TenArmor y GoPlus cuentan con potentes sistemas de detección de estafas. Recientemente, ambos unieron fuerzas para llevar a cabo un análisis de riesgos en profundidad y estudios de casos en respuesta a la creciente gravedad de incidentes de estafa. Su investigación reveló las últimas técnicas y tendencias en ataques de estafa, y proporcionó a los usuarios recomendaciones efectivas de seguridad.
El sistema de detección de TenArmor identifica numerosos incidentes de Rugpull todos los días. Mirando los datos del último mes, los incidentes de Rugpull han ido en aumento, especialmente el 14 de noviembre, cuando el número alcanzó una impresionante cantidad de 31 en un solo día. Creemos que es necesario llamar la atención de la comunidad sobre este fenómeno.
La mayoría de las pérdidas de estos incidentes de Rugpull se encuentran en el rango de $0 a $100,000, con pérdidas acumuladas que alcanzan los $15 millones.
El tipo más típico de Rugpull en el espacio Web3 es el token honeypot (conocido como "貔貅盘" en chino). La herramienta de detección de seguridad de tokens de GoPlus puede identificar si un token cae en esta categoría. En el último mes, GoPlus ha detectado 5,688 de estos tokens. Para obtener más datos relacionados con la seguridad, visite panel de datos públicosen Dune.
Basándonos en las características de incidentes recientes de rugpull, hemos resumido las siguientes medidas preventivas:
A través del análisis de numerosos incidentes de gate, hemos identificado las siguientes características de los eventos de gate recientes.
Desde el 1 de noviembre, el sistema de detección de TenArmor ha identificado cinco casos de incidentes de Rugpull que involucran tokens falsos de PNUT. Según este tweet, PNUT comenzó a operar el 1 de noviembre y experimentó un notable aumento de 161 veces en solo siete días, atrayendo con éxito la atención de los inversores. La cronología del lanzamiento y aumento de PNUT coincide estrechamente con el momento en que los estafadores comenzaron a hacerse pasar por PNUT. Al hacerse pasar por PNUT, los estafadores tenían como objetivo atraer a inversores desinformados.
El monto total de fraude de los incidentes de Rugpull de PNUT falsos alcanzó los $103.1K. TenArmor insta a los usuarios a no seguir tendencias ciegamente; al comprar tokens populares, siempre verifique si la dirección del token es legítima.
La emisión de nuevos tokens o proyectos a menudo genera una considerable atención del mercado. Durante el lanzamiento inicial, los precios de los tokens pueden fluctuar salvajemente — incluso los precios en cuestión de segundos pueden variar significativamente. La velocidad se vuelve crucial para maximizar las ganancias, por lo que los bots de trading se convierten en una herramienta popular para adelantarse a los nuevos tokens.
Sin embargo, los estafadores también se dan cuenta rápidamente de la abundancia de bots de anticipación y establecen trampas en consecuencia. Por ejemplo, la dirección 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 ha llevado a cabo más de 200 incidentes fraudulentos desde octubre de 2024. Cada estafa se completó en cuestión de horas, desde la implementación del contrato de trampa hasta la ejecución del Rugpull.
Tomar el más recienteincidente de estafainiciado por esta dirección, como ejemplo. El estafador primero usó 0xCd93 para crear el token FLIGHT y luego estableció el par de trading FLIGHT/ETH.
Después de que se creara el par comercial, numerosos bots de Banana Gun se apresuraron a realizar intercambios de tokens de pequeño valor. Tras el análisis, quedó claro que estos bots en realidad estaban controlados por el estafador para generar un volumen de operaciones artificial.
Se realizaron aproximadamente 50 operaciones de pequeño valor para crear la ilusión de tráfico, lo que atrajo a inversores reales, muchos de los cuales utilizaron los bots de front-running Banana Gun para sus operaciones.
Después de un período de actividad comercial, el estafador implementó un contrato para ejecutar el Rugpull. Los fondos para este contrato provienen de la dirección 0xC757. Justo 1 hora y 42 minutos después de implementar el contrato, el estafador drenó el pool de liquidez de un solo golpe, obteniendo un beneficio de 27 ETH.
Al analizar las tácticas del estafador, es evidente que primero utilizaron operaciones de pequeño valor para fabricar tráfico, atrajeron bots de front-running y luego implementaron un contrato Rug, desconectando todo una vez que sus ganancias alcanzaron un nivel deseado.
TenArmor cree que aunque los bots de front-running hacen que comprar nuevos tokens sea conveniente y rápido, también es necesario tener cuidado con los estafadores. Realiza una exhaustiva diligencia debida y si el volumen inicial parece provenir de direcciones relacionadas con el despliegue del contrato, es mejor evitar el proyecto.
El siguiente código muestra la implementación de la función de transferencia de tokens FLIGHT. Es evidente que esta implementación difiere significativamente de la estándar. Cada decisión de transferencia implica determinar si aplicar o no un impuesto basado en las condiciones actuales. Este impuesto de transacción limita tanto la compra como la venta, lo que hace muy probable que este token sea una estafa.
En casos como este, los usuarios pueden simplemente revisar el código fuente del token para identificar posibles problemas y evitar caer en trampas.
En el artículo de TenArmor, Revisión de nuevos y principales eventos de Rug Pull: cómo deben responder los inversores y usuarios, se menciona que algunos estafadores deliberadamente oscurecen el código fuente para que sea menos legible y ocultar sus verdaderas intenciones. Al encontrarse con este tipo de código oscurecido, es mejor evitarlo de inmediato.
Entre los numerosos incidentes de Rugpull detectados por TenArmor, hay casos en los que los estafadores son descaradamente obvios sobre sus intenciones. Por ejemplo, esta transacción declara explícitamente su intención.
Normalmente, hay una ventana de tiempo entre cuando el estafador despliega el contrato utilizado para el Rugpull y cuando se ejecuta el Rugpull. En este caso particular, la ventana de tiempo es de casi tres horas. Para prevenir este tipo de estafas, puedes seguir TenArmor’s Xcuenta. Enviaremos rápidamente alertas sobre la implementación de dichos contratos riesgosos, recordando a los usuarios que retiren sus inversiones a tiempo.
Además, funciones como rescueEth/recoverStuckETH son comúnmente utilizadas en contratos de gate. Por supuesto, la existencia de tales funciones no significa necesariamente que sea un gate; aún se requiere considerar otros indicadores para confirmación.
En los recientes incidentes de Rugpull detectados por TenArmor, la distribución de los soportes ha mostrado características distintas. Seleccionamos al azar tres incidentes de Rugpull para analizar la distribución de los titulares de los tokens involucrados. Los resultados son los siguientes.
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
En estos 3 casos, es fácil observar que el par Uniswap V2 es el mayor tenedor, con una abrumadora mayoría de los tokens. TenArmor aconseja a los usuarios que si los tenedores de un token están mayormente concentrados en una sola dirección, como un par Uniswap V2, es muy probable que el token sea una estafa.
Seleccionamos al azar 3 incidentes de Rugpull detectados por TenArmor para analizar sus fuentes de fondos.
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
Después de rastrear 6 saltos hacia atrás, encontramos una entrada de fondos desde FixedFloat.
FixedFloat es un intercambio automatizado de criptomonedas que no requiere registro de usuario ni verificación de "Conozca a su cliente" (KYC). Los estafadores eligen obtener fondos de FixedFloat para ocultar sus identidades.
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
Después de rastrear 5 saltos hacia atrás, identificamos una entrada de fondos desde MEXC 1.
El 15 de marzo de 2024, la Comisión de Valores y Futuros de Hong Kong (SFC) emitió un advertencia sobre la plataforma MEXCEl artículo mencionó que MEXC había estado promoviendo activamente sus servicios a los inversores de Hong Kong sin obtener una licencia de la SFC ni solicitar una. El 15 de marzo de 2024, la SFC incluyó a MEXC y su sitio web en el lista de plataformas de negociación de activos virtuales sospechosas.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Después de rastrear 5 saltos hacia atrás, encontramos una entrada de fondos desde Disperse.app.
Disperse.app se utiliza para distribuir ether o tokens a múltiples direcciones.
El análisis de la transacción reveló que el llamador de Disperse.app en este caso fue 0x511E04C8f3F88541d0D7DFB662d71790A419a039. Siguiendo la pista de 2 saltos, también encontramos una entrada de fondos desde Disperse.app.
Un análisis adicional mostró que el llamador de Disperse.app en este caso fue 0x97e8B942e91275E0f9a841962865cE0B889F83ac. Rastreando 2 saltos hacia atrás, identificamos una entrada de fondos desde MEXC 1.
Del análisis de estos 3 casos, es evidente que los estafadores utilizaron exchanges sin requisitos KYC e exchanges sin licencia para financiar sus actividades. TenArmor recuerda a los usuarios que al invertir en nuevos tokens, es crucial verificar si la fuente de fondos del implementador del contrato proviene de intercambios sospechosos.
Basado en los conjuntos de datos combinados de TenArmor y GoPlus, este artículo proporciona una descripción general completa de las características técnicas de las Rugpulls y presenta casos representativos. En respuesta a estas características de Rugpull, hemos resumido las siguientes medidas preventivas.
Las direcciones maliciosas involucradas en estos incidentes de Rugpull se integran en tiempo real en el sistema TenTrace. TenTrace es un sistema contra el lavado de dinero (AML) desarrollado de forma independiente por TenArmor, diseñado para múltiples casos de uso, incluyendo la lucha contra el lavado de dinero, anti-fraude y seguimiento de identificación de atacantes. TenTrace ha acumulado datos de direcciones de múltiples plataformas relacionadas con Estafas/Phishing/Explotación, identificando de manera efectiva las entradas de fondos a direcciones en lista negra y monitoreando con precisión las salidas de estas direcciones. TenArmor se compromete a mejorar la seguridad de la comunidad y da la bienvenida a socios interesados en colaborar.
TenArmor es tu primera línea de defensa en el mundo Web3. Proporcionamos soluciones de seguridad avanzadas que abordan los desafíos únicos de la tecnología blockchain. Con nuestros productos innovadores, ArgusAlert y VulcanShield, garantizamos una protección en tiempo real y una respuesta rápida a posibles amenazas. Nuestro equipo de expertos se especializa en todo, desde la auditoría de contratos inteligentes hasta el rastreo de criptomonedas, lo que convierte a TenArmor en el socio de referencia para cualquier organización que busque asegurar su presencia digital en el espacio descentralizado.
Compartir
Contenido
TenArmor y GoPlus cuentan con potentes sistemas de detección de estafas. Recientemente, ambos unieron fuerzas para llevar a cabo un análisis de riesgos en profundidad y estudios de casos en respuesta a la creciente gravedad de incidentes de estafa. Su investigación reveló las últimas técnicas y tendencias en ataques de estafa, y proporcionó a los usuarios recomendaciones efectivas de seguridad.
El sistema de detección de TenArmor identifica numerosos incidentes de Rugpull todos los días. Mirando los datos del último mes, los incidentes de Rugpull han ido en aumento, especialmente el 14 de noviembre, cuando el número alcanzó una impresionante cantidad de 31 en un solo día. Creemos que es necesario llamar la atención de la comunidad sobre este fenómeno.
La mayoría de las pérdidas de estos incidentes de Rugpull se encuentran en el rango de $0 a $100,000, con pérdidas acumuladas que alcanzan los $15 millones.
El tipo más típico de Rugpull en el espacio Web3 es el token honeypot (conocido como "貔貅盘" en chino). La herramienta de detección de seguridad de tokens de GoPlus puede identificar si un token cae en esta categoría. En el último mes, GoPlus ha detectado 5,688 de estos tokens. Para obtener más datos relacionados con la seguridad, visite panel de datos públicosen Dune.
Basándonos en las características de incidentes recientes de rugpull, hemos resumido las siguientes medidas preventivas:
A través del análisis de numerosos incidentes de gate, hemos identificado las siguientes características de los eventos de gate recientes.
Desde el 1 de noviembre, el sistema de detección de TenArmor ha identificado cinco casos de incidentes de Rugpull que involucran tokens falsos de PNUT. Según este tweet, PNUT comenzó a operar el 1 de noviembre y experimentó un notable aumento de 161 veces en solo siete días, atrayendo con éxito la atención de los inversores. La cronología del lanzamiento y aumento de PNUT coincide estrechamente con el momento en que los estafadores comenzaron a hacerse pasar por PNUT. Al hacerse pasar por PNUT, los estafadores tenían como objetivo atraer a inversores desinformados.
El monto total de fraude de los incidentes de Rugpull de PNUT falsos alcanzó los $103.1K. TenArmor insta a los usuarios a no seguir tendencias ciegamente; al comprar tokens populares, siempre verifique si la dirección del token es legítima.
La emisión de nuevos tokens o proyectos a menudo genera una considerable atención del mercado. Durante el lanzamiento inicial, los precios de los tokens pueden fluctuar salvajemente — incluso los precios en cuestión de segundos pueden variar significativamente. La velocidad se vuelve crucial para maximizar las ganancias, por lo que los bots de trading se convierten en una herramienta popular para adelantarse a los nuevos tokens.
Sin embargo, los estafadores también se dan cuenta rápidamente de la abundancia de bots de anticipación y establecen trampas en consecuencia. Por ejemplo, la dirección 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 ha llevado a cabo más de 200 incidentes fraudulentos desde octubre de 2024. Cada estafa se completó en cuestión de horas, desde la implementación del contrato de trampa hasta la ejecución del Rugpull.
Tomar el más recienteincidente de estafainiciado por esta dirección, como ejemplo. El estafador primero usó 0xCd93 para crear el token FLIGHT y luego estableció el par de trading FLIGHT/ETH.
Después de que se creara el par comercial, numerosos bots de Banana Gun se apresuraron a realizar intercambios de tokens de pequeño valor. Tras el análisis, quedó claro que estos bots en realidad estaban controlados por el estafador para generar un volumen de operaciones artificial.
Se realizaron aproximadamente 50 operaciones de pequeño valor para crear la ilusión de tráfico, lo que atrajo a inversores reales, muchos de los cuales utilizaron los bots de front-running Banana Gun para sus operaciones.
Después de un período de actividad comercial, el estafador implementó un contrato para ejecutar el Rugpull. Los fondos para este contrato provienen de la dirección 0xC757. Justo 1 hora y 42 minutos después de implementar el contrato, el estafador drenó el pool de liquidez de un solo golpe, obteniendo un beneficio de 27 ETH.
Al analizar las tácticas del estafador, es evidente que primero utilizaron operaciones de pequeño valor para fabricar tráfico, atrajeron bots de front-running y luego implementaron un contrato Rug, desconectando todo una vez que sus ganancias alcanzaron un nivel deseado.
TenArmor cree que aunque los bots de front-running hacen que comprar nuevos tokens sea conveniente y rápido, también es necesario tener cuidado con los estafadores. Realiza una exhaustiva diligencia debida y si el volumen inicial parece provenir de direcciones relacionadas con el despliegue del contrato, es mejor evitar el proyecto.
El siguiente código muestra la implementación de la función de transferencia de tokens FLIGHT. Es evidente que esta implementación difiere significativamente de la estándar. Cada decisión de transferencia implica determinar si aplicar o no un impuesto basado en las condiciones actuales. Este impuesto de transacción limita tanto la compra como la venta, lo que hace muy probable que este token sea una estafa.
En casos como este, los usuarios pueden simplemente revisar el código fuente del token para identificar posibles problemas y evitar caer en trampas.
En el artículo de TenArmor, Revisión de nuevos y principales eventos de Rug Pull: cómo deben responder los inversores y usuarios, se menciona que algunos estafadores deliberadamente oscurecen el código fuente para que sea menos legible y ocultar sus verdaderas intenciones. Al encontrarse con este tipo de código oscurecido, es mejor evitarlo de inmediato.
Entre los numerosos incidentes de Rugpull detectados por TenArmor, hay casos en los que los estafadores son descaradamente obvios sobre sus intenciones. Por ejemplo, esta transacción declara explícitamente su intención.
Normalmente, hay una ventana de tiempo entre cuando el estafador despliega el contrato utilizado para el Rugpull y cuando se ejecuta el Rugpull. En este caso particular, la ventana de tiempo es de casi tres horas. Para prevenir este tipo de estafas, puedes seguir TenArmor’s Xcuenta. Enviaremos rápidamente alertas sobre la implementación de dichos contratos riesgosos, recordando a los usuarios que retiren sus inversiones a tiempo.
Además, funciones como rescueEth/recoverStuckETH son comúnmente utilizadas en contratos de gate. Por supuesto, la existencia de tales funciones no significa necesariamente que sea un gate; aún se requiere considerar otros indicadores para confirmación.
En los recientes incidentes de Rugpull detectados por TenArmor, la distribución de los soportes ha mostrado características distintas. Seleccionamos al azar tres incidentes de Rugpull para analizar la distribución de los titulares de los tokens involucrados. Los resultados son los siguientes.
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
En estos 3 casos, es fácil observar que el par Uniswap V2 es el mayor tenedor, con una abrumadora mayoría de los tokens. TenArmor aconseja a los usuarios que si los tenedores de un token están mayormente concentrados en una sola dirección, como un par Uniswap V2, es muy probable que el token sea una estafa.
Seleccionamos al azar 3 incidentes de Rugpull detectados por TenArmor para analizar sus fuentes de fondos.
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
Después de rastrear 6 saltos hacia atrás, encontramos una entrada de fondos desde FixedFloat.
FixedFloat es un intercambio automatizado de criptomonedas que no requiere registro de usuario ni verificación de "Conozca a su cliente" (KYC). Los estafadores eligen obtener fondos de FixedFloat para ocultar sus identidades.
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
Después de rastrear 5 saltos hacia atrás, identificamos una entrada de fondos desde MEXC 1.
El 15 de marzo de 2024, la Comisión de Valores y Futuros de Hong Kong (SFC) emitió un advertencia sobre la plataforma MEXCEl artículo mencionó que MEXC había estado promoviendo activamente sus servicios a los inversores de Hong Kong sin obtener una licencia de la SFC ni solicitar una. El 15 de marzo de 2024, la SFC incluyó a MEXC y su sitio web en el lista de plataformas de negociación de activos virtuales sospechosas.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
Después de rastrear 5 saltos hacia atrás, encontramos una entrada de fondos desde Disperse.app.
Disperse.app se utiliza para distribuir ether o tokens a múltiples direcciones.
El análisis de la transacción reveló que el llamador de Disperse.app en este caso fue 0x511E04C8f3F88541d0D7DFB662d71790A419a039. Siguiendo la pista de 2 saltos, también encontramos una entrada de fondos desde Disperse.app.
Un análisis adicional mostró que el llamador de Disperse.app en este caso fue 0x97e8B942e91275E0f9a841962865cE0B889F83ac. Rastreando 2 saltos hacia atrás, identificamos una entrada de fondos desde MEXC 1.
Del análisis de estos 3 casos, es evidente que los estafadores utilizaron exchanges sin requisitos KYC e exchanges sin licencia para financiar sus actividades. TenArmor recuerda a los usuarios que al invertir en nuevos tokens, es crucial verificar si la fuente de fondos del implementador del contrato proviene de intercambios sospechosos.
Basado en los conjuntos de datos combinados de TenArmor y GoPlus, este artículo proporciona una descripción general completa de las características técnicas de las Rugpulls y presenta casos representativos. En respuesta a estas características de Rugpull, hemos resumido las siguientes medidas preventivas.
Las direcciones maliciosas involucradas en estos incidentes de Rugpull se integran en tiempo real en el sistema TenTrace. TenTrace es un sistema contra el lavado de dinero (AML) desarrollado de forma independiente por TenArmor, diseñado para múltiples casos de uso, incluyendo la lucha contra el lavado de dinero, anti-fraude y seguimiento de identificación de atacantes. TenTrace ha acumulado datos de direcciones de múltiples plataformas relacionadas con Estafas/Phishing/Explotación, identificando de manera efectiva las entradas de fondos a direcciones en lista negra y monitoreando con precisión las salidas de estas direcciones. TenArmor se compromete a mejorar la seguridad de la comunidad y da la bienvenida a socios interesados en colaborar.
TenArmor es tu primera línea de defensa en el mundo Web3. Proporcionamos soluciones de seguridad avanzadas que abordan los desafíos únicos de la tecnología blockchain. Con nuestros productos innovadores, ArgusAlert y VulcanShield, garantizamos una protección en tiempo real y una respuesta rápida a posibles amenazas. Nuestro equipo de expertos se especializa en todo, desde la auditoría de contratos inteligentes hasta el rastreo de criptomonedas, lo que convierte a TenArmor en el socio de referencia para cualquier organización que busque asegurar su presencia digital en el espacio descentralizado.