de la propriété signifie qu'il n'y a personne pour manipuler le contrat, et le blocage des liquidités signifie que les fonds des pools Uniswap ne peuvent pas être déplacés tant qu'ils ne sont pas débloqués. Ceci est censé arrêter toute manipulation potentielle de la part du créateur du jeton.

Cependant, dans cette arnaque, le titulaire du contrat a bloqué les liquidités et renoncé à la propriété, attirant ainsi de nombreuses personnes dans un faux sentiment de sécurité. Pourtant, une porte dérobée dans le contrat a permis au propriétaire d’extraire finalement tout l’argent des pools de liquidités.

Par cette porte dérobée, l'escroc a mis à jour le solde des jetons des victimes à « 1 », les rendant invendables car le jeton était techniquement brûlé. De plus, l’escroc a gonflé l’offre de jetons dans son propre portefeuille et a jeté ces jetons dans le pool de liquidités, en extrayant ainsi l’ETH.

Fait intéressant, pour éviter d’attirer trop d’attention, l’escroc a limité ses bénéfices à 5 à 20 ETH pour chaque arnaque. Compte tenu du lancement quotidien de centaines de jetons frauduleux, cette stratégie s’est avérée très efficace.

L’aspect le plus alarmant est que cette opération frauduleuse se poursuit et il est peu probable qu’elle s’arrête à moins que, par hasard, les traders de crypto décident collectivement d’arrêter le trading de pièces mèmes. Ainsi, même si les tirages de tapis constituent un risque inhérent au trading de pièces de monnaie, les traders doivent garder les yeux ouverts. Les fraudeurs améliorent toujours leur jeu, il est donc préférable de négocier avec une bonne dose de prudence.

(Auteur Alexandre Madrar)

#ScamRiskWarning #MeMeCoin

$PEPE $W $NOT