Autors: Ada

TenArmor un GoPlus ir spēcīgas Rugpull atklāšanas sistēmas. Nesen abi sadarbojās, ņemot vērā nopietno situāciju ar Rugpull, veicot detalizētu risku analīzi un gadījumu izpēti, atklājot jaunākās Rugpull uzbrukumu metodes un tendences, kā arī sniedzot lietotājiem efektīvus drošības ieteikumus.

Rugpull notikumu statistika

TenArmor detektēšanas sistēma katru dienu atklāj lielu skaitu Rugpull notikumu. Apskatot pagājušā mēneša datus, Rugpull notikumi ir pieauguši, īpaši 14. novembrī, kad Rugpull notikumu skaits sasniedza 31. Mēs uzskatām, ka ir nepieciešams informēt kopienu par šo parādību.

Šo Rugpull notikumu zaudējumu summa lielākoties ir 0 - 100K robežās, kopējie zaudējumi sasniedz 15M.

Web3 jomā visizplatītākais Rugpull veids ir pi xiu shēma. GoPlus Token drošības pārbaudes rīks var identificēt, vai token ir pi xiu shēma. Pagājušajā mēnesī GoPlus konstatēja 5688 pi xiu shēmas. Vairāk drošības datu var apskatīt GoPlus DUNE datu paneļa.

TL;DR

Pamatojoties uz pašreizējiem Rugpull notikumu raksturlielumiem, mēs apkopojām profilakses punktus šādi.

1. Nevajag akli sekot līdzi, iegādājoties populāras valūtas, jāpārbauda, vai valūtas adrese ir patiesa. Lai novērstu viltojumu iegādi, iekļūstot krāpšanas slazdā.

2. Ieguldot jaunajos projektos, jāveic rūpīga izpēte, lai noskaidrotu, vai sākotnējā plūsma nāk no līguma izstrādātāja saistītajām adresēm, ja tā ir, tad tas varētu nozīmēt, ka tā varētu būt krāpšanas slazds, mēģiniet izvairīties.

3. Pārbaudiet līguma avotu, īpaši uzmanieties no transfer/transferFrom funkcijas īstenošanas, lai redzētu, vai ir iespējams normāli pirkt un pārdot. Attiecībā uz sajauktajiem avotiem, tos vajadzētu izvairīties.

4. Ieguldot, pārbaudiet turētāju sadalījumu, ja pastāv acīmredzama kapitāla koncentrācija, tad pēc iespējas izvairieties.

5. Pārbaudiet līguma izstrādātāja finansējuma avotus, cenšoties atgriezties 10 posmus, lai redzētu, vai līguma izstrādātāja finansējums nāk no aizdomīgu biržu.

6. Sekojiet TenArmor izsniegtajiem brīdinājumiem, lai savlaicīgi samazinātu zaudējumus. TenArmor ir spējīgs savlaicīgi identificēt šādas Scam Token, sekojot TenArmor X kontam, lai saņemtu savlaicīgus brīdinājumus.

7. TenTrace sistēma pašlaik jau ir uzkrājusi vairākas platformas Scam/Phishing/Exploit adresu datu bāzes, kas efektīvi identificē melno adresu līdzekļu plūsmu. TenArmor ir apņēmies uzlabot kopienas drošības vidi, laipni aicinām sadarbību ar partneriem, kuriem ir nepieciešamība.

RugPull notikumu iezīmes

Analizējot daudzus Rugpull notikumus, mēs atklājām, ka nesenie Rugpull ir ar šādām iezīmēm.

Maskēšanās kā aktīvā valūta

Sākot no 1. novembra, TenArmor atklāšanas sistēma konstatēja 5 Rugpull gadījumus, kas maskējas kā PNUT token. Saskaņā ar šo tvītu, PNUT sāka darboties 1. novembrī un 7 dienu laikā pieauga par 161 reizi, veiksmīgi piesaistot investorus. PNUT darbības un pieauguma laiks ir ļoti saskanīgs ar krāpnieku sākuma laiku PNUT maskēšanai.

Maskējoties kā PNUT Rugpull notikums, kopējā krāpšanas summa ir 103.1K. TenArmor šeit brīdina lietotājus, lai nekļūtu akli sekotāji, iegādājoties populāras valūtas, jāpārbauda, vai valūtas adrese ir patiesa.

Attiecībā uz jauno valūtu robotiem

Jauno valūtu vai jauno projektu izdošana parasti izraisa lielu tirgus interesi. Jauno valūtu pirmā izdošana ir saistīta ar lielām cenu svārstībām, pat cena pirms sekundes un pēc sekundes var ievērojami atšķirties, tādējādi tirdzniecības ātruma meklējums kļūst par galveno mērķi peļņas gūšanai. Tirdzniecības roboti gan ātruma, gan reakcijas spējas ziņā pārspēj cilvēka tirgotājus, tādēļ jauno valūtu roboti šobrīd ir ļoti pieprasīti.

Tomēr, krāpnieki arī jūtīgi pamanīja lielo jauno valūtu robotu klātbūtni, tādēļ viņi izvietoja slazdu, gaidot, kad jauno valūtu roboti iekļūs. Piemēram, adrese 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 kopš 2024. gada oktobra ir uzsākusi vairāk nekā 200 krāpšanas gadījumu, katrs gadījums no slazda līguma izveides līdz Rugpull tiek pabeigts dažās stundās.

Kā piemērs nesenajai krāpšanas lietai, krāpnieki vispirms izmantoja 0xCd93, lai izveidotu FLIGHT token, pēc tam izveidoja FLIGHT/ETH tirdzniecības pāri.

Pēc tirdzniecības pāra izveidošanas, nekavējoties parādījās liels skaits Banana Gun jauno valūtu robotu, kas sāka nelielas apmaiņas token. Pēc analīzes nav grūti secināt, ka šie jauno valūtu roboti tiek kontrolēti no krāpnieku puses, un to mērķis ir radīt plūsmu.

Aptuveni 50 mazi darījumi, radot plūsmu, piesaistīja patiesos investorus. Lielākā daļa šo investoru arī izmantoja Banana Gun jauno valūtu robotus, lai veiktu darījumus.

Tirdzniecības turpināšanās pēc zināma laika, krāpnieki izveidoja Rugpull līgumu, var redzēt, ka šī līguma finansējums nāk no adreses 0xC757. Pēc līguma izveides, tikai 1 stunda un 42 minūtes vēlāk notika Rugpull, iztukšoja likviditātes baseinu, peļņas gūšana bija 27 ETH.

Analizējot šī krāpnieka paņēmienus, nav grūti secināt, ka krāpnieki vispirms rada plūsmu ar nelielām apmaiņām, piesaistot jauno valūtu robotus, pēc tam izveido Rug līgumu un, kad ieņēmumi sasniedz gaidīto, tad Rug. TenArmor uzskata, ka, lai gan jauno valūtu roboti var ērti un ātri iegādāties jaunas valūtas, izcīnot priekšrocības, tomēr jāņem vērā arī krāpnieku eksistence. Ieguldot jaunajos projektos, jāveic rūpīga izpēte, lai noskaidrotu, vai sākotnējā plūsma nāk no līguma izstrādātāja saistītajām adresēm, ja tā ir, tad jāizvairās.

Avota kods slēpj noslēpumus

Tirdzniecības nodoklis

Zemāk redzamā attēlā ir FLIGHT pārskaitījuma funkcijas īstenošanas kods. Ir acīmredzams, ka šī pārskaitījuma īstenošana ir ievērojami atšķirīga no standarta īstenošanas. Katru reizi, kad tiek veikts pārskaitījums, jāizvērtē pašreizējie apstākļi, lai izlemtu, vai iekasēt nodokli. Šis tirdzniecības nodoklis ierobežo gan pirkšanu, gan pārdošanu, kas, visticamāk, ir krāpnieciska valūta.

Šādā situācijā lietotājiem ir jāpārbauda token avota kods, lai atklātu pierādījumus un izvairītos no slazda.

Koda sajaukšana

TenArmor jaunāko un svarīgāko Rug Pull notikumu pārskatā: kā investoriem un lietotājiem jāreaģē, rakstā minēts, ka daži krāpnieki izliekas, ka viņu nodomi ir neskaidri, apzināti sajaucot avota kodu, padarot to grūtāk lasāmu. Sastopot šādu situāciju, nekavējoties jāizvairās.

Atklāti rugApproved

TenArmor konstatētajos daudzu Rugpull notikumu vidū nav trūkuma acīmredzamu gadījumu. Piemēram, šis darījums skaidri norāda uz nodomu.

No krāpnieka līguma izstrādes līdz reālajai Rugpull parasti pastāv laika logs. Piemēram, šajā gadījumā laika logs ir tuvu 3 stundām. Attiecībā uz šāda veida krāpšanas profilaksi var sekot TenArmor X kontam, mēs savlaicīgi nosūtīsim ziņas par šādu riskantu līgumu izstrādi, brīdinot plašo lietotāju lokus par nepieciešamību savlaicīgi izņemt līdzekļus.

Turklāt rescueEth/recoverStuckETH ir arī bieži izmantoti Rugpull interfeisi. Protams, ka šis interfeiss nenozīmē, ka tas ir Rugpull, tam nepieciešams apvienot citus raksturlielumus, lai identificētu.

Turētāju koncentrācija

TenArmor nesen konstatētajos Rugpull notikumos turētāju sadalījums ir arī ļoti raksturīgs. Mēs nejauši izvēlējāmies 3 Rugpull notikumus, kuros ir iesaistīti token turētāju sadalījumi. To stāvoklis ir šāds.

0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a

0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115

0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

Šajos 3 gadījumos nav grūti pamanīt, ka Uniswap V2 pāris ir lielākais turētājs, kas attiecībā uz turēšanas skaitu ir absolūts līderis. TenArmor brīdina lietotājus, ja viņi atklāj, ka kāda valūtas turētāji ir koncentrējušies vienā adresē, piemēram, Uniswap V2 pāris, tad šai valūtai nepieciešama piesardzīga tirdzniecība.

Finansējuma avots

No TenArmor atklātajiem Rugpull notikumiem mēs nejauši izvēlējāmies 3, lai analizētu finansējuma avotus.

Gadījums 1

tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291

Atpakaļ sekojot 6 posmiem, tika atklāta FixedFloat līdzekļu plūsma.

FixedFloat ir automātiska kriptovalūtu birža, kurai nav nepieciešama lietotāju reģistrācija vai KYC verifikācija. Krāpnieki izvēlas iekļūt līdzekļos no FixedFloat, lai pasargātu savu identitāti.

Gadījums 2

tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725

Atpakaļ sekojot 5 posmiem, tika atklāta MEXC 1 līdzekļu plūsma.

2024. gada 15. martā Honkongas Vērtspapīru un nākotnes līgumu komisija izdevusi brīdinājumu par platformu MEXC, rakstā minēts, ka MEXC aktīvi reklamē savus pakalpojumus Honkongas investoriem, taču nav ieguvis komisijas licenci vai pieteikušies licencēšanai. Komisija ir 2024. gada 15. martā iekļāvusi MEXC un tās mājaslapu aizdomīgu virtuālo aktīvu tirdzniecības platformu brīdinājumu sarakstā.

Gadījums 3

tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

Atpakaļ 5 posmus tika atklāta Disperse.app līdzekļu plūsma.

Disperse.app tiek izmantots, lai izkliedētu ETH uz dažādām līguma adresēm (distribute ether or tokens to multiple addresses).

Analizējot darījumus, tika atklāts, ka šīs Disperse.app izsaukuma iniciators ir 0x511E04C8f3F88541d0D7DFB662d71790A419a039, un iepriekš divos posmos tika atklāta Disperse.app līdzekļu plūsma.

Analizējot darījumus, tika atklāts, ka šīs Disperse.app izsaukuma iniciators ir 0x97e8B942e91275E0f9a841962865cE0B889F83ac, un iepriekš divos posmos tika atklāta MEXC 1 līdzekļu plūsma.

Analizējot iepriekš minētos 3 gadījumus, krāpnieki izvēlējās depozītus no biržām, kurām nav KYC un licences. TenArmor brīdina lietotājus, ka ieguldot jaunās valūtās, jāizskata līguma izstrādātāja finansējuma avoti, vai tie nāk no aizdomīgām biržām.

Profilakses pasākumi

Pamatojoties uz TenArmor un GoPlus datu kopumu, šajā rakstā ir visaptveroši izskatītas Rugpull tehniskās īpašības un parādīti reprezentatīvi gadījumi. Attiecībā uz iepriekšminētajām Rugpull iezīmēm, mēs apkopojām attiecīgās profilakses pasākumus šādi.

1. Nevajag akli sekot līdzi, iegādājoties populāras valūtas, jāpārbauda, vai valūtas adrese ir patiesa. Lai novērstu viltojumu iegādi, iekļūstot krāpšanas slazdā.

2. Ieguldot jaunajos projektos, jāveic rūpīga izpēte, lai noskaidrotu, vai sākotnējā plūsma nāk no līguma izstrādātāja saistītajām adresēm, ja tā ir, tad tas varētu nozīmēt, ka tā varētu būt krāpšanas slazds, mēģiniet izvairīties.

3. Pārbaudiet līguma avotu, īpaši uzmanieties no transfer/transferFrom funkcijas īstenošanas, lai redzētu, vai ir iespējams normāli pirkt un pārdot. Attiecībā uz sajauktajiem avotiem, tos vajadzētu izvairīties.

4. Ieguldot, pārbaudiet turētāju sadalījumu, ja pastāv acīmredzama kapitāla koncentrācija, tad pēc iespējas izvairieties no šīs valūtas izvēles.

5. Pārbaudiet līguma izstrādātāja finansējuma avotus, cenšoties atgriezties 10 posmus, lai redzētu, vai līguma izstrādātāja finansējums nāk no aizdomīgu biržu.

6. Sekojiet TenArmor izsniegtajiem brīdinājumiem, lai savlaicīgi samazinātu zaudējumus. TenArmor ir spējīgs savlaicīgi identificēt šādas Scam Token, sekojot TenArmor X kontam, lai saņemtu savlaicīgus brīdinājumus.

Šie Rugpull notikumi saistītie ļaunprātīgie adreses tiks nekavējoties ievadītas TenTrace sistēmā. TenTrace sistēma ir TenArmor pašizstrādāta naudas atmazgāšanas sistēma (AML), kas piemērojama naudas atmazgāšanai, krāpšanai, uzbrucēju identitātes izsekošanai un citiem daudzveidīgiem scenārijiem. TenTrace sistēma pašlaik jau ir uzkrājusi vairākas platformas Scam/Phishing/Exploit adresu datu bāzes, kas efektīvi identificē melno adresu līdzekļu plūsmu un precīzi uzrauga melno adresu līdzekļu izplūdi. TenArmor ir apņēmies uzlabot kopienas drošības vidi, laipni aicinām sadarbību ar partneriem, kuriem ir nepieciešamība.

Par TenArmor

TenArmor ir jūsu pirmais aizsardzības līmenis Web3 pasaulē. Mēs piedāvājam modernus drošības risinājumus, kas koncentrējas uz unikālo izaicinājumu risināšanu, ko rada blokķēdes tehnoloģija. Ar mūsu inovatīvajiem produktiem ArgusAlert un VulcanShield mēs nodrošinām reāllaika aizsardzību un ātru reakciju uz potenciāliem draudiem. Mūsu eksperti ir prasmīgi visā, sākot no viedlīgumu auditiem līdz kriptovalūtu izsekošanai, kļūstot par pirmo izvēli jebkura organizācija, kas vēlas aizsargāt savus digitālos aktīvus decentralizētajā jomā.

Sekojiet mums @TenArmorAlert, lai savlaicīgi saņemtu mūsu jaunākos Web3 drošības brīdinājumus.

Laipni aicinām sazināties ar mums:

X: @TenArmor

E-pasts: team@tenarmor.com

Telegram: TenArmorTeam

Medium: TenArmor

Par GoPlus

GoPlus, kā pirmā ķēdes drošības aizsardzības tīkla, cenšas nodrošināt visiem lietotājiem visvieglāk lietojamo, visaptverošo ķēdes drošības garantiju, lai nodrošinātu katra lietotāja darījumu un aktīvu drošību.

Drošības pakalpojumu arhitektūra galvenokārt dalās divās daļās: tieši vērsta uz C gala lietotājiem, GoPlus APP (tīmekļa un pārlūkprogrammas spraudņu produkti) un netieši C gala lietotājiem (caur B gala integrāciju vai pieslēgšanos) GoPlus Intelligence, kas aptver visplašāko Web3 lietotāju loku un dažādas tirdzniecības ainas, cenšoties izveidot atvērtu, lietotājiem vadītu ķēdes drošības aizsardzības tīklu:

No vienas puses, jebkurš projekts var patstāvīgi pieslēgties GoPlus, lai nodrošinātu lietotājiem ķēdes drošību, no otras puses, GoPlus arī ļauj izstrādātājiem izmantot savas priekšrocības, lai novieto inovatīvus drošības produktus GoPlus drošības tirgū, lietotāji var patstāvīgi izvēlēties un konfigurēt ērtus, personalizētus drošības pakalpojumus, tādējādi veidojot atvērtu decentralizētu drošības ekosistēmu starp izstrādātājiem un lietotājiem.

Pašlaik GoPlus ir kļuvis par Web3 izstrādātāju iecienītāko drošības partneri, tā ķēdes drošības pakalpojumi tiek plaši izmantoti un integrēti Trust Wallet, CoinMarketCap, OKX, Bybit, DexScreener, SushiSwap u.c., vidēji dienā tiek izsaukti vairāk nekā 34 miljoni reižu, kopumā vairāk nekā 4 miljardus reižu, aptverot vairāk nekā 90% lietotāju ķēdes darījumus, un tās atvērtā drošības lietojumprogrammu platforma jau ir apkalpojusi vairāk nekā 12 miljonus ķēdes lietotāju.

Mūsu kopiena:

X: @GoPlusSecurity

Discord: GoPlusSecurity

Medium: GoPlusSecurity