تعتبر TenArmor و GoPlus نظامي كشف قوي للاحتيال. مؤخرًا، انضمت الشركتين لتقوما معًا بإجراء تحليل متعمق للمخاطر ودراسات حالة استجابةً لزيادة خطورة حوادث الاحتيال. كشفت أبحاثهما عن أحدث التقنيات والاتجاهات في هجمات الاحتيال وقدمت توصيات أمنية فعالة للمستخدمين.
يحدد نظام الكشف TenArmor العديد من حالات Rugpull كل يوم. وإذا نظرنا إلى البيانات من الشهر الماضي، فإن حالات Rugpull كانت في ازدياد، خاصة في 14 نوفمبر، حيث وصل العدد إلى 31 في يوم واحد بشكل مذهل. نحن نعتقد أنه من الضروري جلب هذه الظاهرة إلى انتباه المجتمع.
معظم الخسائر الناجمة عن هذه الحوادث تتراوح بين 0 دولار إلى 100 ألف دولار، حيث تصل الخسائر التراكمية إلى 15 مليون دولار.
أكثر نوعية شائعة من Rugpull في مجال Web3 هي عملة العسل (المعروفة باسم "貔貅盘" في اللغة الصينية). يمكن لأداة كشف أمان العملات المميزة لـ GoPlus تحديد ما إذا كانت العملة تنتمي إلى هذه الفئة. خلال الشهر الماضي ، اكتشفت GoPlus 5،688 من هذه الرموز. لمزيد من البيانات المتعلقة بالأمان ، يرجى زيارة GoPlus'لوحة تحكم بيانات عامةعلى طفل الكتان.
استنادًا إلى خصائص حوادث Rugpull الأخيرة ، قمنا بتلخيص التدابير الوقائية التالية:
من خلال تحليل العديد من حالات سحب السجاد، لقد تم التعرف على السمات التالية لأحداث سحب السجاد الأخيرة.
منذ 1 نوفمبر، كشف نظام الكشف عن العشرة الدروع خمس حالات من حوادث Rugpull التي تنطوي على رموز PNUT مزيفة. وفقا لـهذا التغريد, بدأ PNUT العمل في 1 نوفمبر وشهد ارتفاعًا ملحوظًا بنسبة 161 ضعفًا خلال سبعة أيام فقط، مما جذب بنجاح انتباه المستثمرين. يتزامن جدول زمني إطلاق PNUT والارتفاع عند PNUT بشكل وثيق مع بدء احتياليين يقومون بتقمص شخصية PNUT. من خلال تقمص شخصية PNUT، كان الاحتياليون يهدفون إلى جذب المستثمرين غير المطلعين.
وصل إجمالي المبلغ الاحتيالي من حوادث Rugpull PNUT المزيفة إلى 103.1 ألف دولار. تحث TenArmor المستخدمين على عدم متابعة الاتجاهات عمياء ؛ عند شراء الرموز الشعبية ، تحقق دائمًا مما إذا كان عنوان الرمز شرعيًا.
إصدار الرموز أو المشاريع الجديدة غالبًا ما يولد اهتمامًا كبيرًا في السوق. خلال الإصدار الأولي ، يمكن أن تتذبذب أسعار الرموز بشكل كبير - حتى أن الأسعار في ثوانٍ يمكن أن تختلف بشكل كبير. يصبح السرعة أمرًا حاسمًا لتحقيق أقصى ربح ، مما يجعل الروبوتات التجارية أداة شعبية للتداول المبكر للرموز الجديدة.
ومع ذلك، يلاحظ النصابون أيضًا بسرعة وجود الكثير من الروبوتات التي تقوم بالتداول المسبق ويضعون الفخاخ وفقًا لذلك. على سبيل المثال، قام العنوان 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 بتنفيذ أكثر من 200 حادثة احتيالية منذ أكتوبر 2024. تم الانتهاء من كل عملية احتيال في غضون ساعات، من نشر عقد الفخ إلى تنفيذ سحب السجادة.
خذ الأحدثحادثة احتيالتم بدء هذا العنوان كمثال. استخدم النصاب في البداية 0xCd93 لإنشاء رمز FLIGHT ثم أنشأ زوج تداول FLIGHT/ETH.
بعد إنشاء زوج التداول ، اندفعت العديد من الروبوتات الأمامية لـ Banana Gun لإجراء تبادلات رمزية صغيرة القيمة. بعد التحليل ، كان من الواضح أن هذه الروبوتات كانت مسيطرة في الواقع من قبل النصاب لتوليد حجم تداول اصطناعي.
تم تنفيذ حوالي 50 صفقة ذات قيمة صغيرة لإنشاء وهم المرور ، الذي جذب بعدها المستثمرين الحقيقيين - العديد منهم استخدموا بوتات Banana Gun للتداولات الأمامية.
بعد فترة من النشاط التجاري ، قام الاحتيالي بنشر عقد لتنفيذ عملية سحب السجادة. استخدمت أموال هذا العقد من عنوان 0xC757. بعد ساعة و 42 دقيقة فقط من نشر العقد ، قام الاحتيالي بتصريف بركة السيولة في ضربة واحدة ، محققًا ربحًا قدره 27 إيثر.
من خلال تحليل تكتيكات النصاب، يتضح أنهم استخدموا أولاً صفقات قيمتها صغيرة لتزييف حركة المرور، وجذبوا الروبوتات التي تقوم بالتداول الأمامي، ثم نفذوا عقد البساط، وقاموا بفصل التيار بمجرد وصول أرباحهم إلى المستوى المرغوب.
تعتقد TenArmor أنه على الرغم من أن الروبوتات الأمامية تجعل شراء العملات المشفرة الجديدة مريحة وسريعة، يجب أن يكون المستثمر حذرًا من النصابين. قم بإجراء البحث الدقيق وإذا بدا الحجم الأولي يأتي من عناوين مرتبطة بمطور العقد، فمن الأفضل تجنب المشروع.
يظهر الكود التالي تنفيذ وظيفة تحويل رمز FLIGHT. من الواضح أن هذا التنفيذ يختلف بشكل كبير عن التنفيذ القياسي. كل قرار تحويل ينطوي على تحديد ما إذا كان تطبيق ضريبة بناءً على الظروف الحالية. تحد هذه الضريبة على المعاملات كل من الشراء والبيع، مما يجعل من المرجح بشكل كبير أن يكون هذا الرمز عملة احتيالية.
في حالات مثل هذه، يمكن للمستخدمين ببساطة التحقق من كود المصدر الخاص بالرمز لتحديد المشاكل المحتملة وتجنب الوقوع في الفخاخ.
في مقالة TenArmor،مراجعة لأحداث الاحتيال الجديدة والرئيسية: كيف يجب على المستثمرين والمستخدمين الاستجابة، يتم ذكر أن بعض النصابين يقومون عن عمد بعمل رموز مصدر غامضة لجعلها أقل قابلية للقراءة وإخفاء نواياهم الحقيقية. عند مواجهة مثل هذا الكود المشوش، من الأفضل تجنبه على الفور.
من بين العديد من حوادث Rugpull التي اكتشفتها TenArmor ، هناك حالات يكون فيها الاحتيالة واضحة بشكل صارخ بشأن نواياها. على سبيل المثال ، يذكر هذا العملية بوضوح نواياها.
عادة ، هناك نافذة زمنية بين الوقت الذي ينشر فيه المخادع العقد المستخدم ل Rugpull وعندما يتم تنفيذ Rugpull. في هذه الحالة بالذات ، تكون النافذة الزمنية ثلاث ساعات تقريبا. لمنع مثل هذه الأنواع من عمليات الاحتيال ، يمكنك متابعة TenArmor Xحساب. سنرسل تنبيهات بشأن نشر هذه العقود الخطرة على الفور، مذكرين المستخدمين بسحب استثماراتهم في الوقت المناسب.
بالإضافة إلى ذلك، تستخدم وظائف مثل rescueEth/recoverStuckETH بشكل شائع في عقود Rugpull. بالطبع، لا يعني وجود مثل هذه الوظائف بالضرورة أنها Rugpull؛ لا يزال يتطلب الأمر النظر في مؤشرات أخرى للتأكيد.
في الحوادث الأخيرة للانسحاب السريع الذي تم اكتشافها من قبل TenArmor، أظهر توزيع المالكين خصائص مميزة. قمنا باختيار ثلاثة حوادث لتحليل توزيع المالكين للرموز المعنية بشكل عشوائي. النتائج كما يلي.
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
في هذه الحالات الثلاثة ، فمن السهل ملاحظة أن زوج Uniswap V2 هو أكبر حامل ، حيث يحتفظ بالغالبية الساحقة من الرموز. ينصح TenArmor المستخدمين بأنه إذا كان حاملو رمز متراكمون بشكل كبير في عنوان واحد ، مثل زوج Uniswap V2 ، فمن المرجح جدًا أن الرمز هو عملية احتيال.
قمنا باختيار 3 حوادث Rugpull عشوائية تم اكتشافها بواسطة TenArmor لتحليل مصادر أموالها.
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
بعد تتبع 6 قفزات إلى الوراء، وجدنا تدفقًا للأموال منFixedFloat.
FixedFloat هو بورصة عملات مشفرة آلية لا تتطلب تسجيل المستخدم أو التحقق من "معرفة عميلك" (KYC). يختار النصابون الحصول على الأموال من FixedFloat لإخفاء هوياتهم.
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
بعد تتبع 5 قفزات للوراء، تم التعرف على تدفق للأموال منMEXC 1.
في 15 مارس 2024 ، أصدرت هيئة الأوراق المالية والعقود المستقبلية في هونغ كونغ (SFC) تحذير بشأن منصة MEXC. ذكر المقال أن MEXC كانت تعمل بنشاط على ترويج خدماتها للمستثمرين في هونغ كونغ دون الحصول على ترخيص من الهيئة القانونية للقيمة المالية وتسوية الأوراق المالية أو التقدم بطلب للحصول على واحد. في 15 مارس 2024، قامت الهيئة القانونية للقيمة المالية وتسوية الأوراق المالية بتضمين MEXC وموقعها على القائمة بمنصات تداول الأصول الافتراضية المشبوهة.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
بعد تتبع 5 قفزات إلى الوراء، وجدنا تدفق أموال من Disperse.app.
تم استخدام Disperse.app لتوزيع الإيثر أو الرموز على عناوين متعددة.
تحليل المعاملة كشف أن المتصل بتطبيق Disperse.app في هذه الحالة كان 0x511E04C8f3F88541d0D7DFB662d71790A419a039. بعد تتبع 2 قفزة، وجدنا أيضًا تدفق للأموال من تطبيق Disperse.app.
أظهر تحليل مزيد من البيانات أن المتصل بتطبيق Disperse في هذه الحالة كان 0x97e8B942e91275E0f9a841962865cE0B889F83ac. بتتبع الأمور للخلف بمقدار 2 خطوات، تعرفنا على تدفق الأموال من MEXC 1.
من تحليل هذه الحالات الثلاث ، يتضح أن الاحتياليين استخدموا التبادلات بدون متطلبات KYC والتبادلات غير المرخصة لتمويل أنشطتهم. تذكر TenArmor المستخدمين أنه عند الاستثمار في الرموز الجديدة ، من الأمر الضروري التحقق مما إذا كان مصدر أموال ناشر العقد يأتي من تبادلات مشبوهة.
استنادًا إلى مجموعات البيانات المجمعة من TenArmor و GoPlus ، يقدم هذا المقال نظرة شاملة على الخصائص التقنية لـ Rugpulls ويقدم حالات ممثلة. استنادًا إلى هذه الخصائص ، قمنا بتلخيص التدابير الوقائية التالية.
يتم دمج العناوين الضارة المتضمنة في حوادث Rugpull هذه في نظام TenTrace في الوقت الفعلي. TenTrace هو نظام لمكافحة غسيل الأموال (AML) تم تطويره بشكل مستقل بواسطة TenArmor ، وهو مصمم لحالات الاستخدام المتعددة ، بما في ذلك مكافحة غسيل الأموال ومكافحة الاحتيال وتتبع هوية المهاجمين. جمعت TenTrace بيانات العناوين من منصات متعددة تتعلق بالاحتيال / التصيد الاحتيالي / الاستغلال ، مما يحدد بشكل فعال تدفقات الأموال إلى العناوين المدرجة في القائمة السوداء ويراقب بدقة التدفقات الخارجة من هذه العناوين. تلتزم TenArmor بتحسين أمن المجتمع وترحب بالشركاء المهتمين بالتعاون.
تن أرمور هو خط الدفاع الأول في عالم Web3. نحن نقدم حلول أمان متقدمة تتناول التحديات الفريدة لتكنولوجيا البلوكشين. من خلال منتجاتنا المبتكرة، أرغوس اليرت وفولكان شيلد، نحرص على توفير حماية في الوقت الحقيقي والاستجابة السريعة للتهديدات المحتملة. يتخصص فريقنا من الخبراء في كل شيء بدءًا من مراجعة العقود الذكية إلى تتبع العملات المشفرة، مما يجعل تن أرمور الشريك المفضل لأي منظمة تبحث عن تأمين وجودها الرقمي في المساحة اللامركزية.
مشاركة
تعتبر TenArmor و GoPlus نظامي كشف قوي للاحتيال. مؤخرًا، انضمت الشركتين لتقوما معًا بإجراء تحليل متعمق للمخاطر ودراسات حالة استجابةً لزيادة خطورة حوادث الاحتيال. كشفت أبحاثهما عن أحدث التقنيات والاتجاهات في هجمات الاحتيال وقدمت توصيات أمنية فعالة للمستخدمين.
يحدد نظام الكشف TenArmor العديد من حالات Rugpull كل يوم. وإذا نظرنا إلى البيانات من الشهر الماضي، فإن حالات Rugpull كانت في ازدياد، خاصة في 14 نوفمبر، حيث وصل العدد إلى 31 في يوم واحد بشكل مذهل. نحن نعتقد أنه من الضروري جلب هذه الظاهرة إلى انتباه المجتمع.
معظم الخسائر الناجمة عن هذه الحوادث تتراوح بين 0 دولار إلى 100 ألف دولار، حيث تصل الخسائر التراكمية إلى 15 مليون دولار.
أكثر نوعية شائعة من Rugpull في مجال Web3 هي عملة العسل (المعروفة باسم "貔貅盘" في اللغة الصينية). يمكن لأداة كشف أمان العملات المميزة لـ GoPlus تحديد ما إذا كانت العملة تنتمي إلى هذه الفئة. خلال الشهر الماضي ، اكتشفت GoPlus 5،688 من هذه الرموز. لمزيد من البيانات المتعلقة بالأمان ، يرجى زيارة GoPlus'لوحة تحكم بيانات عامةعلى طفل الكتان.
استنادًا إلى خصائص حوادث Rugpull الأخيرة ، قمنا بتلخيص التدابير الوقائية التالية:
من خلال تحليل العديد من حالات سحب السجاد، لقد تم التعرف على السمات التالية لأحداث سحب السجاد الأخيرة.
منذ 1 نوفمبر، كشف نظام الكشف عن العشرة الدروع خمس حالات من حوادث Rugpull التي تنطوي على رموز PNUT مزيفة. وفقا لـهذا التغريد, بدأ PNUT العمل في 1 نوفمبر وشهد ارتفاعًا ملحوظًا بنسبة 161 ضعفًا خلال سبعة أيام فقط، مما جذب بنجاح انتباه المستثمرين. يتزامن جدول زمني إطلاق PNUT والارتفاع عند PNUT بشكل وثيق مع بدء احتياليين يقومون بتقمص شخصية PNUT. من خلال تقمص شخصية PNUT، كان الاحتياليون يهدفون إلى جذب المستثمرين غير المطلعين.
وصل إجمالي المبلغ الاحتيالي من حوادث Rugpull PNUT المزيفة إلى 103.1 ألف دولار. تحث TenArmor المستخدمين على عدم متابعة الاتجاهات عمياء ؛ عند شراء الرموز الشعبية ، تحقق دائمًا مما إذا كان عنوان الرمز شرعيًا.
إصدار الرموز أو المشاريع الجديدة غالبًا ما يولد اهتمامًا كبيرًا في السوق. خلال الإصدار الأولي ، يمكن أن تتذبذب أسعار الرموز بشكل كبير - حتى أن الأسعار في ثوانٍ يمكن أن تختلف بشكل كبير. يصبح السرعة أمرًا حاسمًا لتحقيق أقصى ربح ، مما يجعل الروبوتات التجارية أداة شعبية للتداول المبكر للرموز الجديدة.
ومع ذلك، يلاحظ النصابون أيضًا بسرعة وجود الكثير من الروبوتات التي تقوم بالتداول المسبق ويضعون الفخاخ وفقًا لذلك. على سبيل المثال، قام العنوان 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 بتنفيذ أكثر من 200 حادثة احتيالية منذ أكتوبر 2024. تم الانتهاء من كل عملية احتيال في غضون ساعات، من نشر عقد الفخ إلى تنفيذ سحب السجادة.
خذ الأحدثحادثة احتيالتم بدء هذا العنوان كمثال. استخدم النصاب في البداية 0xCd93 لإنشاء رمز FLIGHT ثم أنشأ زوج تداول FLIGHT/ETH.
بعد إنشاء زوج التداول ، اندفعت العديد من الروبوتات الأمامية لـ Banana Gun لإجراء تبادلات رمزية صغيرة القيمة. بعد التحليل ، كان من الواضح أن هذه الروبوتات كانت مسيطرة في الواقع من قبل النصاب لتوليد حجم تداول اصطناعي.
تم تنفيذ حوالي 50 صفقة ذات قيمة صغيرة لإنشاء وهم المرور ، الذي جذب بعدها المستثمرين الحقيقيين - العديد منهم استخدموا بوتات Banana Gun للتداولات الأمامية.
بعد فترة من النشاط التجاري ، قام الاحتيالي بنشر عقد لتنفيذ عملية سحب السجادة. استخدمت أموال هذا العقد من عنوان 0xC757. بعد ساعة و 42 دقيقة فقط من نشر العقد ، قام الاحتيالي بتصريف بركة السيولة في ضربة واحدة ، محققًا ربحًا قدره 27 إيثر.
من خلال تحليل تكتيكات النصاب، يتضح أنهم استخدموا أولاً صفقات قيمتها صغيرة لتزييف حركة المرور، وجذبوا الروبوتات التي تقوم بالتداول الأمامي، ثم نفذوا عقد البساط، وقاموا بفصل التيار بمجرد وصول أرباحهم إلى المستوى المرغوب.
تعتقد TenArmor أنه على الرغم من أن الروبوتات الأمامية تجعل شراء العملات المشفرة الجديدة مريحة وسريعة، يجب أن يكون المستثمر حذرًا من النصابين. قم بإجراء البحث الدقيق وإذا بدا الحجم الأولي يأتي من عناوين مرتبطة بمطور العقد، فمن الأفضل تجنب المشروع.
يظهر الكود التالي تنفيذ وظيفة تحويل رمز FLIGHT. من الواضح أن هذا التنفيذ يختلف بشكل كبير عن التنفيذ القياسي. كل قرار تحويل ينطوي على تحديد ما إذا كان تطبيق ضريبة بناءً على الظروف الحالية. تحد هذه الضريبة على المعاملات كل من الشراء والبيع، مما يجعل من المرجح بشكل كبير أن يكون هذا الرمز عملة احتيالية.
في حالات مثل هذه، يمكن للمستخدمين ببساطة التحقق من كود المصدر الخاص بالرمز لتحديد المشاكل المحتملة وتجنب الوقوع في الفخاخ.
في مقالة TenArmor،مراجعة لأحداث الاحتيال الجديدة والرئيسية: كيف يجب على المستثمرين والمستخدمين الاستجابة، يتم ذكر أن بعض النصابين يقومون عن عمد بعمل رموز مصدر غامضة لجعلها أقل قابلية للقراءة وإخفاء نواياهم الحقيقية. عند مواجهة مثل هذا الكود المشوش، من الأفضل تجنبه على الفور.
من بين العديد من حوادث Rugpull التي اكتشفتها TenArmor ، هناك حالات يكون فيها الاحتيالة واضحة بشكل صارخ بشأن نواياها. على سبيل المثال ، يذكر هذا العملية بوضوح نواياها.
عادة ، هناك نافذة زمنية بين الوقت الذي ينشر فيه المخادع العقد المستخدم ل Rugpull وعندما يتم تنفيذ Rugpull. في هذه الحالة بالذات ، تكون النافذة الزمنية ثلاث ساعات تقريبا. لمنع مثل هذه الأنواع من عمليات الاحتيال ، يمكنك متابعة TenArmor Xحساب. سنرسل تنبيهات بشأن نشر هذه العقود الخطرة على الفور، مذكرين المستخدمين بسحب استثماراتهم في الوقت المناسب.
بالإضافة إلى ذلك، تستخدم وظائف مثل rescueEth/recoverStuckETH بشكل شائع في عقود Rugpull. بالطبع، لا يعني وجود مثل هذه الوظائف بالضرورة أنها Rugpull؛ لا يزال يتطلب الأمر النظر في مؤشرات أخرى للتأكيد.
في الحوادث الأخيرة للانسحاب السريع الذي تم اكتشافها من قبل TenArmor، أظهر توزيع المالكين خصائص مميزة. قمنا باختيار ثلاثة حوادث لتحليل توزيع المالكين للرموز المعنية بشكل عشوائي. النتائج كما يلي.
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
في هذه الحالات الثلاثة ، فمن السهل ملاحظة أن زوج Uniswap V2 هو أكبر حامل ، حيث يحتفظ بالغالبية الساحقة من الرموز. ينصح TenArmor المستخدمين بأنه إذا كان حاملو رمز متراكمون بشكل كبير في عنوان واحد ، مثل زوج Uniswap V2 ، فمن المرجح جدًا أن الرمز هو عملية احتيال.
قمنا باختيار 3 حوادث Rugpull عشوائية تم اكتشافها بواسطة TenArmor لتحليل مصادر أموالها.
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
بعد تتبع 6 قفزات إلى الوراء، وجدنا تدفقًا للأموال منFixedFloat.
FixedFloat هو بورصة عملات مشفرة آلية لا تتطلب تسجيل المستخدم أو التحقق من "معرفة عميلك" (KYC). يختار النصابون الحصول على الأموال من FixedFloat لإخفاء هوياتهم.
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
بعد تتبع 5 قفزات للوراء، تم التعرف على تدفق للأموال منMEXC 1.
في 15 مارس 2024 ، أصدرت هيئة الأوراق المالية والعقود المستقبلية في هونغ كونغ (SFC) تحذير بشأن منصة MEXC. ذكر المقال أن MEXC كانت تعمل بنشاط على ترويج خدماتها للمستثمرين في هونغ كونغ دون الحصول على ترخيص من الهيئة القانونية للقيمة المالية وتسوية الأوراق المالية أو التقدم بطلب للحصول على واحد. في 15 مارس 2024، قامت الهيئة القانونية للقيمة المالية وتسوية الأوراق المالية بتضمين MEXC وموقعها على القائمة بمنصات تداول الأصول الافتراضية المشبوهة.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
بعد تتبع 5 قفزات إلى الوراء، وجدنا تدفق أموال من Disperse.app.
تم استخدام Disperse.app لتوزيع الإيثر أو الرموز على عناوين متعددة.
تحليل المعاملة كشف أن المتصل بتطبيق Disperse.app في هذه الحالة كان 0x511E04C8f3F88541d0D7DFB662d71790A419a039. بعد تتبع 2 قفزة، وجدنا أيضًا تدفق للأموال من تطبيق Disperse.app.
أظهر تحليل مزيد من البيانات أن المتصل بتطبيق Disperse في هذه الحالة كان 0x97e8B942e91275E0f9a841962865cE0B889F83ac. بتتبع الأمور للخلف بمقدار 2 خطوات، تعرفنا على تدفق الأموال من MEXC 1.
من تحليل هذه الحالات الثلاث ، يتضح أن الاحتياليين استخدموا التبادلات بدون متطلبات KYC والتبادلات غير المرخصة لتمويل أنشطتهم. تذكر TenArmor المستخدمين أنه عند الاستثمار في الرموز الجديدة ، من الأمر الضروري التحقق مما إذا كان مصدر أموال ناشر العقد يأتي من تبادلات مشبوهة.
استنادًا إلى مجموعات البيانات المجمعة من TenArmor و GoPlus ، يقدم هذا المقال نظرة شاملة على الخصائص التقنية لـ Rugpulls ويقدم حالات ممثلة. استنادًا إلى هذه الخصائص ، قمنا بتلخيص التدابير الوقائية التالية.
يتم دمج العناوين الضارة المتضمنة في حوادث Rugpull هذه في نظام TenTrace في الوقت الفعلي. TenTrace هو نظام لمكافحة غسيل الأموال (AML) تم تطويره بشكل مستقل بواسطة TenArmor ، وهو مصمم لحالات الاستخدام المتعددة ، بما في ذلك مكافحة غسيل الأموال ومكافحة الاحتيال وتتبع هوية المهاجمين. جمعت TenTrace بيانات العناوين من منصات متعددة تتعلق بالاحتيال / التصيد الاحتيالي / الاستغلال ، مما يحدد بشكل فعال تدفقات الأموال إلى العناوين المدرجة في القائمة السوداء ويراقب بدقة التدفقات الخارجة من هذه العناوين. تلتزم TenArmor بتحسين أمن المجتمع وترحب بالشركاء المهتمين بالتعاون.
تن أرمور هو خط الدفاع الأول في عالم Web3. نحن نقدم حلول أمان متقدمة تتناول التحديات الفريدة لتكنولوجيا البلوكشين. من خلال منتجاتنا المبتكرة، أرغوس اليرت وفولكان شيلد، نحرص على توفير حماية في الوقت الحقيقي والاستجابة السريعة للتهديدات المحتملة. يتخصص فريقنا من الخبراء في كل شيء بدءًا من مراجعة العقود الذكية إلى تتبع العملات المشفرة، مما يجعل تن أرمور الشريك المفضل لأي منظمة تبحث عن تأمين وجودها الرقمي في المساحة اللامركزية.