TenArmor และ GoPlus มีระบบตรวจจับการถอนพรมที่มีประสิทธิภาพ ล่าสุดทั้งสองร่วมกันทำการวิเคราะห์ความเสี่ยงและศึกษากรณีเพื่อตอบสนองต่อความรุนแรงของเหตุการณ์ถอนพรมที่เพิ่มมากขึ้น การวิจัยของพวกเขาเปิดเผยเทคนิคและแนวโน้มล่าสุดในการโจมตีถอนพรมและให้ข้อมูลแนะนำด้านความปลอดภัยที่มีประสิทธิภาพสำหรับผู้ใช้
ระบบตรวจจับของ TenArmor พบว่ามีเหตุการณ์ Rugpull มากมายทุกวัน โดยเมื่อมองย้อนกลับไปดูข้อมูลจากเดือนที่ผ่านมา เหตุการณ์ Rugpull เพิ่มมากขึ้น โดยเฉพาะในวันที่ 14 พฤศจิกายน เมื่อจำนวนเข้าถึงถึง 31 เหตุในหนึ่งวันเดียว ทีนี้เราเชื่อว่าจำเป็นต้องนำปรากฏการณ์นี้มาสู่ความสนใจของชุมชน
ส่วนใหญ่ของความสูญเสียจากเหตุการณ์ Rugpull เหล่านี้ตกอยู่ในช่วง $0 — $100K โดยความสูญเสียรวมถึง 15 ล้านดอลลาร์
ประเภทที่สำคัญที่สุดของ Rugpull ใน Web3 space คือ โทเค็น honeypot (ที่เรียกว่า "貔貅盘" ในภาษาจีน) โปรแกรมตรวจสอบความปลอดภัยของโทเค็นของ GoPlus สามารถระบุได้ว่าโทเค็นตกอยู่ในหมวดหมู่นี้หรือไม่ ในช่วงเดือนที่ผ่านมา GoPlus ตรวจพบโทเค็นแบบนี้ 5,688 ราย เพื่อดูข้อมูลที่เกี่ยวกับความปลอดภัยเพิ่มเติมโปรดเยี่ยมชม GoPlus'แดชบอร์ดข้อมูลสาธารณะบน Dune.
โดยอิงจากลักษณะของเหตุการณ์ Rugpull ล่าสุด เราได้สรุปมาตรการป้องกันต่อไปนี้:
ผ่านการวิเคราะห์เหตุการณ์ Rugpull จำนวนมาก เราได้ระบุคุณลักษณะต่อไปนี้ของเหตุการณ์ Rugpull ที่เกิดขึ้นเร็ว ๆ นี้
ตั้งแต่วันที่ 1 พฤศจิกายน ระบบตรวจจับ TenArmor ได้ระบุพบ 5 กรณีของเหตุการณ์ Rugpull ที่เกี่ยวข้องกับโทเคน PNUT ปลอม ตาม tweet นี้, PNUT เริ่มเปิดให้บริการในวันที่ 1 พฤศจิกายนและเห็นการเพิ่มขึ้นอย่างโดดเด่นถึง 161 เท่าในเพียงเพียงเจ็ดวันเท่านั้น ประสบความสำเร็จในการดึงดูดความสนใจของนักลงทุน ไทม์ไลน์ของการเปิดตัวและการเพิ่มขึ้นของ PNUT สอดคล้องกับเมื่อมีการแอบแฝงสำเนา PNUT โดยการแอบแฝง PNUT นักลงทุนที่ไม่รู้จักจะเป็นเป้าหมายของนักเลงความผิด
ยอดเงินทุจริตรวมจากเหตุการณ์ PNUT Rugpull เทียบได้ถึง $103.1K บาท บริษัท TenArmor ขอเรียกร้องผู้ใช้งานให้ไม่ติดตามแนวโน้มอย่างบรรลัย ขณะที่ซื้อโทเคนยอดนิยม ให้ตรวจสอบให้แน่ใจว่าที่อยู่โทเคนเป็นที่ถูกต้องเสมอ
การเปิดตัวโทเค็นหรือโปรเจกต์ใหม่โดยทั่วไปจะดึงดูดความสนใจของตลาดได้อย่างมากมาย ในระหว่างการเปิดตัวเบื้องต้น ราคาโทเค็นสามารถเปลี่ยนแปลงได้โดยรวดเร็ว - แม้ราคาภายในไม่กี่วินาทีก็สามารถแตกต่างกันได้อย่างมีนัยสำคัญ ความเร็วกลายเป็นสิ่งสำคัญสำหรับการสร้างกำไรสูงสุด ทำให้บอทการซื้อขายเป็นเครื่องมือที่ได้รับความนิยมสำหรับการดึงดูดการซื้อขายโทเค็นใหม่
อย่างไรก็ตาม มีผู้หลอกลวงก็รู้สึกได้รวดเร็วเช่นกันถึงจะมีจำนวนของบอทที่อยู่ข้างหน้ามากมายและจับกับอย่างเหมาะสม ตัวอย่างเช่น ที่อยู่ 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 ได้ดำเนินการผ่านไปมากกว่า 200 ครั้งที่เป็นการฉ้อโกงตั้งแต่ตุลาคม 2024 ทุกครั้งการหลอกลวงเสร็จสิ้นภายในไม่กี่ชั่วโมง ตั้งแต่การประจำสัญญากับการดำเนินการ Rugpull
เลือกเอาที่เกิดขึ้นล่าสุดที่สุดเหตุการณ์โกงเริ่มต้นโดยที่อยู่นี้เป็นตัวอย่าง ผู้โกงใช้ 0xCd93 ในครั้งแรกเพื่อสร้าง FLIGHT โทเค็นแล้วตั้งค่าคู่ซื้อขาย FLIGHT/ETH
หลังจากที่เป็นคู่การซื้อขายถูกสร้างขึ้น หลายตัวตรวจสอบการแปลงเหรียญมูลค่าเล็ก ๆ จากกระเป๋ากลไปอย่างรวดเร็ว หลังจากวิเคราะห์พบว่าตัวตรวจสอบเหล่านี้จริง ๆ แล้วถูกควบคุมโดยผู้เสียหายเพื่อสร้างปริมาณการซื้อขายเทียบเท่า
มีการดำเนินการซื้อขายมูลค่าเล็ก ๆ ประมาณ 50 ครั้งเพื่อสร้างภาพลวงตาให้มีการเคลื่อนไหว ซึ่งจากนั้นดึงดูดนักลงทุนจริงที่ใช้บอท Banana Gun front-running สำหรับการซื้อขายของพวกเขา
หลังจากช่วงเวลากิจกรรมการซื้อขาย โจรสลัดได้ใช้สัญญาสำหรับดำเนินการ Rugpull ทุนสำหรับสัญญานี้มาจากที่อยู่ 0xC757 เพียง 1 ชั่วโมง 42 นาทีหลังจากใช้สัญญา โจรสลัดได้ระบายสระเงินสดในที่เดียว ทำกำไร 27 ETH
โดยการวิเคราะห์กลยุทธ์ของผู้โกง จึงเป็นชัดเจนว่าพวกเขาใช้การซื้อขายมูลค่าเล็ก ๆ มาก่อนเพื่อปลอมแปลงการจราจร ดึงดูดบอทการดำเนินการก่อน และจึงเปิดใช้สัญญา Rug เพื่อถอดปลั๊กเมื่อกำไรของพวกเขาได้รับระดับที่ต้องการ
TenArmor เชื่อว่า ถึงแม้บอทที่ทำการ front-running ทำให้การซื้อเหรียญใหม่สะดวกและเร็ว แต่ผู้คนต้องระวังมิจฉาชิวิต. ควรทำการวิเคราะห์อย่างละเอียด และหากมีปริมาณเริ่มต้นที่มาจากที่อยู่ที่เกี่ยวข้องกับผู้ส่งโครงการ ควรหลีกเลี่ยงโปรเจ็กต์
รหัสต่อไปนี้แสดงการปรับใช้ฟังก์ชันการโอน FLIGHT token ซึ่งเป็นชัดเจนว่าการปรับใช้นี้แตกต่างกันอย่างมากจากมาตรฐาน การตัดสินใจในการโอนแต่ละครั้งเกี่ยวข้องกับการกำหนดว่าจะใช้ภาษีหรือไม่ โดยอิงตามเงื่อนไขปัจจุบัน ภาษีการทำธุรกรรมนี้จำกัดการซื้อและการขายทั้งสองฝ่าย ซึ่งทำให้มีความน่าจะเป็นสูงว่าโทเค็นนี้เป็นการโกง
ในกรณีเช่นนี้ ผู้ใช้สามารถตรวจสอบรหัสของโทเค็นเพื่อระบุปัญหาที่เป็นไปได้และหลีกเลี่ยงที่จะตกอยู่ในกับลุ่ม
ในบทความของ TenArmor,การทบทวนเหตุการณ์ Rug Pull ใหม่และสำคัญ: นักลงทุนและผู้ใช้ควรตอบสนองอย่างไรในบางครั้งมีการกล่าวถึงว่าบางคนทำให้รหัสต้นฉบับเป็นอย่างมั่นใจเพื่อทำให้มันไม่อ่านง่ายและปกปิดเจตใจแท้ของพวกเขา ขณะเจอรหัสที่ถูกกล่าวถึงอย่างมั่นใจ ควรหลีกเลี่ยงมันทันที
ในระหว่างเหตุการณ์ Rugpull จำนวนมากที่ถูกตรวจพบโดย TenArmor มีกรณีที่ผู้โกงแสดงให้เห็นถึงความตั้งใจของพวกเขาอย่างชัดเจน ตัวอย่างเช่นธุรกรรมนี้ระบุเจตนาของมันโดยตรง
โดยทั่วไปจะมีกรอบเวลาระหว่างเมื่อนักต้มตุ๋นปรับใช้สัญญาที่ใช้สําหรับ Rugpull และเมื่อ Rugpull ถูกดําเนินการ ในกรณีนี้กรอบเวลาเกือบสามชั่วโมง เพื่อป้องกันการหลอกลวงประเภทนี้คุณสามารถติดตาม TenArmor ได้ Xบัญชี เราจะส่งการแจ้งเตือนเกี่ยวกับการใช้งานของสัญญาที่เสี่ยงอันตรายเช่นนั้นโดยทันที โดยเตือนผู้ใช้ให้ถอนการลงทุนของตนต่อเร็ว ๆ นี้
นอกจากนี้ฟังก์ชั่นเช่น rescueEth/recoverStuckETH ใช้งานอย่างแพร่หลายในสัญญา Rugpull แน่นอนว่าการมีฟังก์ชั่นเช่นนี้ไม่ได้หมายความว่าเป็น Rugpull อย่างแน่นอน ยังคงต้องพิจารณาตัวชี้วัดอื่น ๆ เพื่อการยืนยัน
ในเหตุการณ์ Rugpull ที่เกิดขึ้นเร็ว ๆ ล่าสุดที่ถูกตรวจจับโดย TenArmor การกระจายของเจ้าของหุ้นได้แสดงลักษณะที่แตกต่างกัน พวกเราได้สุ่มเลือกเหตุการณ์ Rugpull สามรายการเพื่อวิเคราะห์การกระจายของเจ้าของโทเค็นที่เกี่ยวข้อง ผลลัพธ์คือ
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
ใน 3 กรณีนี้เป็นเรื่องง่ายที่จะสังเกตว่าคู่ Uniswap V2 เป็นผู้ถือรายใหญ่ที่สุดโดยถือโทเค็นส่วนใหญ่อย่างท่วมท้น TenArmor แนะนําผู้ใช้ว่าหากผู้ถือโทเค็นส่วนใหญ่กระจุกตัวอยู่ในที่อยู่เดียวเช่นคู่ Uniswap V2 มีโอกาสสูงที่โทเค็นจะเป็นการหลอกลวง
เราเลือกสุ่ม 3 คดี Rugpull ที่ตรวจจับโดย TenArmor เพื่อวิเคราะห์แหล่งทุนของพวกเขา
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
หลังจากติดตามกลับไป 6 ช่องน้ำ เราพบว่ามีการรับเงินเข้าจากFixedFloat.
FixedFloat เป็นแลกเปลี่ยนสกุลเงินดิจิตอลที่ทำการแลกเปลี่ยนโดยอัตโนมัติ โดยไม่ต้องลงทะเบียนผู้ใช้หรือการตรวจสอบ "รู้จักลูกค้า" (KYC) ของผู้ใช้ มือปลอมเลือกที่จะเลือกที่จะนำเงินมาจาก FixedFloat เพื่อซ่อนตัวของพวกเขา
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
หลังจากติดตาม 5 กระโดดย้อนกลับ เราพบว่ามีการนำเงินเข้ามาจากMEXC 1.
ในวันที่ 15 มีนาคม 2024 คณะกรรมการหลักทรัพย์และอนุสิทธิธุรกิจฮ่องกง (SFC) ได้จัดคำเตือนเกี่ยวกับแพลตฟอร์ม MEXCบทความกล่าวถึงว่า MEXC ได้ส่งเสริมบริการของตนอย่างใกล้ชิดกับนักลงทุนฮ่องกงโดยไม่ได้รับใบอนุญาตจาก SFC หรือยื่นขอใบอนุญาต ในวันที่ 15 มีนาคม 2024 SFC รวม MEXC และเว็บไซต์ของตนไว้ใน รายชื่อแพลตฟอร์มการซื้อขายสกุลเงินดิจิทัลที่เป็นสิงหาคม.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
หลังจากติดตามกลับไป 5 ก้าวย้อนกลับ เราพบว่ามีการไหลเข้ามาของเงินจากDisperse.app.
Disperse.app ใช้ในการกระจาย Ether หรือโทเค็นไปยังหลายที่อยู่
การวิเคราะห์ของธุรกรรมพบว่าผู้โทรของ Disperse.app ในกรณีนี้คือ 0x511E04C8f3F88541d0D7DFB662d71790A419a039 การตามรอยย้อนกลับ 2 ขั้นตอน เรายังพบการรับเงินจาก Disperse.app
การวิเคราะห์เพิ่มเติมพบว่าผู้โทรออกของ Disperse.app ในกรณีนี้คือ 0x97e8B942e91275E0f9a841962865cE0B889F83ac การติดตามย้อนกลับ 2 ช่องเราพบว่ามีการนำเงินเข้าจากMEXC 1.
จากการวิเคราะห์ 3 กรณีนี้จะเห็นได้ว่านักต้มตุ๋นใช้การแลกเปลี่ยนโดยไม่มีข้อกําหนด KYC และการแลกเปลี่ยนที่ไม่มีใบอนุญาตเพื่อเป็นทุนในกิจกรรมของพวกเขา TenArmor เตือนผู้ใช้ว่าเมื่อลงทุนในโทเค็นใหม่สิ่งสําคัญคือต้องตรวจสอบว่าแหล่งที่มาของเงินทุนของผู้ปรับใช้สัญญามาจากการแลกเปลี่ยนที่น่าสงสัยหรือไม่
จากชุดข้อมูลที่รวมกันจาก TenArmor และ GoPlus บทความนี้ให้ภาพรวมที่ครอบคลุมเกี่ยวกับลักษณะทางเทคนิคของ Rugpulls และนําเสนอกรณีตัวแทน เพื่อตอบสนองต่อลักษณะ Rugpull เหล่านี้เราได้สรุปมาตรการป้องกันดังต่อไปนี้
ที่อยู่ที่เป็นอันตรายที่เกี่ยวข้องกับเหตุการณ์ Rugpull เหล่านี้ถูกรวมเข้ากับระบบ TenTrace แบบเรียลไทม์ TenTrace เป็นระบบต่อต้านการฟอกเงิน (AML) ที่พัฒนาขึ้นอย่างอิสระโดย TenArmor ซึ่งออกแบบมาสําหรับกรณีการใช้งานหลายกรณีรวมถึงการต่อต้านการฟอกเงินการต่อต้านการฉ้อโกงและการติดตามการระบุตัวผู้โจมตี TenTrace ได้รวบรวมข้อมูลที่อยู่จากหลายแพลตฟอร์มที่เกี่ยวข้องกับการหลอกลวง / ฟิชชิ่ง / Exploit ระบุการไหลเข้าของเงินทุนไปยังที่อยู่ที่ขึ้นบัญชีดําได้อย่างมีประสิทธิภาพและตรวจสอบการไหลออกจากที่อยู่เหล่านี้อย่างแม่นยํา TenArmor มุ่งมั่นที่จะปรับปรุงความปลอดภัยของชุมชนและยินดีต้อนรับพันธมิตรที่สนใจในการทํางานร่วมกัน
TenArmor เป็นเส้นป้องกันแรกของคุณในโลก Web3 เราให้คำแนะนำทางด้านความปลอดภัยขั้นสูงที่ตอบสนองถึงความท้าทายที่เฉพาะเจาะจงของเทคโนโลยีบล็อกเชน ด้วยผลิตภัณฑ์นวัตกรรมของเรา ArgusAlert และ VulcanShield เรา รับประกันความปลอดภัยแบบระเว่างทันทีและการตอบสนองที่รวดเร็วต่อความเสี่ยงที่เป็นไปได้ ทีมผู้เชี่ยวชาญของเราเชี่ยวชาญในทุกอย่างตั้งแต่การตรวจสอบสัญญาอัจฉริยะ ไปจนถึงการติดตามสกุลเงินดิจิทัล ทำให้ TenArmor เป็นพาร์ทเนอร์ที่ทุกองค์กรต้องการเพื่อรักษาความปราศจากความเสี่ยงของตัวตนในพื้นที่ที่ไม่มีศูนย์กลาง
Partager
TenArmor และ GoPlus มีระบบตรวจจับการถอนพรมที่มีประสิทธิภาพ ล่าสุดทั้งสองร่วมกันทำการวิเคราะห์ความเสี่ยงและศึกษากรณีเพื่อตอบสนองต่อความรุนแรงของเหตุการณ์ถอนพรมที่เพิ่มมากขึ้น การวิจัยของพวกเขาเปิดเผยเทคนิคและแนวโน้มล่าสุดในการโจมตีถอนพรมและให้ข้อมูลแนะนำด้านความปลอดภัยที่มีประสิทธิภาพสำหรับผู้ใช้
ระบบตรวจจับของ TenArmor พบว่ามีเหตุการณ์ Rugpull มากมายทุกวัน โดยเมื่อมองย้อนกลับไปดูข้อมูลจากเดือนที่ผ่านมา เหตุการณ์ Rugpull เพิ่มมากขึ้น โดยเฉพาะในวันที่ 14 พฤศจิกายน เมื่อจำนวนเข้าถึงถึง 31 เหตุในหนึ่งวันเดียว ทีนี้เราเชื่อว่าจำเป็นต้องนำปรากฏการณ์นี้มาสู่ความสนใจของชุมชน
ส่วนใหญ่ของความสูญเสียจากเหตุการณ์ Rugpull เหล่านี้ตกอยู่ในช่วง $0 — $100K โดยความสูญเสียรวมถึง 15 ล้านดอลลาร์
ประเภทที่สำคัญที่สุดของ Rugpull ใน Web3 space คือ โทเค็น honeypot (ที่เรียกว่า "貔貅盘" ในภาษาจีน) โปรแกรมตรวจสอบความปลอดภัยของโทเค็นของ GoPlus สามารถระบุได้ว่าโทเค็นตกอยู่ในหมวดหมู่นี้หรือไม่ ในช่วงเดือนที่ผ่านมา GoPlus ตรวจพบโทเค็นแบบนี้ 5,688 ราย เพื่อดูข้อมูลที่เกี่ยวกับความปลอดภัยเพิ่มเติมโปรดเยี่ยมชม GoPlus'แดชบอร์ดข้อมูลสาธารณะบน Dune.
โดยอิงจากลักษณะของเหตุการณ์ Rugpull ล่าสุด เราได้สรุปมาตรการป้องกันต่อไปนี้:
ผ่านการวิเคราะห์เหตุการณ์ Rugpull จำนวนมาก เราได้ระบุคุณลักษณะต่อไปนี้ของเหตุการณ์ Rugpull ที่เกิดขึ้นเร็ว ๆ นี้
ตั้งแต่วันที่ 1 พฤศจิกายน ระบบตรวจจับ TenArmor ได้ระบุพบ 5 กรณีของเหตุการณ์ Rugpull ที่เกี่ยวข้องกับโทเคน PNUT ปลอม ตาม tweet นี้, PNUT เริ่มเปิดให้บริการในวันที่ 1 พฤศจิกายนและเห็นการเพิ่มขึ้นอย่างโดดเด่นถึง 161 เท่าในเพียงเพียงเจ็ดวันเท่านั้น ประสบความสำเร็จในการดึงดูดความสนใจของนักลงทุน ไทม์ไลน์ของการเปิดตัวและการเพิ่มขึ้นของ PNUT สอดคล้องกับเมื่อมีการแอบแฝงสำเนา PNUT โดยการแอบแฝง PNUT นักลงทุนที่ไม่รู้จักจะเป็นเป้าหมายของนักเลงความผิด
ยอดเงินทุจริตรวมจากเหตุการณ์ PNUT Rugpull เทียบได้ถึง $103.1K บาท บริษัท TenArmor ขอเรียกร้องผู้ใช้งานให้ไม่ติดตามแนวโน้มอย่างบรรลัย ขณะที่ซื้อโทเคนยอดนิยม ให้ตรวจสอบให้แน่ใจว่าที่อยู่โทเคนเป็นที่ถูกต้องเสมอ
การเปิดตัวโทเค็นหรือโปรเจกต์ใหม่โดยทั่วไปจะดึงดูดความสนใจของตลาดได้อย่างมากมาย ในระหว่างการเปิดตัวเบื้องต้น ราคาโทเค็นสามารถเปลี่ยนแปลงได้โดยรวดเร็ว - แม้ราคาภายในไม่กี่วินาทีก็สามารถแตกต่างกันได้อย่างมีนัยสำคัญ ความเร็วกลายเป็นสิ่งสำคัญสำหรับการสร้างกำไรสูงสุด ทำให้บอทการซื้อขายเป็นเครื่องมือที่ได้รับความนิยมสำหรับการดึงดูดการซื้อขายโทเค็นใหม่
อย่างไรก็ตาม มีผู้หลอกลวงก็รู้สึกได้รวดเร็วเช่นกันถึงจะมีจำนวนของบอทที่อยู่ข้างหน้ามากมายและจับกับอย่างเหมาะสม ตัวอย่างเช่น ที่อยู่ 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 ได้ดำเนินการผ่านไปมากกว่า 200 ครั้งที่เป็นการฉ้อโกงตั้งแต่ตุลาคม 2024 ทุกครั้งการหลอกลวงเสร็จสิ้นภายในไม่กี่ชั่วโมง ตั้งแต่การประจำสัญญากับการดำเนินการ Rugpull
เลือกเอาที่เกิดขึ้นล่าสุดที่สุดเหตุการณ์โกงเริ่มต้นโดยที่อยู่นี้เป็นตัวอย่าง ผู้โกงใช้ 0xCd93 ในครั้งแรกเพื่อสร้าง FLIGHT โทเค็นแล้วตั้งค่าคู่ซื้อขาย FLIGHT/ETH
หลังจากที่เป็นคู่การซื้อขายถูกสร้างขึ้น หลายตัวตรวจสอบการแปลงเหรียญมูลค่าเล็ก ๆ จากกระเป๋ากลไปอย่างรวดเร็ว หลังจากวิเคราะห์พบว่าตัวตรวจสอบเหล่านี้จริง ๆ แล้วถูกควบคุมโดยผู้เสียหายเพื่อสร้างปริมาณการซื้อขายเทียบเท่า
มีการดำเนินการซื้อขายมูลค่าเล็ก ๆ ประมาณ 50 ครั้งเพื่อสร้างภาพลวงตาให้มีการเคลื่อนไหว ซึ่งจากนั้นดึงดูดนักลงทุนจริงที่ใช้บอท Banana Gun front-running สำหรับการซื้อขายของพวกเขา
หลังจากช่วงเวลากิจกรรมการซื้อขาย โจรสลัดได้ใช้สัญญาสำหรับดำเนินการ Rugpull ทุนสำหรับสัญญานี้มาจากที่อยู่ 0xC757 เพียง 1 ชั่วโมง 42 นาทีหลังจากใช้สัญญา โจรสลัดได้ระบายสระเงินสดในที่เดียว ทำกำไร 27 ETH
โดยการวิเคราะห์กลยุทธ์ของผู้โกง จึงเป็นชัดเจนว่าพวกเขาใช้การซื้อขายมูลค่าเล็ก ๆ มาก่อนเพื่อปลอมแปลงการจราจร ดึงดูดบอทการดำเนินการก่อน และจึงเปิดใช้สัญญา Rug เพื่อถอดปลั๊กเมื่อกำไรของพวกเขาได้รับระดับที่ต้องการ
TenArmor เชื่อว่า ถึงแม้บอทที่ทำการ front-running ทำให้การซื้อเหรียญใหม่สะดวกและเร็ว แต่ผู้คนต้องระวังมิจฉาชิวิต. ควรทำการวิเคราะห์อย่างละเอียด และหากมีปริมาณเริ่มต้นที่มาจากที่อยู่ที่เกี่ยวข้องกับผู้ส่งโครงการ ควรหลีกเลี่ยงโปรเจ็กต์
รหัสต่อไปนี้แสดงการปรับใช้ฟังก์ชันการโอน FLIGHT token ซึ่งเป็นชัดเจนว่าการปรับใช้นี้แตกต่างกันอย่างมากจากมาตรฐาน การตัดสินใจในการโอนแต่ละครั้งเกี่ยวข้องกับการกำหนดว่าจะใช้ภาษีหรือไม่ โดยอิงตามเงื่อนไขปัจจุบัน ภาษีการทำธุรกรรมนี้จำกัดการซื้อและการขายทั้งสองฝ่าย ซึ่งทำให้มีความน่าจะเป็นสูงว่าโทเค็นนี้เป็นการโกง
ในกรณีเช่นนี้ ผู้ใช้สามารถตรวจสอบรหัสของโทเค็นเพื่อระบุปัญหาที่เป็นไปได้และหลีกเลี่ยงที่จะตกอยู่ในกับลุ่ม
ในบทความของ TenArmor,การทบทวนเหตุการณ์ Rug Pull ใหม่และสำคัญ: นักลงทุนและผู้ใช้ควรตอบสนองอย่างไรในบางครั้งมีการกล่าวถึงว่าบางคนทำให้รหัสต้นฉบับเป็นอย่างมั่นใจเพื่อทำให้มันไม่อ่านง่ายและปกปิดเจตใจแท้ของพวกเขา ขณะเจอรหัสที่ถูกกล่าวถึงอย่างมั่นใจ ควรหลีกเลี่ยงมันทันที
ในระหว่างเหตุการณ์ Rugpull จำนวนมากที่ถูกตรวจพบโดย TenArmor มีกรณีที่ผู้โกงแสดงให้เห็นถึงความตั้งใจของพวกเขาอย่างชัดเจน ตัวอย่างเช่นธุรกรรมนี้ระบุเจตนาของมันโดยตรง
โดยทั่วไปจะมีกรอบเวลาระหว่างเมื่อนักต้มตุ๋นปรับใช้สัญญาที่ใช้สําหรับ Rugpull และเมื่อ Rugpull ถูกดําเนินการ ในกรณีนี้กรอบเวลาเกือบสามชั่วโมง เพื่อป้องกันการหลอกลวงประเภทนี้คุณสามารถติดตาม TenArmor ได้ Xบัญชี เราจะส่งการแจ้งเตือนเกี่ยวกับการใช้งานของสัญญาที่เสี่ยงอันตรายเช่นนั้นโดยทันที โดยเตือนผู้ใช้ให้ถอนการลงทุนของตนต่อเร็ว ๆ นี้
นอกจากนี้ฟังก์ชั่นเช่น rescueEth/recoverStuckETH ใช้งานอย่างแพร่หลายในสัญญา Rugpull แน่นอนว่าการมีฟังก์ชั่นเช่นนี้ไม่ได้หมายความว่าเป็น Rugpull อย่างแน่นอน ยังคงต้องพิจารณาตัวชี้วัดอื่น ๆ เพื่อการยืนยัน
ในเหตุการณ์ Rugpull ที่เกิดขึ้นเร็ว ๆ ล่าสุดที่ถูกตรวจจับโดย TenArmor การกระจายของเจ้าของหุ้นได้แสดงลักษณะที่แตกต่างกัน พวกเราได้สุ่มเลือกเหตุการณ์ Rugpull สามรายการเพื่อวิเคราะห์การกระจายของเจ้าของโทเค็นที่เกี่ยวข้อง ผลลัพธ์คือ
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
ใน 3 กรณีนี้เป็นเรื่องง่ายที่จะสังเกตว่าคู่ Uniswap V2 เป็นผู้ถือรายใหญ่ที่สุดโดยถือโทเค็นส่วนใหญ่อย่างท่วมท้น TenArmor แนะนําผู้ใช้ว่าหากผู้ถือโทเค็นส่วนใหญ่กระจุกตัวอยู่ในที่อยู่เดียวเช่นคู่ Uniswap V2 มีโอกาสสูงที่โทเค็นจะเป็นการหลอกลวง
เราเลือกสุ่ม 3 คดี Rugpull ที่ตรวจจับโดย TenArmor เพื่อวิเคราะห์แหล่งทุนของพวกเขา
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
หลังจากติดตามกลับไป 6 ช่องน้ำ เราพบว่ามีการรับเงินเข้าจากFixedFloat.
FixedFloat เป็นแลกเปลี่ยนสกุลเงินดิจิตอลที่ทำการแลกเปลี่ยนโดยอัตโนมัติ โดยไม่ต้องลงทะเบียนผู้ใช้หรือการตรวจสอบ "รู้จักลูกค้า" (KYC) ของผู้ใช้ มือปลอมเลือกที่จะเลือกที่จะนำเงินมาจาก FixedFloat เพื่อซ่อนตัวของพวกเขา
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
หลังจากติดตาม 5 กระโดดย้อนกลับ เราพบว่ามีการนำเงินเข้ามาจากMEXC 1.
ในวันที่ 15 มีนาคม 2024 คณะกรรมการหลักทรัพย์และอนุสิทธิธุรกิจฮ่องกง (SFC) ได้จัดคำเตือนเกี่ยวกับแพลตฟอร์ม MEXCบทความกล่าวถึงว่า MEXC ได้ส่งเสริมบริการของตนอย่างใกล้ชิดกับนักลงทุนฮ่องกงโดยไม่ได้รับใบอนุญาตจาก SFC หรือยื่นขอใบอนุญาต ในวันที่ 15 มีนาคม 2024 SFC รวม MEXC และเว็บไซต์ของตนไว้ใน รายชื่อแพลตฟอร์มการซื้อขายสกุลเงินดิจิทัลที่เป็นสิงหาคม.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
หลังจากติดตามกลับไป 5 ก้าวย้อนกลับ เราพบว่ามีการไหลเข้ามาของเงินจากDisperse.app.
Disperse.app ใช้ในการกระจาย Ether หรือโทเค็นไปยังหลายที่อยู่
การวิเคราะห์ของธุรกรรมพบว่าผู้โทรของ Disperse.app ในกรณีนี้คือ 0x511E04C8f3F88541d0D7DFB662d71790A419a039 การตามรอยย้อนกลับ 2 ขั้นตอน เรายังพบการรับเงินจาก Disperse.app
การวิเคราะห์เพิ่มเติมพบว่าผู้โทรออกของ Disperse.app ในกรณีนี้คือ 0x97e8B942e91275E0f9a841962865cE0B889F83ac การติดตามย้อนกลับ 2 ช่องเราพบว่ามีการนำเงินเข้าจากMEXC 1.
จากการวิเคราะห์ 3 กรณีนี้จะเห็นได้ว่านักต้มตุ๋นใช้การแลกเปลี่ยนโดยไม่มีข้อกําหนด KYC และการแลกเปลี่ยนที่ไม่มีใบอนุญาตเพื่อเป็นทุนในกิจกรรมของพวกเขา TenArmor เตือนผู้ใช้ว่าเมื่อลงทุนในโทเค็นใหม่สิ่งสําคัญคือต้องตรวจสอบว่าแหล่งที่มาของเงินทุนของผู้ปรับใช้สัญญามาจากการแลกเปลี่ยนที่น่าสงสัยหรือไม่
จากชุดข้อมูลที่รวมกันจาก TenArmor และ GoPlus บทความนี้ให้ภาพรวมที่ครอบคลุมเกี่ยวกับลักษณะทางเทคนิคของ Rugpulls และนําเสนอกรณีตัวแทน เพื่อตอบสนองต่อลักษณะ Rugpull เหล่านี้เราได้สรุปมาตรการป้องกันดังต่อไปนี้
ที่อยู่ที่เป็นอันตรายที่เกี่ยวข้องกับเหตุการณ์ Rugpull เหล่านี้ถูกรวมเข้ากับระบบ TenTrace แบบเรียลไทม์ TenTrace เป็นระบบต่อต้านการฟอกเงิน (AML) ที่พัฒนาขึ้นอย่างอิสระโดย TenArmor ซึ่งออกแบบมาสําหรับกรณีการใช้งานหลายกรณีรวมถึงการต่อต้านการฟอกเงินการต่อต้านการฉ้อโกงและการติดตามการระบุตัวผู้โจมตี TenTrace ได้รวบรวมข้อมูลที่อยู่จากหลายแพลตฟอร์มที่เกี่ยวข้องกับการหลอกลวง / ฟิชชิ่ง / Exploit ระบุการไหลเข้าของเงินทุนไปยังที่อยู่ที่ขึ้นบัญชีดําได้อย่างมีประสิทธิภาพและตรวจสอบการไหลออกจากที่อยู่เหล่านี้อย่างแม่นยํา TenArmor มุ่งมั่นที่จะปรับปรุงความปลอดภัยของชุมชนและยินดีต้อนรับพันธมิตรที่สนใจในการทํางานร่วมกัน
TenArmor เป็นเส้นป้องกันแรกของคุณในโลก Web3 เราให้คำแนะนำทางด้านความปลอดภัยขั้นสูงที่ตอบสนองถึงความท้าทายที่เฉพาะเจาะจงของเทคโนโลยีบล็อกเชน ด้วยผลิตภัณฑ์นวัตกรรมของเรา ArgusAlert และ VulcanShield เรา รับประกันความปลอดภัยแบบระเว่างทันทีและการตอบสนองที่รวดเร็วต่อความเสี่ยงที่เป็นไปได้ ทีมผู้เชี่ยวชาญของเราเชี่ยวชาญในทุกอย่างตั้งแต่การตรวจสอบสัญญาอัจฉริยะ ไปจนถึงการติดตามสกุลเงินดิจิทัล ทำให้ TenArmor เป็นพาร์ทเนอร์ที่ทุกองค์กรต้องการเพื่อรักษาความปราศจากความเสี่ยงของตัวตนในพื้นที่ที่ไม่มีศูนย์กลาง