Analyse des arnaques courantes dans le secteur des cryptoactifs : Rug Pull
Le Rug Pull est l'une des arnaques les plus courantes dans le domaine des cryptoactifs. Bien que de nombreux cas aient été révélés, il existe encore de nombreuses arnaques potentielles qui n'ont pas été découvertes. Selon les statistiques, il existe au moins 188 000 projets suspects de Rug Pull sur Ethereum, une certaine blockchain connue et d'autres principales blockchains de Layer 1.
Répartition des projets Rug Pull
Les données montrent que 12 % des jetons sur une blockchain publique bien connue présentent des caractéristiques de fraude, tandis que 8 % des jetons ERC-20 sur Ethereum présentent des signes suspects. En outre, environ 910 millions de dollars d'ETH liés à la fraude ont été traités via des échanges centralisés ou réglementés. D'autres données révèlent qu'en octobre, 11 protocoles DeFi ont été attaqués, affectant des cryptoactifs d'une valeur de 718 millions de dollars, établissant ainsi un record de pertes cryptographiques en un mois pour cette année.
Certaines blockchains bien connues sont devenues des cibles populaires pour les escrocs, probablement en raison de leur rôle en tant que plateforme de transactions Cryptoactifs à grande échelle, qui continue d'ajouter de nouvelles fonctionnalités et d'élargir sa base d'utilisateurs. Cette plateforme semble avoir pris conscience de la prévalence des escroqueries par contrat intelligent sur son réseau, et a actuellement intégré des outils de surveillance des risques pour détecter en temps réel et informer les utilisateurs des projets à risque potentiel, y compris les divers eyewash comme Rug Pull.
Méthodes courantes des projets de Rug Pull
Les projets de Rug Pull sont généralement dotés d'un code soigneusement conçu dans les contrats intelligents pour voler les fonds des investisseurs particuliers. Les principaux objectifs de conception incluent :
Vente secondaire interdite
Permettre aux développeurs de projets de frapper librement de nouveaux jetons
Facturer 100% de frais de vente à l'acheteur
Ces scripts malveillants sont cachés dans les jetons, et une fois qu'un investisseur non informé les achète, il fait face à un risque énorme. Dans la plupart des cas, les jetons Rug Pull ressemblent à d'autres cryptoactifs et suivent également la norme des jetons homogènes de la blockchain, mais le véritable problème se cache dans le code source des contrats intelligents.
Les escrocs lancent généralement des projets de Rug Pull après avoir déployé des jetons présentant des vulnérabilités. Une fois le déploiement terminé, ils créent une piscine de liquidités sur l'échange décentralisé (DEX), établissant des paires de trading entre ce jeton et d'autres cryptoactifs "légitimes". Par la suite, ils génèrent artificiellement un grand nombre de transactions, exagérant la valeur du jeton pour attirer l'intérêt des investisseurs de détail.
En outre, les projets de Rug Pull peuvent également emballer leur "légitimité" de la manière suivante :
Créer des sites Web d'eyewash et développer une feuille de route
Prétendre à de fausses relations de coopération, utiliser de fausses photos de développeurs connus
Diffuser des publicités sur les réseaux sociaux
Lorsque le nombre d'acheteurs de jetons atteint une certaine échelle, les escrocs derrière le projet commencent à vendre. Ils vendent rapidement les jetons et les échangent contre d'autres Cryptoactifs sur le DEX. Une vente massive à court terme peut faire chuter rapidement le prix du jeton à zéro, permettant à l'escroquerie de réussir.
Principaux types de fraude par Rug Pull sur les jetons
Actuellement, il existe principalement trois types de Rug Pull sur le marché :
Vulnérabilité de pot de miel caché
Fonctionnalité de jeton privé caché
Porte dérobée pour modifier le solde caché
Les vulnérabilités des honeypots empêchent généralement les acheteurs de jetons de revendre, seuls les développeurs peuvent vendre les Cryptoactifs détenus. Les investisseurs ordinaires reçoivent souvent des messages d'erreur lors des transactions, les empêchant de retirer. Ce type d'eyewash augmente souvent le prix des jetons à court terme, incitant davantage d'utilisateurs non informés à acheter. Au 25 octobre 2022, il y avait environ 96 008 projets de jetons sur le marché dissimulant des vulnérabilités de honeypot.
La fonctionnalité de création de jeton privé permet à des comptes spécifiques d'utiliser des fonctions cachées dans le contrat pour frapper de nouveaux jetons. Lorsque des escrocs appellent cette fonctionnalité, ils obtiennent une grande quantité de jetons qu'ils déversent sur le marché, ce qui entraîne une forte dévaluation des jetons des autres détenteurs. À compter du 25 octobre 2022, il y avait environ 40 569 projets sur le marché cachant la fonctionnalité de création de jeton privé.
La fonction de modification du solde est similaire à celle des jetons créés de manière privée, permettant à des comptes spécifiques de modifier le solde des détenteurs de jetons. Lorsque ces comptes définissent le solde du détenteur à zéro, la victime ne pourra ni vendre ni retirer, tandis que l'escroc pourra retirer la liquidité ou vendre les jetons pour sortir.
Conclusion
Avec la multiplication des eyewash en matière de chiffrement, les investisseurs doivent évaluer prudemment les risques lors du choix des projets. En même temps, les organismes de réglementation doivent intensifier leurs efforts pour protéger les droits des consommateurs et améliorer la crédibilité, la transparence et les normes de protection des consommateurs sur le marché.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 J'aime
Récompense
12
5
Partager
Commentaire
0/400
FlashLoanLord
· Il y a 11h
Encore une fois, j'ai été trompé par un portefeuille de fonds noirs. C'est difficile à supporter.
Voir l'originalRépondre0
LiquidationWatcher
· 07-03 04:21
Se faire prendre pour des cons : nouvelles méthodes
Voir l'originalRépondre0
NFTArchaeologis
· 07-02 15:51
Manger un échec est une leçon, ce site archéologique enregistre trop d'épreuves.
Voir l'originalRépondre0
RugpullAlertOfficer
· 07-02 15:48
Encore de nouveaux pigeons qui attendent à être pris pour des idiots
Voir l'originalRépondre0
EntryPositionAnalyst
· 07-02 15:30
Difficile de croire que récemment, les baleines se dirigent vers l'extérieur du marché.
Analyse du Rug Pull : les méthodes de fonctionnement et les risques du plus grand eyewash de l'industrie du chiffrement.
Analyse des arnaques courantes dans le secteur des cryptoactifs : Rug Pull
Le Rug Pull est l'une des arnaques les plus courantes dans le domaine des cryptoactifs. Bien que de nombreux cas aient été révélés, il existe encore de nombreuses arnaques potentielles qui n'ont pas été découvertes. Selon les statistiques, il existe au moins 188 000 projets suspects de Rug Pull sur Ethereum, une certaine blockchain connue et d'autres principales blockchains de Layer 1.
Répartition des projets Rug Pull
Les données montrent que 12 % des jetons sur une blockchain publique bien connue présentent des caractéristiques de fraude, tandis que 8 % des jetons ERC-20 sur Ethereum présentent des signes suspects. En outre, environ 910 millions de dollars d'ETH liés à la fraude ont été traités via des échanges centralisés ou réglementés. D'autres données révèlent qu'en octobre, 11 protocoles DeFi ont été attaqués, affectant des cryptoactifs d'une valeur de 718 millions de dollars, établissant ainsi un record de pertes cryptographiques en un mois pour cette année.
Certaines blockchains bien connues sont devenues des cibles populaires pour les escrocs, probablement en raison de leur rôle en tant que plateforme de transactions Cryptoactifs à grande échelle, qui continue d'ajouter de nouvelles fonctionnalités et d'élargir sa base d'utilisateurs. Cette plateforme semble avoir pris conscience de la prévalence des escroqueries par contrat intelligent sur son réseau, et a actuellement intégré des outils de surveillance des risques pour détecter en temps réel et informer les utilisateurs des projets à risque potentiel, y compris les divers eyewash comme Rug Pull.
Méthodes courantes des projets de Rug Pull
Les projets de Rug Pull sont généralement dotés d'un code soigneusement conçu dans les contrats intelligents pour voler les fonds des investisseurs particuliers. Les principaux objectifs de conception incluent :
Ces scripts malveillants sont cachés dans les jetons, et une fois qu'un investisseur non informé les achète, il fait face à un risque énorme. Dans la plupart des cas, les jetons Rug Pull ressemblent à d'autres cryptoactifs et suivent également la norme des jetons homogènes de la blockchain, mais le véritable problème se cache dans le code source des contrats intelligents.
Les escrocs lancent généralement des projets de Rug Pull après avoir déployé des jetons présentant des vulnérabilités. Une fois le déploiement terminé, ils créent une piscine de liquidités sur l'échange décentralisé (DEX), établissant des paires de trading entre ce jeton et d'autres cryptoactifs "légitimes". Par la suite, ils génèrent artificiellement un grand nombre de transactions, exagérant la valeur du jeton pour attirer l'intérêt des investisseurs de détail.
En outre, les projets de Rug Pull peuvent également emballer leur "légitimité" de la manière suivante :
Lorsque le nombre d'acheteurs de jetons atteint une certaine échelle, les escrocs derrière le projet commencent à vendre. Ils vendent rapidement les jetons et les échangent contre d'autres Cryptoactifs sur le DEX. Une vente massive à court terme peut faire chuter rapidement le prix du jeton à zéro, permettant à l'escroquerie de réussir.
Principaux types de fraude par Rug Pull sur les jetons
Actuellement, il existe principalement trois types de Rug Pull sur le marché :
Les vulnérabilités des honeypots empêchent généralement les acheteurs de jetons de revendre, seuls les développeurs peuvent vendre les Cryptoactifs détenus. Les investisseurs ordinaires reçoivent souvent des messages d'erreur lors des transactions, les empêchant de retirer. Ce type d'eyewash augmente souvent le prix des jetons à court terme, incitant davantage d'utilisateurs non informés à acheter. Au 25 octobre 2022, il y avait environ 96 008 projets de jetons sur le marché dissimulant des vulnérabilités de honeypot.
La fonctionnalité de création de jeton privé permet à des comptes spécifiques d'utiliser des fonctions cachées dans le contrat pour frapper de nouveaux jetons. Lorsque des escrocs appellent cette fonctionnalité, ils obtiennent une grande quantité de jetons qu'ils déversent sur le marché, ce qui entraîne une forte dévaluation des jetons des autres détenteurs. À compter du 25 octobre 2022, il y avait environ 40 569 projets sur le marché cachant la fonctionnalité de création de jeton privé.
La fonction de modification du solde est similaire à celle des jetons créés de manière privée, permettant à des comptes spécifiques de modifier le solde des détenteurs de jetons. Lorsque ces comptes définissent le solde du détenteur à zéro, la victime ne pourra ni vendre ni retirer, tandis que l'escroc pourra retirer la liquidité ou vendre les jetons pour sortir.
Conclusion
Avec la multiplication des eyewash en matière de chiffrement, les investisseurs doivent évaluer prudemment les risques lors du choix des projets. En même temps, les organismes de réglementation doivent intensifier leurs efforts pour protéger les droits des consommateurs et améliorer la crédibilité, la transparence et les normes de protection des consommateurs sur le marché.