De acordo com o Cointelegraph, golpistas descobriram um novo método para fraudar usuários Solana queimando tokens diretamente de suas carteiras. Slorg, um membro do Grupo de Trabalho Central da Jupiter, sediado em Solana, revelou que os golpistas estão utilizando uma extensão de token Solana embutida para excluir secretamente os acervos de criptomoedas de seus alvos. Em uma publicação no X datada de 3 de setembro, Slorg explicou como os usuários podem trocar por um token, ver a transação confirmada no histórico de sua carteira, mas não encontrar nenhum token presente após a inspeção. Este cenário afetou recentemente um Membro da Comunidade Jupiter que trocou por um token chamado 'RED', que tem uma extensão 'Delegado Permanente'. Esta extensão permitiu que os golpistas queimassem todos os tokens na transação apenas sete segundos após sua conclusão. PeckShield explicou que o Delegado Permanente é um recurso no padrão Token 2022 da Solana, concedendo privilégios irrestritos de delegado sobre todas as Contas de Token para aquela cunhagem, permitindo a queima ou transferência de tokens sem limitação. Embora destinado a casos de uso legítimos, como recuperação de tokens transferidos por engano ou conformidade com sanções, Solana reconhece que pode ser mal utilizado. Slorg sugeriu que os golpistas podem queimar tokens para causar caos ou reduzir a flutuação do token, evitando quedas de preço. Ele observou que os golpistas geralmente roubam a maior parte do fornecimento inicial e podem lucrar até mesmo com pequenas quantias. Os provedores de serviços de segurança de blockchain Beosin e PeckShield compartilharam teorias semelhantes, especulando que os golpistas visam manipular a tokenomics da criptomoeda afetando o fornecimento circulante. Beosin acrescentou que os golpistas podem enganar os usuários a acreditar que a circulação do token permanece inalterada, destruindo os tokens dos usuários, potencialmente aumentando o preço do token e lucrando com protocolos DeFi relacionados. Slorg enfatizou a importância da devida diligência ao lidar com qualquer token, aconselhando os usuários a seguir uma rotina consistente e ler cuidadosamente todo o texto durante as trocas para evitar serem vítimas de tais golpes. Ele também mencionou que Jupiter e RugCheck desenvolveram indicadores para alertar os usuários quando a extensão Permanent Delegate for ativada.Outros usuários relataram golpes semelhantes recentemente, destacando a ameaça contínua. Praticar cautela e se manter informado sobre os novos recursos de token é crucial para proteger os ativos.