Análise dos comuns esquemas de lavagem dos olhos no setor de ativos de criptografia: Rug Pull
Rug Pull é uma das técnicas de fraude mais comuns no campo dos Ativos de criptografia. Embora muitos casos tenham sido revelados, ainda existem muitos potenciais esquemas que não foram descobertos. De acordo com as estatísticas, existem pelo menos 188 mil projetos suspeitos de esquemas Rug Pull na Ethereum, em uma conhecida blockchain pública e em outras principais blockchains Layer 1.
Distribuição de projetos Rug Pull
Os dados mostram que 12% dos tokens em uma conhecida blockchain pública apresentam características de fraude, enquanto 8% dos tokens ERC-20 na Ethereum apresentam sinais suspeitos. Ao mesmo tempo, cerca de 910 milhões de dólares em ETH relacionados a fraudes foram processados através de exchanges centralizadas ou regulamentadas. Outros dados mostram que em outubro, 11 protocolos DeFi foram atacados, afetando ativos de criptografia no valor de 718 milhões de dólares, estabelecendo o maior recorde de perdas em um único mês em criptografia até agora este ano.
Uma conhecida blockchain tornou-se um alvo popular para os golpistas, provavelmente devido ao seu contínuo aumento de funcionalidades e expansão da base de utilizadores como uma plataforma de transações de encriptação em grande escala. A plataforma parece ter reconhecido a prevalência de fraudes com contratos inteligentes em sua rede e, atualmente, integrou ferramentas de monitorização de risco para detectar em tempo real e notificar os utilizadores sobre projetos de risco potencial, incluindo vários esquemas como Rug Pull.
Táticas Comuns em Projetos Rug Pull
Os projetos Rug Pull geralmente têm código cuidadosamente projetado em contratos inteligentes para roubar os fundos dos investidores de varejo. Os principais objetivos de design incluem:
Proibida a revenda em segundo nível
Permitir que os desenvolvedores de projetos mintem novas moedas livremente
Cobrar 100% de taxa de venda ao comprador
Esses scripts maliciosos estão escondidos em tokens e, uma vez que investidores desavisados os compram, enfrentam grandes riscos. Na maioria das vezes, os tokens Rug Pull parecem ser iguais a outros ativos de criptografia e também seguem o padrão de tokens homogêneos da blockchain, mas o verdadeiro problema está escondido no código-fonte do contrato inteligente.
Os golpistas normalmente iniciam projetos de Rug Pull após implantar tokens com vulnerabilidades. Após a implantação, eles criam um pool de liquidez na exchange descentralizada (DEX), estabelecendo pares de negociação entre esse token e outras Ativos de criptografia "legítimos". Em seguida, eles manipulam artificialmente um grande número de transações, exagerando o valor do token, atraindo o interesse dos investidores de varejo.
Além disso, projetos de Rug Pull podem também envolver sua "legitimidade" das seguintes maneiras:
Criar sites falsos e desenvolver roteiros
Afirmar relações de colaboração falsas, utilizando avatares falsos de desenvolvedores conhecidos
Publicidade em redes sociais
Quando o número de pessoas a comprar a moeda atingir uma certa escala, os golpistas por trás do projeto começarão a vender. Eles venderão rapidamente a moeda e a trocarão por outros Ativos de criptografia na DEX. Uma venda em massa em um curto espaço de tempo fará com que o preço da moeda caia rapidamente para zero, resultando em um golpe bem-sucedido.
Principais tipos de fraudes em tokens Rug Pull
Atualmente, existem três tipos principais de Rug Pull no mercado:
Vulnerabilidade de armadilha oculta
Função oculta de criação de moeda
Porta dos fundos para modificação de saldo oculto
As vulnerabilidades de honeypot geralmente impedem os compradores de moeda de revender, apenas os desenvolvedores podem vender os ativos de criptografia que possuem. Investidores comuns muitas vezes recebem mensagens de erro ao negociar, impossibilitando retiradas. Esse tipo de lavar os olhos frequentemente eleva rapidamente o preço da moeda, atraindo mais usuários desavisados a comprar. Até 25 de outubro de 2022, havia cerca de 96.008 projetos de moeda no mercado com vulnerabilidades de honeypot.
A funcionalidade de criação de moedas privadas permite que contas específicas usem funções ocultas no contrato para emitir novas moedas. Quando os golpistas chamam essa função, eles obtêm uma grande quantidade de moedas e despejam no mercado, resultando em uma grande desvalorização das moedas dos outros detentores. Até 25 de outubro de 2022, havia aproximadamente 40.569 projetos no mercado com a funcionalidade de criação de moedas privadas oculta.
A função de modificação de saldo de conta é semelhante à de criação de tokens, permitindo que contas específicas modifiquem o saldo dos detentores de tokens. Quando essas contas definem o saldo do detentor como zero, a vítima não poderá vender ou retirar, enquanto o golpista poderá remover a liquidez ou vender os tokens para sair.
Conclusão
Com o aumento dos esquemas de encriptação, os investidores precisam avaliar cuidadosamente os riscos ao escolher projetos. Ao mesmo tempo, as autoridades reguladoras devem intensificar os esforços de combate, proteger os direitos dos consumidores e melhorar a integridade, a transparência e os padrões de proteção ao consumidor no mercado.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 Curtidas
Recompensa
12
5
Compartilhar
Comentário
0/400
FlashLoanLord
· 7h atrás
Fui enganado novamente com uma Carteira de dinheiro sujo. É difícil de suportar.
Ver originalResponder0
LiquidationWatcher
· 07-03 04:21
Ser enganado por idiotas novo truque
Ver originalResponder0
NFTArchaeologis
· 07-02 15:51
Cada erro é uma lição aprendida, este sítio arqueológico regista demasiadas dificuldades.
Ver originalResponder0
RugpullAlertOfficer
· 07-02 15:48
Outra vez, novos idiotas à espera de fazer as pessoas de parvas
Ver originalResponder0
EntryPositionAnalyst
· 07-02 15:30
Não é de admirar que as grandes baleias estejam a sair do mercado recentemente.
Análise do Rug Pull: os métodos e riscos da maior lavagem os olhos da indústria de encriptação.
Análise dos comuns esquemas de lavagem dos olhos no setor de ativos de criptografia: Rug Pull
Rug Pull é uma das técnicas de fraude mais comuns no campo dos Ativos de criptografia. Embora muitos casos tenham sido revelados, ainda existem muitos potenciais esquemas que não foram descobertos. De acordo com as estatísticas, existem pelo menos 188 mil projetos suspeitos de esquemas Rug Pull na Ethereum, em uma conhecida blockchain pública e em outras principais blockchains Layer 1.
Distribuição de projetos Rug Pull
Os dados mostram que 12% dos tokens em uma conhecida blockchain pública apresentam características de fraude, enquanto 8% dos tokens ERC-20 na Ethereum apresentam sinais suspeitos. Ao mesmo tempo, cerca de 910 milhões de dólares em ETH relacionados a fraudes foram processados através de exchanges centralizadas ou regulamentadas. Outros dados mostram que em outubro, 11 protocolos DeFi foram atacados, afetando ativos de criptografia no valor de 718 milhões de dólares, estabelecendo o maior recorde de perdas em um único mês em criptografia até agora este ano.
Uma conhecida blockchain tornou-se um alvo popular para os golpistas, provavelmente devido ao seu contínuo aumento de funcionalidades e expansão da base de utilizadores como uma plataforma de transações de encriptação em grande escala. A plataforma parece ter reconhecido a prevalência de fraudes com contratos inteligentes em sua rede e, atualmente, integrou ferramentas de monitorização de risco para detectar em tempo real e notificar os utilizadores sobre projetos de risco potencial, incluindo vários esquemas como Rug Pull.
Táticas Comuns em Projetos Rug Pull
Os projetos Rug Pull geralmente têm código cuidadosamente projetado em contratos inteligentes para roubar os fundos dos investidores de varejo. Os principais objetivos de design incluem:
Esses scripts maliciosos estão escondidos em tokens e, uma vez que investidores desavisados os compram, enfrentam grandes riscos. Na maioria das vezes, os tokens Rug Pull parecem ser iguais a outros ativos de criptografia e também seguem o padrão de tokens homogêneos da blockchain, mas o verdadeiro problema está escondido no código-fonte do contrato inteligente.
Os golpistas normalmente iniciam projetos de Rug Pull após implantar tokens com vulnerabilidades. Após a implantação, eles criam um pool de liquidez na exchange descentralizada (DEX), estabelecendo pares de negociação entre esse token e outras Ativos de criptografia "legítimos". Em seguida, eles manipulam artificialmente um grande número de transações, exagerando o valor do token, atraindo o interesse dos investidores de varejo.
Além disso, projetos de Rug Pull podem também envolver sua "legitimidade" das seguintes maneiras:
Quando o número de pessoas a comprar a moeda atingir uma certa escala, os golpistas por trás do projeto começarão a vender. Eles venderão rapidamente a moeda e a trocarão por outros Ativos de criptografia na DEX. Uma venda em massa em um curto espaço de tempo fará com que o preço da moeda caia rapidamente para zero, resultando em um golpe bem-sucedido.
Principais tipos de fraudes em tokens Rug Pull
Atualmente, existem três tipos principais de Rug Pull no mercado:
As vulnerabilidades de honeypot geralmente impedem os compradores de moeda de revender, apenas os desenvolvedores podem vender os ativos de criptografia que possuem. Investidores comuns muitas vezes recebem mensagens de erro ao negociar, impossibilitando retiradas. Esse tipo de lavar os olhos frequentemente eleva rapidamente o preço da moeda, atraindo mais usuários desavisados a comprar. Até 25 de outubro de 2022, havia cerca de 96.008 projetos de moeda no mercado com vulnerabilidades de honeypot.
A funcionalidade de criação de moedas privadas permite que contas específicas usem funções ocultas no contrato para emitir novas moedas. Quando os golpistas chamam essa função, eles obtêm uma grande quantidade de moedas e despejam no mercado, resultando em uma grande desvalorização das moedas dos outros detentores. Até 25 de outubro de 2022, havia aproximadamente 40.569 projetos no mercado com a funcionalidade de criação de moedas privadas oculta.
A função de modificação de saldo de conta é semelhante à de criação de tokens, permitindo que contas específicas modifiquem o saldo dos detentores de tokens. Quando essas contas definem o saldo do detentor como zero, a vítima não poderá vender ou retirar, enquanto o golpista poderá remover a liquidez ou vender os tokens para sair.
Conclusão
Com o aumento dos esquemas de encriptação, os investidores precisam avaliar cuidadosamente os riscos ao escolher projetos. Ao mesmo tempo, as autoridades reguladoras devem intensificar os esforços de combate, proteger os direitos dos consumidores e melhorar a integridade, a transparência e os padrões de proteção ao consumidor no mercado.