การสืบสวนลึกลงไปในการหลอกลวง Rug Pull: เปิดเผยความวุ่นวายในระบบโทเค็นของ Ethereum

ทีม CertiK พบว่าเกือบครึ่งหนึ่งของโทเค็น Ethereum ที่ออกใหม่ในพื้นที่ Web3 เชื่อมโยงกับการหลอกลวง Rug Pull การหลอกลวงเหล่านี้ดําเนินการโดยกลุ่มองค์กรที่ใช้ที่อยู่การถือครองสภาพคล่องสําหรับการฟอกเงินและการบริหารความเสี่ยง เงินทุนส่วนใหญ่ที่เกี่ยวข้องมาจากการแลกเปลี่ยนแบบรวมศูนย์ บทความนี้ปิดท้ายด้วยคําเตือนสําหรับผู้ใช้ให้ตื่นตัวและหลีกเลี่ยงการถูกหลอกลวง

บทนำ

ในโลกของ Web3 ทุกวันมีการเปิดตัวโทเค็นใหม่อยู่เสมอ คุณเคยสงสัยกันไหมว่ามีโทเค็นใหม่ๆ ถูกสร้างขึ้นแต่ละวันกี่ตัว? และสิ่งสำคัญคือ โทเค็นเหล่านี้ปลอดภัยหรือไม่?

คำถามเหล่านี้ไม่ได้ไม่มีเหตุผล ในช่วงหลายเดือนที่ผ่านมา ทีมความปลอดภัยของ CertiK ได้ระบุจำนวนมากของการฉ้อโกง Rug Pull ที่สำคัญทั้งหมดโทเค็นที่เกี่ยวข้องในกรณีเหล่านี้เป็นโทเค็นที่พึ่งถูกสร้างขึ้นเพิ่มเข้าไปในบล็อกเชนเท่านั้น

หลังจากนั้น CertiK ได้เริ่มการสอบสวนอย่างละเอียดเกี่ยวกับคดี Rug Pull เหล่านี้และพบว่าพวกเขาถูกจัดระเบียบโดยกลุ่มที่จัดตั้งขึ้น กลุ่มเหล่านี้เป็นไปตามรูปแบบการหลอกลวงที่เฉพาะเจาะจง จากการตรวจสอบวิธีการของพวกเขาอย่างละเอียด CertiK ค้นพบวิธีหนึ่งที่เป็นไปได้ที่แก๊ง Rug Pull เหล่านี้ส่งเสริมการหลอกลวงของพวกเขา: กลุ่มโทรเลข กลุ่มอย่าง Banana Gun และ Unibot ใช้คุณสมบัติ “New Token Tracer” เพื่อล่อให้ผู้ใช้ซื้อโทเค็นหลอกลวง และในที่สุดก็ทํากําไรจาก Rug Pull

CertiK ติดตามข้อความโปรโมทโทเค็นในกลุ่มเทเลกรามเหล่านี้ตั้งแต่พฤศจิกายน 2023 ถึงต้นสิงหาคม 2024 พบว่ามีโทเค็นใหม่ทั้งหมด 93,930 โทเค็นที่ถูกโฆษณาผ่านช่องทางเหล่านี้ โดยจากนั้น 46,526 โทเค็นเชื่อมโยงกับการหลอกลวง Rug Pull ซึ่งเท่ากับ 49.53% รวมทุนที่ลงทุนโดยคนหลอกลวงเบื้องหลังโทเค็นเหล่านี้รวมทั้ง 149,813.72 ETH ซึ่งทำให้ได้กำไร 282,699.96 ETH และให้ผลตอบแทน 188.7% ซึ่งเทียบเท่ากับ 800 ล้านเหรียญสหรัฐ.

เพื่อเข้าใจผลกระทบของโปรโมชั่นกลุ่ม Telegram ต่อ Ethereum mainnet อย่างดี CertiK ได้เปรียบเทียบข้อมูลเหล่านี้กับจำนวนโทเค็นใหม่ๆทั้งหมดที่ออกใน Ethereum ในช่วงเวลาเดียวกัน ผลการวิจัยแสดงให้เห็นว่า จากโทเค็นใหม่ 100,260 ตัวที่ออกมา มี 89.99% มาจากโปรโมชั่นกลุ่ม Telegram นี้ นั่นหมายความว่าในเฉลี่ยจะมีโทเค็นใหม่ 370 ตัวที่ออกทุกวัน - มากกว่าที่คาดคิดไว้ หลังจากที่ดำเนินการสำรวจต่อไป CertiK พบความจริงที่น่าตกใจ: อย่างน้อย 48,265 โทเค็นเหล่านี้มีความเกี่ยวข้องกับการโกง Rug Pull ซึ่งเป็น 48.14% กล่าวอีกนัยหนึ่งก็คือ โทเค็นใหม่บน Ethereum หนึ่งในสองเป็นโกง

นอกจากนี้ CertiK พบกรณี Rug Pull เพิ่มเติม ทั่วระบบเครือข่ายบล็อกเชนอื่น ๆ ซึ่งแสดงให้เห็นว่าสถานการณ์ด้านความปลอดภัยสำหรับโทเค็นที่เพิ่งเปิดเผยในระบบนิ้ว 3 ทั้งหมดเลวร้ายกว่าที่คาดหวัง ผลจากนี้ CertiK ได้เขียนรายงานวิจัยเพื่อช่วยเพิ่มความตระหนักรู้ภายในชุมชนนิ้ว 3 และสร้างกำลังใจให้ผู้ใช้ให้ระวังต่อจำนวนของฉ้อโกงที่เพิ่มขึ้น และรับมาตรการระงับที่เหมาะสมเพื่อปกป้องสินทรัพย์ของพวกเขา

โทเค็น ERC-20

ก่อนที่เราจะเริ่มรายงานหลัก เรามาทบทวนคอนเซ็ปต์พื้นฐานก่อน

ปัจจุบันโทเค็น ERC-20 เป็นหนึ่งในมาตรฐานโทเค็นที่พบบ่อยที่สุดบนบล็อกเชน มันกําหนดชุดของโปรโตคอลที่ช่วยให้โทเค็นสามารถทํางานร่วมกันระหว่างสัญญาอัจฉริยะที่แตกต่างกันและแอปพลิเคชันแบบกระจายอํานาจ (dApps) มาตรฐาน ERC-20 ระบุฟังก์ชันพื้นฐานของโทเค็น เช่น การโอน การสืบค้นยอดคงเหลือ และการอนุญาตให้บุคคลที่สามจัดการโทเค็น เนื่องจากโปรโตคอลมาตรฐานนี้นักพัฒนาสามารถออกและจัดการโทเค็นได้ง่ายขึ้นทําให้การสร้างและการใช้งานโทเค็นง่ายขึ้น ในความเป็นจริงทุกคนไม่ว่าจะเป็นบุคคลหรือองค์กรสามารถออกโทเค็นของตนเองตามมาตรฐาน ERC-20 และระดมทุนเริ่มต้นสําหรับโครงการทางการเงินต่างๆผ่านการขายโทเค็นล่วงหน้า เนื่องจากการใช้โทเค็น ERC-20 อย่างแพร่หลายจึงกลายเป็นรากฐานสําหรับ ICO จํานวนมากและโครงการการเงินแบบกระจายอํานาจ (DeFi)

โทเค็นยอดนิยมเช่น USDT, PEPE และ DOGE เป็นโทเค็น ERC-20 ทั้งหมดและผู้ใช้สามารถซื้อโทเค็นเหล่านี้ผ่านการแลกเปลี่ยนแบบกระจายได้ อย่างไรก็ตาม กลุ่มโกงบางกลุ่มอาจออกโทเค็น ERC-20 ที่ไม่ดีพร้อมรหัส backdoor แล้วเพิ่มรายชื่อของพวกเขาในการแลกเปลี่ยนแบบกระจาย แล้วดึงผู้ใช้เข้ามาซื้อ

กรณีการโกงโทเค็นที่สามารถถูกดึง

ที่นี่เราจะวิเคราะห์การโกงโทเค็น Rug Pull ที่ดูเหมือนจะเป็นเหตุการณ์ที่ทำให้เข้าใจการดำเนินการของโทเค็นที่มีวัตถุประสงค์ที่ไม่ดีนี้ได้ดียิ่งขึ้น การ Rug Pull หมายถึงกิจกรรมที่ทุจริตที่ทีมผลิตภัณฑ์ถอนเงินโดยไม่สำเร็จหรือละทิ้งโครงการในโครงสร้างการเงินแบบกระจาย (DeFi) โดยทำให้นักลงทุนเสียเสียงอย่างมาก โทเค็น Rug Pull คือโทเค็นที่สร้างขึ้นมาเพื่อดำเนินการโกงแบบนี้

โทเค็นที่ถูกอ้างอิงว่าเป็นโทเค็น Rug Pull ในบทความนี้บางครั้งเรียกว่า “โทเค็น Honey Pot” หรือ “โทเค็น Exit Scam” อย่างไรก็ตามเพื่อความสอดคล้องเราจะเรียกว่าโทเค็น Rug Pull ตลอด

· กรณี

ในกรณีนี้ ผู้โจมตี (แก๊ง Rug Pull) ได้ปรับใช้โทเค็น TOMMI โดยใช้ที่อยู่ Deployer (0x4bAF) พวกเขาสร้างกลุ่มสภาพคล่องด้วยโทเค็น TOMMI 1.5 ETH และ 100,000,000 โทเค็น จากนั้นเพิ่มปริมาณการซื้อขายเทียมโดยการซื้อโทเค็น TOMMI จากที่อยู่ที่แตกต่างกัน สิ่งนี้ดึงดูดผู้ใช้และบอทให้ซื้อโทเค็น TOMMI เมื่อบอทจํานวนเพียงพอถูกหลอกผู้โจมตีจะดําเนินการ Rug Pull โดยใช้ที่อยู่ Rug Puller (0x43a9) Rug Puller ทิ้งโทเค็น TOMMI จํานวน 38,739,354 โทเค็นลงในกลุ่มสภาพคล่องและแลกเปลี่ยนเป็นเวลาประมาณ 3.95 ETH โทเค็นที่ใช้โดย Rug Puller มาจากการอนุมัติที่เป็นอันตรายที่ได้รับจากสัญญาโทเค็น TOMMI ซึ่งอนุญาตให้ Rug Puller ถอนโทเค็นออกจากกลุ่มสภาพคล่องโดยตรงและดําเนินการหลอกลวง

·ที่อยู่ที่เกี่ยวข้อง

  • Deployer: 0x4bAFd8c32D9a8585af0bb6872482a76150F528b7
  • โทเมียโทเค็น: 0xe52bDD1fc98cD6c0cd544c0187129c20D4545C7F
  • Rug Puller: 0x43A905f4BF396269e5C559a01C691dF5CbD25a2b
  • Rug Puller ปลอมตัวเป็นผู้ใช้ (หนึ่งในพวกเขา): 0x4027F4daBFBB616A8dCb19bb225B3cF17879c9A8
  • ที่อยู่การโอนเงินกองทุน Rug Pull: 0x1d3970677aa2324E4822b293e500220958d493d0
  • ที่อยู่การเก็บเงินกองทัพแผงราดผ้า: 0x28367D2656434b928a6799E0B091045e2ee84722

·ธุรกรรมที่เกี่ยวข้อง

  • Deployer ได้รับเงินทุนเริ่มต้นจากอีกเครื่องแลกเปลี่ยนที่จัดการ: 0x428262fb31b1378ea872a59528d3277a292efe7528d9ffa2bd926f8bd4129457
  • เรียกใช้โทเค็น TOMMI: 0xf0389c0fa44f74bca24bc9d53710b21f1c4c8c5fba5b2ebf5a8adfa9b2d851f8
  • สร้าง liquidity pool: 0x59bb8b69ca3fe2b3bb52825c7a96bf5f92c4dc2a8b9af3a2f1dddda0a79ee78c
  • ที่อยู่โอนเงินโอนเงินไปยังผู้ใช้ที่ปลอมตัว (หนึ่งคน): 0x972942e97e4952382d4604227ce7b849b9360ba5213f2de6edabb35ebbd20eff
  • ผู้ใช้ที่ปลอมตัวซื้อโทเค็น (หนึ่งในนั้น): 0x814247c4f4362dc15e75c0167efaec8e3a5001ddbda6bc4ace6bd7c451a0b231
  • Rug Pull: 0xfc2a8e4f192397471ae0eae826dac580d03bcdfcb929c7423e174d1919e1ba9c
  • Rug Puller ส่งรายได้ไปยังที่อยู่การโอน: 0xf1e789f32b19089ccf3d0b9f7f4779eb00e724bb779d691f19a4a19d6fd15523
  • ที่อยู่การโอนส่งส่งเงินไปยังที่อยู่การเก็บรักษา:
  • 0xb78cba313021ab060bd1c8b024198a2e5e1abc458ef9070c0d11688506b7e8d7

กระบวนการ Rug Pull

  • เตรียมเงินโจมตี

ผู้โจมตีเติมเงิน 2.47309009 ETH เข้าสู่ Token Deployer (0x4bAF) จากบริษัทแลกเปลี่ยนที่มีการควบคุมเพื่อให้เงินทุนสำหรับการ Rug Pull.

รูปที่ 1: ข้อมูลธุรกรรมการระดมทุนของผู้ติดตั้ง

  • การติดตั้งโทเค็น Backdoor Rug Pull

Deployer สร้างโทเค็น TOMMI และทำการขุดล่วงหน้า 100,000,000 โทเคนและจัดสรรให้ตนเอง

รูปที่ 2: ผู้สร้างโปรแกรมติดตั้งสร้างข้อมูลการทำธุรกรรมโทมมี่โทเคน

  • สร้าง Initial Liquidity Pool

Deployer ใช้ 1.5 ETH และโทเค็นที่ขุดไว้ล่วงหน้าเพื่อสร้างพูล Likuidity รับเหรียญ LP ประมาณ 0.387

รูปที่ 3: ผู้สร้างทำธุรกรรมสระว่ายน้ำ Likelihood และการไหลเงินกองทุน

  • ทำลายการจัดหาข้อมูลโทเค็นที่ถูกสร้างไว้ล่วงหน้าทั้งหมด

Token Deployer จะส่งโทเค็น LP ทั้งหมดไปยังที่อยู่ 0 เพื่อทําลาย เนื่องจากสัญญา TOMMI ไม่มีฟังก์ชัน Mint ในทางทฤษฎี Token Deployer จึงสูญเสียความสามารถในการดําเนินการ Rug Pull (นี่เป็นหนึ่งในเงื่อนไขที่จําเป็นในการหลอกลวงบอทโทเค็นใหม่ บอทบางตัวประเมินความเสี่ยงของ Rug Pulls เมื่อป้อนโทเค็นใหม่ลงในพูล และ Deployer ยังตั้งค่าเจ้าของสัญญาเป็นที่อยู่ 0 เพื่อหลอกลวงโปรแกรมต่อต้านการหลอกลวงที่บอทใช้)

รูปที่ 4: ข้อมูลธุรกรรมทำลายโทเค็น LP โดยผู้ใช้งาน

  • การปลอมแปลงปริมาณการซื้อขาย

ผู้โจมตีใช้หลายที่อยู่ในการซื้อโทเค็น TOMMI จากสระเงินสดอย่างแสนจำนวน โดยทำให้ปริมาณการซื้อขายเพิ่มขึ้นเทียบเท่ากับการดึงดูดบอทโทเค็นใหม่มากขึ้น (เหตุผลที่ที่อยู่เหล่านี้ถูกตรวจสอบว่าถูกปิดบังโดยผู้โจมตีคือเงินในที่อยู่เหล่านี้มาจากที่อยู่การโอนเงินทางประวัติศาสตร์ที่ใช้โดยกลุ่ม Rug Pull)

รูปที่ 5: ข้อมูลธุรกรรมการซื้อโทเค็น TOMMI ของที่อื่น และการไหลเงินของผู้โจมตี

  • การดึงพรม

ผู้โจมตีใช้ Rug Puller address (0x43A9) เพื่อเริ่มการ Rug Pull โดยถอดถอนโทเค็น TOMMI จำนวน 38,739,354 จากพูลเหลือเชื่อมและทิ้งทั้งหมดออก ซึ่งเป็นประมาณ 3.95 ETH

รูปที่ 6: ข้อมูลการทำธุรกรรม Rug Pull และการไหลเงิน

  • การโอนเงิน

ผู้โจมตีส่งเงินจาก Rug Pull ไปยังที่อยู่การโอน 0xD921

รูปที่ 7: Rug Puller ส่งการโจมตีไปยังข้อมูลธุรกรรมที่อยู่ขนส่ง

  • โอนเงินไปที่ที่อยู่การเก็บถาวร

ที่อยู่โอนเงิน 0xD921 ส่งเงินไปยังที่อยู่การเก็บเงิน 0x2836 จากนี้เราสามารถเห็นได้ว่าหลังจาก Rug Pull เสร็จสิ้น Rug Puller จะส่งเงินไปยังที่อยู่การเก็บเงิน ที่อยู่นี้เป็นจุดรวมเงินสำหรับกรณี Rug Pull หลายรายการ ที่อยู่การเก็บเงินแบ่งเงินส่วนใหญ่เพื่อเริ่มต้น Rug Pull ใหม่ และเงินที่เหลือถูกถอนผ่านแลกเปลี่ยนที่เป็นศูนย์กลาง เราได้ติดตามที่อยู่การเก็บเงินหลายรายการ โดยที่ 0x2836 เป็นหนึ่งในนั้น

รูปที่ 8: ข้อมูลการเคลื่อนไหวเงินทุนที่อยู่การโอน

· รักเพลิงรัดดาบโค้ดลับทางด้านหลัง

แม้ว่าผู้โจมตีพยายามพิสูจน์ต่อโลกภายนอกว่าพวกเขาไม่สามารถดึงเงินได้โดยทำลาย LP tokens ในความเป็นจริงพวกเขาทิ้งบาดหมายอนุญาตกลับอยู่ในฟังก์ชั่น openTrading ของสัญญาตัวแทนโทเค็น TOMMI บาดหมายนี้อนุญาตให้สระเงินสามารถอนุญาตการโอนโทเค็นไปยังที่อยู่ Rug Puller เมื่อสระเงินถูกสร้างขึ้น อนุญาตให้ที่อยู่ Rug Puller ถอนโทเค็นโดยตรงจากสระเงิน

ภาพที่ 9 ฟังก์ชัน openTrading ในสัญญาโทเค็น TOMMI

ภาพที่ 10 ฟังก์ชัน onInit ในสัญญาตราสารโทมมี

การปรับใช้ฟังก์ชัน openTrading แสดงในรูปที่ 9 และจุดประสงค์หลักของมันคือการสร้างพูล Likvidity ใหม่ อย่างไรก็ตาม ผู้โจมตีเรียกใช้ฟังก์ชัน backdoor onInit (ที่แสดงในรูปที่ 10) ซึ่งทำให้ uniswapV2Pair อนุญาตการโอนโทเค็นไปยัง _chefAddress สำหรับการจัดส่งโทเค็นทั้งหมด (type(uint256)) ที่นี่ uniswapV2Pair หมายถึงที่อยู่ของพูล Likvidity และ _chefAddress คือที่อยู่ Rug Puller ที่ตั้งขณะการจัดส่งสัญญา (เช่นในรูปที่ 11)

รูปที่ 11 โครงสรางในสัญญาตราสารทอมมี

·วิธีการหลอกลวงแบบลวกๆ

โดยการวิเคราะห์กรณี TOMMI เราสามารถสรุปถึงลักษณะสำคัญที่สี่ต่อไปนี้ได้:

  1. Deployer ได้รับเงินจากการแลกเปลี่ยนแบบรวมศูนย์: ผู้โจมตีให้เงินทุนสําหรับที่อยู่ Deployer ผ่านการแลกเปลี่ยนแบบรวมศูนย์ก่อน
  2. Deployer สร้าง liquidity pool และทำลาย LP tokens: หลังจากสร้าง Rug Pull token ทันที Deployer จะสร้าง liquidity pool และทำลาย LP tokens ซึ่งเพิ่มความน่าเชื่อถือของโปรเจคและดึงดูดนักลงทุนมากขึ้น
  3. Rug Puller ใช้จำนวนมากของโทเค็นเพื่อแลกเปลี่ยนกับ ETH ในสระเงินในความลึก: Rug Puller ใช้จำนวนมากของโทเค็น (บางครั้งเกินจำนวนโทเค็นทั้งหมด) เพื่อแลกเปลี่ยนกับ ETH ในสระเงินในความลึก ในบางกรณี Rug Puller ยังลบความเหลือเพื่อถอน ETH จากสระ

4. ผู้ดึงพื้นเร็วโอน ETH ที่ได้จากการหลอกลวงไปยังที่อยู่การเก็บรักษา: ผู้ดึงพื้นเร็วย้าย ETH ที่ได้จากรั๊กพูลไปยังที่อยู่การเก็บรักษา ซึ่งบางครั้งอาจผ่านที่อยู่กลาง

ฟีเจอร์เหล่านี้พบบ่อยในกรณีที่เราได้ระบุไว้ แสดงให้เห็นว่ากิจกรรม Rug Pull มีรูปแบบที่ชัดเจน นอกจากนี้หลังจากที่ Rug Pull เสร็จสิ้น เงินที่ถูกขโมยมักถูกรวมเข้ากับที่อยู่การเก็บรักษา เสนอให้เห็นว่ากรณี Rug Pull ที่ดูเหมือนจะเป็นอิสระอาจเชื่อมโยงกับกลุ่มเดียวกันหรือแม้กระทั่งเครือข่ายฉ้อโกงเดียว

จากแบบแผนเหล่านี้ เราได้พัฒนาโปรไฟล์พฤติกรรม Rug Pull และเริ่มใช้สแกนและตรวจจับกรณีที่เกี่ยวข้องอื่น ๆ เพื่อสร้างโปรไฟล์ของกลุ่มประสบการณ์การหลอกลวงที่เป็นไปได้

กลุ่มการฉ้อโกง Rug Pull

· สำรวจที่อยู่การเก็บเงินกองทุน

เหมือนที่กล่าวถึงก่อนหน้านี้ กรณี Rug Pull โดยทั่วไปจะรวมเงินไปยังที่อยู่การเก็บเงินของกองทุน จากแบบแผนนี้เราเลือกที่อยู่การเก็บเงินที่มีความเคลื่อนไหวมากๆ โดยมีลักษณะที่ชัดเจนของกลยุทธ์โกหกให้เพิ่มความลึกในการวิเคราะห์

เราระบุที่อยู่การเก็บรักษาเงินทุน 7 รายการซึ่งเกี่ยวข้องกับกรณี Rug Pull 1,124 รายการ ซึ่งตรวจพบได้สําเร็จโดยระบบตรวจสอบการโจมตีแบบ on-chain ของเรา (CertiK Alert) หลังจากดําเนินการหลอกลวงแก๊ง Rug Pull จะรวบรวมผลกําไรที่ผิดกฎหมายไว้ในที่อยู่การเก็บรักษากองทุนเหล่านี้ ที่อยู่เหล่านี้จะแบ่งเงินโดยใช้เพื่อสร้างโทเค็นใหม่สําหรับการหลอกลวง Rug Pull ในอนาคตจัดการกลุ่มสภาพคล่องและดําเนินกิจกรรมฉ้อโกงอื่น ๆ นอกจากนี้เงินสะสมบางส่วนจะถูกถอนออกผ่านการแลกเปลี่ยนแบบรวมศูนย์หรือแพลตฟอร์มการแลกเปลี่ยนทันที

ข้อมูลสำหรับที่อยู่การเก็บเงินกองทุนแสดงในตารางที่ 1:

โดยวิเคราะห์ต้นทุนและรายได้ของแต่ละ Rug Pull โกงที่เกี่ยวข้องกับที่อยู่การเก็บเงินเราได้รับข้อมูลที่นำเสนอในตาราง 1

ในฉากหลอกเสื้อผ้าปกติ กลุ่มหลอกเสื้อผ้าปกติโดยทั่วไปใช้ที่อยู่เดียวกันเป็นผู้ใช้งานสำหรับโทเค็นหลอกเสื้อผ้าปกติและรับเงินทุนเริ่มต้นผ่านบริการแลกเปลี่ยนที่เป็นศูนย์กลางเพื่อสร้างโทเค็นหลอกเสื้อผ้าปกติและสระว่ายน้ำความเหมาะสม หลังจากที่มีผู้ใช้งานเพียงพอหรือบอทโทเค็นใหม่ถูกดึงดูดให้ซื้อโทเค็นหลอกเสื้อผ้าปกติโดยใช้ ETH กลุ่มหลอกเสื้อผ้าปกติจะใช้ที่อยู่อื่นเป็นผู้หลอกเสื้อผ้าปกติเพื่อดำเนินการหลอกเสื้อผ้าปกติโดยโอนเงินไปยังที่อยู่การเก็บเงิน

ในกระบวนการนี้ ETH ที่ได้รับจาก Deployer ผ่านการถอนเงินแลกเปลี่ยนหรือ ETH ที่ลงทุนเมื่อสร้างกองเงินสดถือว่าเป็นต้นทุนของ Rug Pull (การคำนวณเฉพาะขึ้นอยู่กับการกระทำของ Deployer) จำนวน ETH ที่โอนไปยังที่อยู่การเก็บเงิน (หรือที่อยู่ระหว่าง) หลังจากที่ Rug Puller ทำสก๊ามเสร็จถือเป็นรายได้จาก Rug Pull ข้อมูลเกี่ยวกับรายได้และค่าใช้จ่ายตามที่แสดงในตาราง 1 ถูกคำนวณขึ้นจากราคา ETH/USD (1 ETH = 2,513.56 USD ณ วันที่ 31 สิงหาคม 2024) โดยใช้ราคาแบบเรียลไทม์ในขณะรวบรวมข้อมูล

สำคัญที่จะระบุว่าระหว่างการฉ้อโกง กลุ่ม Rug Pull อาจซื้อโทเค็น Rug Pull ที่สร้างขึ้นเองด้วย ETH เพื่อจำลองกิจกรรมของพูลความเหมาะสมทั่วไปเพื่อดึงดูดบอทโทเค็นใหม่มากขึ้น อย่างไรก็ตาม ต้นทุนนี้ไม่รวมอยู่ในการคำนวณดังนั้น ข้อมูลในตารางที่ 1 จะประมาณการกำไรจริงของกลุ่ม Rug Pull ได้เล็กน้อย กำไรจริงจะต่ำกว่านั้นบ้าง

รูปที่ 12: แผนภูมิแบ่งปันกำไรสำหรับที่อยู่การเก็บเงินกองทุน

โดยใช้ข้อมูลกำไรจากตาราง 1 สำหรับแต่ละที่อยู่ เราสร้างแผนภูมิวงกลมแสดงส่วนแบ่งกำไรตามรูปที่ 12 ที่แสดงให้เห็น 3 ที่อยู่ที่มีส่วนแบ่งกำไรสูงสุดคือ 0x1607, 0xDF1a และ 0x2836 ที่อยู่ 0x1607 ได้รับกำไรมากที่สุดประมาณ 2,668.17 ETH ซึ่งเป็นประมาณ 27.7% ของกำไรรวมทั้งหมดที่อยู่

ในความเป็นจริงแล้ว แม้ว่าเงินทุนจะถูกรวมกันในที่สุดก็จะเป็นที่อยู่การเก็บเงินของกองทุนที่แตกต่างกัน การใช้งานร่วมกันในกรณีที่เกี่ยวข้อง (เช่นการนำมาประยุกต์ใช้เบ็ดเตล็ดและวิธีการเบิกเงิน) นำเราไปสู่การสงสัยอย่างมากว่าที่อยู่การเก็บเงินเหล่านี้อาจถูกควบคุมโดยกลุ่มการฉ้อโกงเดียวกัน

ดังนั้นมีความเชื่อมโยงระหว่างที่อยู่การเก็บเงินเหล่านี้หรือไม่?

· การสืบสวนความสัมพันธ์ระหว่างที่อยู่การเก็บเงินกองทุน

รูปที่ 13: แผนภูมิการไหลของทุนของที่อยู่การเก็บทุน

ตัวชี้วัดสำคัญในการกำหนดว่ามีความสัมพันธ์ระหว่างที่อยู่การเก็บเงินกองทุนหรือไม่คือการตรวจสอบว่ามีการโอนเงินโดยตรงระหว่างที่อยู่เหล่านี้หรือไม่ ในการยืนยันความเชื่อมโยงระหว่างที่อยู่การเก็บเงินกองทุนเหล่านี้ เราเรียกเก็บข้อมูลและวิเคราะห์การทำธุรกรรมทางประวัติศาสตร์ของพวกเขา

ในส่วนใหญ่ของเคส Rug Pull ที่เราวิเคราะห์ เงินได้จากแต่ละการโกงมักไหลเข้าไปยังที่อยู่เก็บเงินเพียงที่เดียว ดังนั้นเป็นไปไม่ได้ที่จะติดตามเงินเพื่อเชื่อมโยงที่อยู่เก็บเงินที่แตกต่างกันโดยตรง ในการแก้ไขปัญหานี้ เราตรวจสอบการเคลื่อนไหวของเงินระหว่างที่อยู่เก็บเงินเหล่านี้เพื่อหาความสัมพันธ์โดยตรง ผลการวิเคราะห์ของเราแสดงในภาพที่ 13

สำคัญที่จะระบุว่า 0x1d39 และ 0x6348 ในภาพที่ 13 เป็นที่อยู่ของสัญญาพื้นฐานส่วนกลาง Rug Pull ที่ใช้ร่วมกัน ที่อยู่การเก็บเงินเหลือนี้ใช้สองสัญญาเหล่านี้เพื่อแยกเงินและส่งไปยังที่อยู่อื่น ๆ ที่เงินเหล่านี้ถูกใช้เพื่อปลอมปริมาณการซื้อขายของโทเค็น Rug Pull

จากความสัมพันธ์การโอน ETH โดยตรงที่แสดงในภาพที่ 13 เราแบ่งที่อยู่การเก็บเงินเหล่านี้ออกเป็น 3 กลุ่ม:

  1. 0xDF1a และ 0xDEd0;
  2. 0x1607 และ 0x4856;
  3. 0x2836, 0x0573, 0xF653 และ 0x7dd9.

ภายในแต่ละกลุ่มมีการโอนเงินโดยตรง แต่ไม่มีการโอนเงินระหว่างกลุ่ม นั่นแสดงให้เห็นว่าที่อยู่การเก็บเงินกองทุน 7 แห่งนี้สามารถถือว่าเป็นของ 3 กลุ่มแยกต่างหาก อย่างไรก็ตาม ทั้ง 3 กลุ่มใช้สัญญาอินโฟร์ตระหว่างโครงสร้างเดียวกันเพื่อแบ่งปัน ETH สำหรับการดึงพรมแดน ซึ่งผูกพวกเขาเข้าด้วยกันเป็นกลุ่มอย่างเป็นระบบนึง นี่หมายความว่าที่อยู่การเก็บเงินกองทุนเหล่านี้จะเป็นการควบคุมโดยเครือข่ายการฉ้อโกงเดียวกันหรือไม่?

คำถามนี้เปิดให้พิจารณา

· การสำรวจโครงสร้างพื้นที่ที่ใช้ร่วมกัน

เหมือนกับที่กล่าวไว้ก่อนหน้า, ที่อยู่ของโครงสร้างที่ใช้ร่วมกันคือ:

0x1d3970677aa2324E4822b293e500220958d493d0 และ 0x634847D6b650B9f442b3B582971f859E6e65eB53.

ที่อยู่ 0x1d39 มีคุณสมบัติหลัก 2 ฟังก์ชันคือ “multiSendETH” และ “0x7a860e7e” ฟังก์ชันหลักของ multiSendETH คือการแยกการโอนเงิน ที่อยู่การเก็บเงินใช้ multiSendETH เพื่อกระจายเงินบางส่วนไปยังหลายที่อยู่ เพื่อเกมปริมาณการซื้อขายสำหรับโทเค็น Rug Pull รายละเอียดการธุรกรรมสำหรับสิ่งนี้แสดงในรูปที่ 14

การดำเนินการแยกตัวนี้ช่วยให้ผู้โจมตีสามารถจำลองกิจกรรมโทเค็นเพื่อทำให้โทเค็นดูน่าสนใจมากขึ้น ซึ่งจะดึงดูดผู้ใช้เพิ่มเติมหรือบอทโทเค็นใหม่ให้ซื้อ ผ่านวิธีนี้ กลุ่ม Rug Pull ยิ่งเพิ่มความหลอกลวงและความซับซ้อนของการโกงขายของพวกเขา

รูปที่ 14: ข้อมูลการทำธุรกรรมการแยกส่วนกองทุนโดย 0x1d39

ฟังก์ชั่น 0x7a860e7e ใช้สำหรับซื้อโทเค็น Rug Pull หลังจากได้รับเงินแบ่ง ที่อยู่ที่ปกปิดตัวเป็นผู้ใช้ทั่วไปจะทำการโต้ตอบโดยตรงกับเราเตอร์ Uniswap เพื่อซื้อโทเค็น Rug Pull หรือใช้ฟังก์ชั่น 0x7a860e7e เพื่อทำการซื้อเหล่านี้ โดยปลอมแทนกิจกรรมการซื้อขาย

ฟังก์ชันหลักใน 0x6348 คล้ายกับใน 0x1d39 โดยมีความแตกต่างเพียงว่าฟังก์ชันสำหรับซื้อโทเค็น Rug Pull ถูกเรียกว่า 0x3f8a436c

เพื่อเข้าใจโดยลึกซึ้งว่าRug Pull gangใช้โครงสร้างพื้นฐานเหล่านี้ เราค้นหาและวิเคราะห์ประวัติการทำธุรกรรมของทั้งสอง0x1d39และ0x6348และติดตามว่าบ่อยแค่ไหนที่ที่อยู่ภายนอกใช้ฟังก์ชันเหล่านี้ ผลลัพธ์แสดงอยู่ในตาราง 2 และ 3.

จากตารางที่ 2 และ 3 เป็นชัดเจนว่ากลุ่ม Rug Pull ปฏิบัติตามกลยุทธ์ที่ชัดเจนเมื่อใช้ที่อยู่โครงสร้างเหล่านี้ พวกเขาใช้ที่อยู่เพียงไม่กี่ที่เก็บเงินหรือที่อยู่ตัวกลางสำหรับการแบ่งเงิน แต่ใช้จำนวนมากของที่อยู่อื่น ๆ เพื่อปลอมปริมาณการซื้อขายของโทเค็น Rug Pull ตัวอย่างเช่น มีที่อยู่ 6,224 ที่มีส่วนร่วมในการปลอมปริมาณการซื้อขายผ่าน 0x6348 ทำให้ภารกิจในการแยกแยะระหว่างที่อยู่ของผู้โจมตีและเหยื่อยากมาก

ควรทำความรู้จักว่ากลุ่ม Rug Pullไม่ได้พึ่งพาเพียงที่อยู่โครงสร้างเพื่อปลอมแปลงปริมาณการซื้อขาย — บางที่อยู่มีการสลับโทเค็นโดยตรงบนตลาดเพื่อปลอมแปลงปริมาณด้วย

เพิ่มเติมเราติดตามการใช้งานของที่อยู่โครงสร้างสองที่สำคัญโดย 7ที่อยู่การถือเงินกองทุนและคำนวณยอดรวมของ ETH ที่เกี่ยวข้องในแต่ละฟังก์ชัน ผลลัพธ์แสดงอยู่ในตาราง 4 และ 5.

จากตาราง 4 และ 5 เราเห็นว่าที่อยู่การเก็บเงินของกองทุนใช้โครงสร้างเพื่อแยกเงิน 3,616 ครั้ง รวมทั้งสิ้น 9,369.98 ETH ยกเว้น 0xDF1a ทุกที่อยู่การเก็บเงินใช้โครงสร้างเพื่อแยกเงินเท่านั้นในขณะที่การซื้อโทเค็น Rug Pull ถูกดำเนินการโดยที่อยู่การรับเงิน นี้แสดงให้เห็นถึงวิธีการที่ชัดเจนและมีระบบของกลุ่ม Rug Pull ในการโกงของพวกเขา

0x0573 ไม่ได้ใช้โครงสร้างสำหรับการแยกเงินทุน แต่เงินที่ใช้ในการจำลองปริมาณการซื้อขายมาจากที่อยู่อื่น ๆ แสดงให้เห็นถึงความแปรปรวนในวิธีการดำเนินการของที่อยู่การเก็บเงินทุนที่แตกต่างกัน

ด้วยการวิเคราะห์ความเชื่อมโยงระหว่างที่อยู่การเก็บรักษาเงินทุนเหล่านี้และการใช้โครงสร้างพื้นฐานตอนนี้เรามีภาพที่สมบูรณ์ยิ่งขึ้นว่าที่อยู่เหล่านี้เชื่อมต่อกันอย่างไร การดําเนินงานของแก๊ง Rug Pull มีความเป็นมืออาชีพและเป็นระเบียบมากกว่าที่เราคิดในตอนแรกซึ่งชี้ให้เห็นว่ากลุ่มอาชญากรที่ประสานงานกันอย่างดีอยู่เบื้องหลังการหลอกลวงเหล่านี้ดําเนินการอย่างเป็นระบบ

· การสืบสวนแหล่งที่มาของเงินหลอกลวง

เมื่อดําเนินการ Rug Pull แก๊ง Rug Pull มักใช้บัญชีที่เป็นเจ้าของภายนอก (EOA) ใหม่เป็น Deployer เพื่อเปิดตัวโทเค็น Rug Pull โดยที่อยู่ Deployer เหล่านี้โดยทั่วไปจะได้รับเงินเริ่มต้นผ่านการแลกเปลี่ยนแบบรวมศูนย์ (CEX) หรือแพลตฟอร์มการแลกเปลี่ยนทันที เพื่อให้ได้ข้อมูลเชิงลึกเพิ่มเติมเกี่ยวกับแหล่งที่มาของเงินทุนเราได้วิเคราะห์กรณี Rug Pull ที่เกี่ยวข้องกับที่อยู่การเก็บรักษากองทุนที่กล่าวถึงก่อนหน้านี้โดยมีเป้าหมายเพื่อให้ได้ข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับวิธีการจัดหาเงินทุนหลอกลวง

ตารางที่ 6 แสดงการกระจายการใช้เงินของผู้จัดการที่มากับป้ายกำกับแหล่งทุนสำหรับทุกที่อยู่การเก็บเงินที่เชื่อมต่อกับกรณี Rug Pull

เมื่อดูข้อมูลในตารางที่ 6 เราจะเห็นว่าเงินส่วนใหญ่สําหรับผู้ปรับใช้โทเค็น Rug Pull ในกรณี Rug Pull เหล่านี้มาจากการแลกเปลี่ยนแบบรวมศูนย์ (CEX) จากเคส Rug Pull 1,124 เคสที่เราวิเคราะห์ 1,069 (95.11%) มีเงินที่มาจากกระเป๋าเงินร้อนแลกเปลี่ยนส่วนกลาง ซึ่งหมายความว่าสําหรับกรณี Rug Pull เหล่านี้ส่วนใหญ่เราสามารถติดตามเจ้าของบัญชีเฉพาะได้โดยการตรวจสอบข้อมูล KYC และประวัติการถอนเงินจากการแลกเปลี่ยนแบบรวมศูนย์ซึ่งสามารถให้เบาะแสที่สําคัญในการคลี่คลายคดี การสืบสวนเพิ่มเติมพบว่าแก๊ง Rug Pull เหล่านี้มักจะได้รับเงินจากกระเป๋าเงินร้อนแลกเปลี่ยนหลายใบและความถี่และการกระจายการใช้งานในกระเป๋าเงินเหล่านี้มีความเท่าเทียมกันโดยประมาณ สิ่งนี้ชี้ให้เห็นว่าแก๊ง Rug Pull จงใจเพิ่มความเป็นอิสระของกระแสเงินทุนของเคส Rug Pull แต่ละคดีทําให้ยากต่อการติดตามและทําให้ความพยายามในการสืบสวนซับซ้อนขึ้น

ผ่านการวิเคราะห์ละเอียดของที่อยู่การเก็บเงินกองทุนและกรณี Rug Pull เราได้พัฒนาโปรไฟล์ของคนรุ่นใหม่เหล่านี้: พวกเขามีการฝึกฝนอย่างมากมีบทบาทและความรับผิดชอบที่ชัดเจนวางแผนอย่างดีและมีการจัดระเบียบอย่างมีประสิทธิภาพ ลักษณะเหล่านี้เน้นให้เห็นถึงระดับความมืออาชีพสูงและลักษณะระบบโครงสร้างของการดำเนินการฉ้อโกงของพวกเขา

เมื่อพิจารณาถึงระดับของการจัดองค์กรของกลุ่มเหล่านี้ เราเริ่มสงสัย: กลุ่ม Rug Pull เหล่านี้ทำอย่างไรให้ผู้ใช้ค้นพบและซื้อโทเค็น Rug Pull ของพวกเขา? เพื่อตอบคำถามนี้ เราเน้นไปที่ที่อยู่เป้าหมายในเคส Rug Pull เหล่านี้และเริ่มสำรวจว่ากลุ่มเหล่านี้ดึงดูดผู้ใช้ให้มีส่วนร่วมในการฉ้อโกงของพวกเขาอย่างไร

· สืบสวนที่อยู่เหยื่อ

จากการวิเคราะห์สมาคมกองทุนเราได้รวบรวมรายชื่อที่อยู่แก๊ง Rug Pull ซึ่งเราเก็บไว้เป็นบัญชีดํา จากนั้นเราดึงที่อยู่เหยื่อออกจากธุรกรรม

หลังจากวิเคราะห์ที่อยู่เหยื่อเหล่านี้ เราได้รับข้อมูลที่เกี่ยวข้องกับที่อยู่เหยื่อและข้อมูลการโต้ตอบของสัญญา (ตาราง 7) และข้อมูลการโต้ตอบของสัญญา (ตาราง 8)

จากข้อมูลในตาราง 7 เราสามารถเห็นได้ว่าโดยเฉลี่ยมีที่อยู่เป้าหมาย 26.82 ที่ต่อเคส Rug Pull ในเคส Rug Pull ที่ถูกจับตามระบบตรวจสอบบนเชื่อมโยง (CertiK Alert) ของเรา จำนวนนี้สูงกว่าที่เราคาดหวังตอนแรก แสดงให้เห็นว่าผลกระทบจากเคส Rug Pull เหล่านี้มีความสำคัญมากกว่าที่เราคาดคิดในต้น

ในตารางที่ 8 เราสามารถสังเกตได้ว่าในบรรดาการโต้ตอบสัญญาสําหรับที่อยู่เหยื่อที่ซื้อโทเค็น Rug Pull นอกเหนือจากวิธีการซื้อแบบเดิมผ่านแพลตฟอร์มเช่น Uniswap และ MetaMask Swap แล้ว 30.40% ของโทเค็น Rug Pull ถูกซื้อผ่านแพลตฟอร์มบอทซุ่มยิงแบบ on-chain ที่รู้จักกันดีเช่น Maestro และ Banana Gun

การค้นพบนี้เน้นที่ว่าบอทสไนเปอร์บนเชนอาจเป็นช่องทางโปรโมชั่นที่สำคัญสำหรับกลุ่ม Rug Pull บอทสไนเปอร์เหล่านี้ช่วยให้กลุ่ม Rug Pull สามารถดึงดูดผู้เข้าร่วมได้อย่างรวดเร็วโดยเฉพาะอย่างยิ่งผู้ที่เน้นที่การลงทุนในโทเค็นใหม่ ในผลกระทบเราจึงเปลี่ยนแปลงความสนใจของเราไปที่บอทสไนเปอร์บนเชนเพื่อเข้าใจบทบาทของพวกเขาในการฉ้อโกง Rug Pull และวิธีที่พวกเขามีส่วนร่วมในการโปรโมตแผนฉ้อโกงเหล่านี้

ช่องทางโปรโมชั่น Rug Pull Token

เราได้ดำเนินการวิจัยในระบบนิวที่มาของ Web3 ในปัจจุบัน ศึกษาโมเดลการทำงานของบอทสไนเปอร์ on-chain และผสมผสานเทคนิคภูมิสังคมบางอย่างเพื่อระบุช่องโฆษณาของกลุ่ม Rug Pull ที่มีศักดิ์ศรีสองแห่ง: กลุ่มทวิตเตอร์และเทเลแกรม

สิ่งสําคัญคือต้องทราบว่าบัญชี Twitter และกลุ่มโทรเลขเหล่านี้ไม่ได้ถูกสร้างขึ้นโดยเฉพาะโดยแก๊ง Rug Pull แต่เป็นองค์ประกอบพื้นฐานของระบบนิเวศโทเค็นใหม่แทน พวกเขาดําเนินการและดูแลโดยหน่วยงานบุคคลที่สามเช่นทีมบอทซุ่มยิงแบบ on-chain หรือกลุ่มการลงทุนโทเค็นใหม่ระดับมืออาชีพโดยมีวัตถุประสงค์เพื่อส่งเสริมโทเค็นที่เพิ่งเปิดตัวใหม่ให้กับนักลงทุน กลุ่มเหล่านี้ได้กลายเป็นช่องทางการโฆษณาตามธรรมชาติสําหรับแก๊ง Rug Pull ซึ่งใช้พวกเขาเพื่อดึงดูดผู้ใช้ให้ซื้อโทเค็นที่เป็นอันตรายจึงดําเนินการหลอกลวง

· โฆษณาทวิตเตอร์

รูปที่ 15 โฆษณาทวิตเตอร์ TOMMI token

รูปที่ 15 แสดงโฆษณา Twitter สำหรับโทเค็น TOMMI ดังที่เราเห็น กลุ่ม Rug Pull ได้ใช้บริการโปรโมชั่นโทเค็นใหม่ของเว็บไซต์ Dexed.com เพื่อโฆษณาโทเค็น Rug Pull ของพวกเขา เพื่อดึงดูดผู้ชมที่หลากหลายมากขึ้น ในระหว่างการสืบสวนของเรา เราพบว่ามีโฆษณาโทเค็น Rug Pull หลายรายการปรากฏขึ้นบนทวิตเตอร์ โดยทั่วไปมาจากบัญชีทวิตเตอร์ที่ดำเนินการโดยองค์กรที่สาม

· โฆษณากลุ่ม Telegram

รูปที่ 16: กลุ่มโปรโมชั่นโทเค็นปืนกล้วยใหม่

ภาพที่ 16 แสดงกลุ่ม Telegram ที่ถูกดำเนินการโดยทีมงูกล้วยที่อยู่บนเครือข่าย Sniper Bot ซึ่งมุ่งเน้นในการส่งเสริมโทเค็นที่เพิ่งเปิดตัว กลุ่มนี้ไม่เพียงแชร์ข้อมูลพื้นฐานเกี่ยวกับโทเค็นใหม่เท่านั้น แต่ยังให้ผู้ใช้งานสามารถซื้อโทเค็นได้อย่างง่ายดาย หลังจากตั้งค่า Banana Gun Sniper Bot ผู้ใช้งานสามารถซื้อโทเค็นได้อย่างรวดเร็วโดยคลิกปุ่ม “Snipe” (ที่ได้รับการเน้นสีแดงในภาพที่ 16) ติดกับการส่งเสริมโทเค็นในกลุ่ม

เราสุ่มตัวโทเค็นที่โปรโมตในกลุ่มนี้ด้วยตนเองและค้นพบว่าส่วนใหญ่จากนั้นเป็นโทเค็น Rug Pull จริง ผลการค้นพบนี้เสริมความเชื่อของเราว่ากลุ่ม Telegram อาจเป็นช่องทางโฆษณาสำคัญสำหรับกลุ่ม Rug Pull

คำถามต่อไปคือ: มีร้อยละเท่าไรของโทเค็นใหม่ที่โดยองค์กรบุคคลที่สามส่งเสริมน้ำหนักเป็นโทเค็น Rug Pull? ขนาดของกลุ่มที่ดึงพรมมันเท่าไร? เพื่อตอบคำถามเหล่านี้ เราตัดสินใจทำการสแกนและวิเคราะห์ข้อมูลโทเค็นใหม่ที่ได้รับการส่งเสริมในกลุ่มเทเลเกราภ์เพื่อค้นพบขอบเขตของความเสี่ยงที่เกี่ยวข้องและขอบเขตของกิจกรรมทุจริต

การวิเคราะห์ระบบนิเวศโทเค็น Ethereum

· การวิเคราะห์โทเเค็นที่โดดเด่นในกลุ่มโทรเลเกรม

เพื่อประเมินสัดส่วนของโทเค็น Rug Pull ในหมู่โทเค็นที่โปรโมตล่าสุดในกลุ่มทางเลือกของเราบน Telegram เราได้เก็บข้อมูลของโทเค็น Ethereum ที่เปิดใหม่ที่ถูกนำเสนอโดย Banana Gun, Unibot และกลุ่มข้อความโทเค็นของบุคคลที่สามระหว่างเดือนตุลาคม 2023 และสิ้นสุดเดือนสิงหาคม 2024 โดยใช้ API ของ Telegram เราพบว่าในช่วงเวลานี้กลุ่มพวกนี้ทำการโปรโมตโทเค็นทั้งหมด 93,930 โทเค็น

โดยการวิเคราะห์ของเราเกี่ยวกับกรณี Rug Pull เราพบว่า กลุ่ม Rug Pull โดยทั่วไปจะสร้างกองทุน Likuiditi สำหรับโทเค็น Rug Pull ใน Uniswap V2 และฉีด ETH เมื่อผู้ใช้หรือโบทใหม่ซื้อโทเค็น Rug Pull ผู้โจมตีก็ได้รับกำไรโดยการดันหรือลบ Likuiditi โดยทั่วไปจะเสร็จสิ้นกระบวนการภายใน 24 ชั่วโมง

ดังนั้นเราได้สร้างกฎการตรวจจับต่อไปนี้สำหรับโทเค็น Rug Pull และใช้สแกนบนโทเค็น 93,930 เพื่อกำหนดสัดส่วนของโทเค็น Rug Pull ในหมวดโทเค็นใหม่ที่โปรโมตในกลุ่ม Telegram:

  1. ยังไม่มีการโอนเงินภายใน 24 ชั่วโมงสำหรับโทเค็นเป้าหมาย: Rug Pull tokens โดยปกติจะหยุดมีกิจกรรมหลังจากการลดลง;
  2. พูลความเหลื่อมล้ำอยู่ระหว่างโทเค็นเป้าหมายและ ETH ใน Uniswap V2: กลุ่ม Rug Pull สร้างพูลความเหลื่อมล้ำระหว่างโทเค็นและ ETH ใน Uniswap V2;
  3. จำนวนครั้งที่โอนเงินทั้งหมดตั้งแต่สร้างโทเค็นไม่เกิน 1,000: โทเค็น Rug Pull มักจะมีการทำธุรกรรมน้อยกว่าเนื่องจากนั้นจำนวนการโอนเงินจึงเป็นจำนวนเล็ก
  4. การถอนหรือทิ้งสภาพคล่องขนาดใหญ่มีอยู่ในธุรกรรม 5 รายการล่าสุด: โทเค็น Rug Pull มักจะจบลงด้วยการถอนหรือทิ้งสภาพคล่องจํานวนมาก

เราใช้กฎเหล่านี้กับโทเค็นที่โฆษณาในกลุ่ม Telegram และผลลัพธ์แสดงในตาราง 10

ตามที่แสดงในตาราง 9 จากทั้งหมด 93,930 โทเค็นที่โฆษณาในกลุ่ม Telegram ได้รับการระบุว่าเป็นโทเค็น Rug Pull จำนวน 46,526 โทเค็น หรือ 49.53% ของทั้งหมด นั่นหมายความว่าเกือบครึ่งของโทเค็นที่โฆษณาในกลุ่ม Telegram เป็นโทเค็น Rug Pull

โดยพิจารณาจากที่ทีมโครงการบางส่วนอาจถอน Likuiditi หลังจากโครงการล้มเหลว การกระทำนี้ไม่ควรจะถูกจำแนกอัตโนมัติเป็นการฉ้อโกง Rug Pull ดังนั้น เราพิจารณาผลกระทบที่อาจเกิดขึ้นจากผลเท็จเทียบเท่ากับการวิเคราะห์ แม้ว่ากฎเลขที่ 3 จะช่วยกรองกรณีที่คล้ายกันที่สุด การคำนวณผิดพลาดอาจเกิดขึ้นได้

เพื่อเข้าใจผลกระทบของผลลัพธ์ที่เป็นบวกเท็จโรคเรื้อรัง เราวิเคราะห์เวลาที่ใช้งานของโทเค็น Rug Pull 46,526 รายและผลลัพธ์แสดงในตารางที่ 10 โดยการวิเคราะห์เวลาที่ใช้งาน เราสามารถแยกแยะกิจกรรม Rug Pull ที่แท้จริงและการเบิกเงินสดเนื่องจากการล้มเหลวของโครงการได้ดีขึ้น ซึ่งช่วยให้สามารถประเมินขอบเขตของกิจกรรม Rug Pull ที่แท้จริงได้แม่นยำมากขึ้น

จากการวิเคราะห์เวลาที่เป็นกิจกรรม เราพบว่ามี 41,801 โทเค็น Rug Pull มีเวลาที่เป็นกิจกรรม (ตั้งแต่การสร้างโทเค็นจนถึงการ Rug Pull สุดท้าย) น้อยกว่า 72 ชั่วโมง ซึ่งเท่ากับ 89.84% ในกรณีปกติ 72 ชั่วโมงจะไม่เพียงพอที่จะกำหนดว่าโครงการล้มเหลวหรือไม่ ดังนั้นเราพิจารณาพฤติกรรม Rug Pull ที่มีเวลาที่เป็นกิจกรรมน้อยกว่า 72 ชั่วโมงว่าเป็นพฤติกรรมการถอนที่ผิดปกติ ซึ่งไม่เป็นที่พึงพอใจของทีมโครงการที่ถูกต้อง

ดังนั้น ในกรณีที่แย่ที่สุด โทเค็น Rug Pull ที่เหลืออยู่ 4,725 โทเค็นที่มีเวลาใช้งานมากกว่า 72 ชั่วโมงไม่เข้ากับนิยามของการฉ้อโกง Rug Pull ในบทความนี้ อย่างไรก็ตาม การวิเคราะห์ของเรายังคงมีค่าอย่างมาก เนื่องจาก 89.84% ของกรณีตรงกับคาดหวัง นอกจากนี้ ขีดจำกัดเวลา 72 ชั่วโมงยังคงเป็นขีดจำกัดที่สมเหตุสมผล ด้วยเหตุนี้ ในการจับตัวอย่างจริงๆ ยังมีโทเค็นหลายตัวที่มีเวลาใช้งานมากกว่า 72 ชั่วโมงและยังตกอยู่ในหมวดหมู่การฉ้อโกง Rug Pull

ที่น่าสนใจคือ 25,622 โทเค็นมีเวลาใช้งานน้อยกว่า 3 ชั่วโมงคิดเป็น 55.07% นี่แสดงให้เห็นว่าแก๊ง Rug Pull ทํางานอย่างมีประสิทธิภาพสูงมากด้วยวิธีการ “สั้นและรวดเร็ว” และอัตราการหมุนเวียนเงินทุนที่สูงมาก

เรายังประเมินวิธีการถอนเงินและรูปแบบการเรียกสัญญาสำหรับโทเค็น Rug Pull 46,526 เพื่อยืนยันแนวโน้มของกลุ่ม Rug Pull

การประเมินวิธีการเบิกเงินส่วนใหญ่เน้นไปที่วิธีการที่กลุ่ม Rug Pull สกัด ETH จาก liquidity pools วิธีหลักมีดังนี้:

  1. การดันโทเค็น: กลุ่ม Rug Pull ใช้โทเค็นที่ได้มาจากการจัดสรรก่อนหน้าหรือรหัส backdoor เพื่อแลกเอทีเอชทั้งหมดในสระเหลือเหลือเป็นมิตร
  2. การถอน Likelihood: กลุ่ม Rug Pull ถอนเงินทั้งหมดของตนเองที่เพิ่มเข้าสู่สระเงินสด

การประเมินรูปแบบการเรียกสัญญาได้ดูไปที่วัตถุประสงค์สัญญาเป้าหมายที่กลุ่ม Rug Pull มีปฏิสัมพันธ์กับในขั้นตอน Rug Pull วัตถุประสงค์หลักคือ:

  1. สัญญาเราเตอร์สำหรับตลาดที่ไม่มีศูนย์: ใช้เพื่อจัดการ Likelihood โดยตรง
  2. สัญญาโจมตีที่กำหนดเอง: สัญญาที่สร้างขึ้นเพื่อดำเนินการที่เจ้าหน้าที่โกงที่ซับซ้อน

โดยการประเมินวิธีการเงินสดและรูปแบบการเรียกคำสั่งสัญญา จะช่วยให้เราเข้าใจลักษณะการดำเนินการและลักษณะเฉพาะของกลุ่ม Rug Pull ได้อย่างละเอียด ซึ่งจะช่วยเราป้องกันและตรวจหาการหลอกลวงที่คล้ายกันได้ดีขึ้น

ข้อมูลการประเมินที่เกี่ยวข้องสำหรับวิธีการเบิกเงินแสดงในตารางที่ 11

จากข้อมูลการประเมิน เราสามารถเห็นได้ว่าจำนวนของกรณีที่ชุด Rug Pull ใช้การลบ Likelihood เพื่อหยอดเงินสดคือ 32,131 รายการ หรือ 69.06% นั่นแสดงว่าชุด Rug Pull เหล่านี้มักจะเลือกใช้การลบ Likelihood เพื่อหยอดเงินสดเนื่องจากมันเป็นวิธีที่ง่ายและตรงไปตรงมากกว่าโดยไม่ต้องสร้างสัญญาฉบับซับซ้อนหรือขั้นตอนเพิ่มเติม ในทางตรงกันข้ามการหยอดเงินสดโดยการจัดการโทเค็นจำเป็นต้องกำหนดทางเลือกด้านหลังในโค้ดสัญญาของโทเค็น ซึ่งช่วยให้พวกเขาได้รับโทเค็นที่ต้องการสำหรับการหยอดเงินสดโดยไม่มีค่าใช้จ่าย กระบวนการนี้ซับซ้อนและเสี่ยงกว่าดังนั้นจึงมีกรณีที่น้อยกว่าที่เกี่ยวข้อง

ข้อมูลการประเมินที่เกี่ยวข้องกับรูปแบบการเรียกสัญญาแสดงในตาราง 12

จากตาราง 12 เราสามารถเห็นได้อย่างชัดเจนว่ากลุ่ม Rug Pull มักจะใช้สัญญาณเราเตอร์ยูนิสแวปเพื่อดำเนินการ Rug Pull ได้ 40,887 ครั้ง ซึ่งเทียบเท่ากับ 76.35% ของการดำเนินการทั้งหมด จำนวนรวมของการดำเนินการ Rug Pull คือ 53,552 ซึ่งสูงกว่าจำนวนของ Token Rug Pull (46,526) นี่แสดงให้เห็นว่าในบางกรณีกลุ่ม Rug Pull ดำเนินการ Rug Pull หลายครั้ง อาจเพื่อสุ่มเพื่อทำกำไรสูงสุดหรือเพื่อเรียกเก็บเงินเป้าหมายแตกต่างในชุด

ต่อมา เราทำการวิเคราะห์ทางสถิติเกี่ยวกับข้อมูลค่าใช้จ่ายและรายได้สำหรับโทเค็น Rug Pull 46,526 ราย ควรทราบว่าเราพิจารณา ETH ที่ได้รับจากกลุ่ม Rug Pull จากบริการแลกเปลี่ยนที่มีความสำคัญหรือบริการแลกเปลี่ยนทันทีก่อนการใช้โทเค็นเป็นค่าใช้จ่าย และ ETH ที่ได้รับในการ Rug Pull สุดท้ายเป็นรายได้เพื่อวัตถุประสงค์ทางสถิติ ข้อมูลค่าใช้จ่ายจริงอาจสูงขึ้น เนื่องจากเรายังไม่ได้คำนึงถึง ETH ที่ลงทุนโดยกลุ่ม Rug Pull เพื่อการทำธุรกรรมในสระเงินสดปลอม

ข้อมูลค่าใช้จ่ายและรายได้แสดงในตารางที่ 13

ในการวิเคราะห์ทางสถิติของโทเค็น Rug Pull 46,526 ราย กำไรสุทธิรวมทั้งหมดคือ 282,699.96 ETH ด้วยอัตรากำไร 188.70% หรือเทียบเท่ากับประมาณ 800 ล้านเหรียญสหรัฐฯ แม้กำไรจริงๆ อาจจะต่ำกว่าตัวเลขดังกล่าวเล็กน้อย แต่มูลค่าของเงินทั้งหมดยังคงมีขนาดที่น่าทึ่งอยู่ ให้เห็นว่าแก๊ง Rug Pull เหล่านี้ได้สร้างกำไรมากมายผ่านการทุจริตอย่างมีนัยสำคัญ

จากการวิเคราะห์ข้อมูลโทเค็นทั้งหมดจากกลุ่ม Telegram แล้ว ระบบนิเวศ Ethereum กำลังถูกท่องจำนวนมากของโทเค็น Rug Pull อยู่แล้ว อย่างไรก็ตาม เรายังต้องยืนยันคำถามสำคัญอันหนึ่ง: โทเค็นเหล่านี้ที่โฆษณาในกลุ่ม Telegram แทนที่จะแทนที่โทเค็นทั้งหมดที่เปิดใช้งานบน Ethereum mainnet หรือไม่? หากไม่ใช่ สัดส่วนของโทเค็นที่เปิดใช้งานบน Ethereum mainnet ที่เขาคิดว่ามีอยู่เท่าใด?
การตอบคำถามนี้จะช่วยให้เราเข้าใจถึงระบบโทเค็น Ethereum ปัจจุบันอย่างละเอียดแล้วครบถ้วน ดังนั้นเราจึงเริ่มทำการวิเคราะห์โทเค็น Ethereum บนเครือข่ายหลักเพื่อประเมินเกี่ยวกับความครอบคลุมของโทเค็นที่ถูกดึงขึ้นในกลุ่ม Telegram การวิเคราะห์นี้จะช่วยให้เราเข้าใจเพิ่มเติมเกี่ยวกับความรุนแรงของปัญหา Rug Pull ภายในระบบโทเค็น Ethereum ที่กว้างขวางและผลกระทบจากกลุ่ม Telegram ในการส่งเสริมโทเค็น

· การวิเคราะห์โทเค็นบน Ethereum Mainnet

เราได้เก็บข้อมูลบล็อกจากโหนด RPC สำหรับช่วงเวลาเดียวกัน (ตั้งแต่ตุลาคม พ.ศ. 2566 ถึงสิ้นเดือนสิงหาคม พ.ศ. 2567) เช่นเดียวกับการวิเคราะห์โทเค็นของกลุ่ม Telegram จากบล็อกเหล่านี้เราได้ดึงข้อมูลโทเค็นที่ถูกติดตั้งใหม่ (ไม่รวมโทเค็นที่ถูกติดตั้งโดยพร็อกซียี่ห้อเพร็กซี่ เนื่องจากมีเคส Rug Pull ที่เกี่ยวข้องน้อยมาก) ทั้งหมดเราได้รับไป 154,500 โทเค็น โดยมี 54,240 โทเค็นเป็น Uniswap V2 liquidity pool (LP) ที่ถูกยกเว้นออกจากขอบเขตของบทความนี้

หลังจากกรอง LP token เราได้รับโทเค็น 100,260 โทเค็น ข้อมูลที่เกี่ยวข้องแสดงในตาราง 14

เราประยุกต์กฎการตรวจจับการดึงพรมนั่นเข้ากับโทเค็น 100,260 ตัวนี้และผลลัพธ์แสดงในตารางที่ 15

จาก 100,260 โทเค็นที่ตรวจพบ เราพบว่ามี 48,265 โทเค็น Rug Pull ซึ่งเป็น 48.14% ของทั้งหมด—ส่วนนี้เกือบเหมือนกับสัดส่วนของโทเค็น Rug Pull ในโทเค็นที่ถูกผลักดันในกลุ่มเทเลเกรม

เพื่อวิเคราะห์การซ้อนทับระหว่างโทเค็นที่ถูกยัดในกลุ่มเทเลแกรมและโทเค็นที่ถูกปรับใช้ในเครือข่ายหลัก Ethereum อีกต่อไป เราได้เปรียบเทียบข้อมูลสำหรับทั้งสองเซตของโทเค็น ผลลัพธ์แสดงในตารางที่ 16

จากตารางที่ 16 เราสามารถเห็นได้ว่าความซ้อนทับระหว่างโทเค็นที่ถูกผลักดันในกลุ่ม Telegram และโทเค็นบน Ethereum mainnet มีทั้งหมด 90,228 โทเค็น โดยมีส่วนแบ่ง 89.99% ของโทเค็นบน mainnet นั้น มีโทเค็นจำนวน 3,703 โทเค็นที่ถูกโฆษณาในกลุ่ม Telegram แต่ไม่พบใน mainnet โทเค็นเหล่านี้ถูกนำเข้าโดยการใช้พร็อกซีและไม่ได้รวมอยู่ในการเก็บโทเค็นบน mainnet ของเรา

มี 10,032 โทเค็นบน mainnet ที่ไม่ได้ถูกดันในกลุ่ม Telegram น่าจะเป็นเพราะถูกกรองออกโดยกฎการส่งเสริมเนื่องจากขาดความสนใจหรือไม่ผ่านเกณฑ์บางอย่าง

เราจึงดำเนินการตรวจหา Rug Pull บนโทเค็นที่ถูกพร็อกซี่ติดตั้งไว้ 3,703 โทเค็น และพบเพียง 10 โทเค็น Rug Pull เท่านั้น นี่แสดงว่าโทเค็นที่ถูกพร็อกซี่ติดตั้งไว้มีผลกระทบน้อยต่อผลลัพธ์การตรวจหา Rug Pull ในกลุ่มโทเค็นในเทเลแกรมและผลการตรวจหามีความสอดคล้องกับโทเค็นในเครือข่ายหลักอย่างมาก

ที่อยู่โทเค็น Rug Pull ที่ถูกใช้งานผ่านพร็อกซี 10 อันเรียงลำดับแสดงในตารางที่ 17 หากคุณสนใจคุณสามารถสำรวจที่อยู่เหล่านี้ได้อย่างละเอียดมากขึ้น เราจะไม่ไปเสริมเพิ่มเติมที่นี่

การวิเคราะห์นี้ยืนยันว่าอัตราส่วนโทเค็น Rug Pull ในกลุ่ม Telegram ที่ถูกผลักดันใกล้เคียงกับสิ่งเดียวกันใน Ethereum mainnet ทำให้เน้นความสำคัญและอิทธิพลของช่องทางโปรโมชั่นเหล่านี้ในระบบ Rug Pull ปัจจุบัน

ตอนนี้เราสามารถตอบคำถามได้ว่า คือ โทเคนที่ถูกดึงเข้ากลุ่มโทเคนทางเทเลแกรม ครอบคลุมโทเคนทั้งหมดที่เปิดตัวบนเครือข่ายหลักของ Ethereum หรือไม่ และหากไม่, สัดส่วนที่พวกเขาเป็นเจ้าของอยู่เป็นเท่าไหร่

คำตอบคือโทเค็นที่ถูกผลักดันโดยกลุ่มเทเลแกรมสำหรับประมาณ 90% ของเครือข่ายหลักและผลการทดสอบ Rug Pull ของมันสอดคล้องกับผลการทดสอบ Rug Pull ของโทเค็นในเครือข่ายหลัก ดังนั้น การตรวจสอบ Rug Pull ก่อนหน้านี้และการวิเคราะห์ข้อมูลของโทเค็นที่ถูกผลักดันโดยกลุ่มเทเลแกรมสามารถสะท้อนสถานะปัจจุบันของนิเวศโทเค็นในเครือข่ายหลักได้โดยสรุป

เหมือนที่กล่าวไว้ก่อนหน้านี้ โทเค็น Rug Pull บน Ethereum mainnet มีอัตราส่วนประมาณ 48.14% แต่เราก็สนใจใน 51.86% ที่เหลือของโทเค็นที่ไม่ใช่ Rug Pull อีกด้วย แม้ว่าจะยกเว้นโทเค็น Rug Pull แล้ว ก็ยังมีโทเค็นที่อยู่ในสถานะที่ไม่ทราบชื่อ จำนวนถึง 51,995 โทเค็น ซึ่งมากกว่าที่เราคาดหวังสำหรับจำนวนโทเค็นที่เหมาะสม ดังนั้น เราทำสถิติเกี่ยวกับเวลาตั้งแต่การสร้างโทเค็นจนถึงการหยุดกิจกรรมสุดท้ายบนเครือข่ายหลัก และผลลัพธ์แสดงในตารางที่ 18

ตามข้อมูลจากตารางที่ 18 เมื่อเราตรวจสอบ Ethereum mainnet ทั้งหมดจะพบว่ามีโทเค็น 78,018 ตัวซึ่งอยู่ในระยะเวลาไม่เกิน 72 ชั่วโมง ซึ่งเป็นส่วนแสดงของทั้งหมด 77.82% ของจำนวนทั้งหมดนั้น จำนวนนี้มีค่ามากกว่าจำนวนโทเค็น Rug Pull ที่เราได้ระบุไว้ ซึ่งเสนอให้เห็นว่ากฏการตรวจจับของเราไม่ครอบคลุมทุกกรณีของ Rug Pulls อย่างแน่นอน การทดสอบสุ่มของเรายังพบว่ามีโทเค็น Rug Pull บางรายที่ไม่ได้ตรวจพบในตอนแรก นอกจากนี้อาจแสดงให้เห็นถึงการมีปัญหาประเภทอื่น ๆ เช่นการโจมตีด้วยการล่อและการหลอกลวงรูปแบบพันธมิตร ซึ่งต้องให้เจ้าหน้าที่สอบสวนเพิ่มเติม

นอกจากนี้ยังมี 22,242 โทเคนที่มีอายุการดำเนินงานเกิน 72 ชั่วโมง แต่โทเคนเหล่านี้ไม่ใช่จุดประสงค์หลักของการศึกษาของเรา ซึ่งแสดงให้เห็นว่ายังมีรายละเอียดเพิ่มเติมที่ยังคงต้องค้นพบ ในหมู่โทเคนเหล่านี้ บางโทเคนอาจเป็นของโครงการที่ล้มเหลวหรือมีผู้ใช้ แต่ขาดการสนับสนุนการพัฒนาที่ยั่งยืน การเล่าเรื่องและเหตุผลของโทเคนเหล่านี้อาจเปิดเผยดวงดอในดวงตลาดที่ซับซ้อน

ระบบนิเวศโทเค็นบนเมนเน็ต Ethereum นั้นซับซ้อนกว่าที่คาดการณ์ไว้มาก ซึ่งเต็มไปด้วยโครงการที่มีอายุสั้นและยั่งยืน ควบคู่ไปกับความเสี่ยงของกิจกรรมการฉ้อโกงในปัจจุบัน เป้าหมายหลักของบทความนี้คือการดึงความสนใจไปที่ปัญหาเหล่านี้ด้วยความหวังว่าจะทําให้ผู้คนตระหนักถึงกิจกรรมลับอย่างต่อเนื่องของอาชญากร ด้วยการแบ่งปันการวิเคราะห์นี้เรามุ่งมั่นที่จะจุดประกายความสนใจและการวิจัยเพิ่มเติมในเรื่องเหล่านี้ซึ่งจะช่วยปรับปรุงความปลอดภัยของระบบนิเวศบล็อกเชนทั้งหมดในที่สุด

Reflections

ความจริงที่ว่าโทเค็น Rug Pull คิดเป็น 48.14% ของโทเค็นใหม่ทั้งหมดที่ออกบนเมนเน็ต Ethereum นั้นมีความสําคัญอย่างน่าตกใจ อัตราส่วนนี้ชี้ให้เห็นว่าสําหรับทุก ๆ สองโทเค็นที่เปิดตัวบน Ethereum โทเค็นหนึ่งมีแนวโน้มที่จะเป็นการฉ้อโกงซึ่งสะท้อนให้เห็นถึงสถานะที่วุ่นวายและไม่เป็นระเบียบของระบบนิเวศ Ethereum ในระดับหนึ่ง อย่างไรก็ตาม ความกังวลที่แท้จริงขยายไปไกลกว่าระบบนิเวศโทเค็น Ethereum เท่านั้น เราได้สังเกตว่าจํานวนเคส Rug Pull บนเครือข่ายบล็อกเชนอื่น ๆ นั้นเหนือกว่าใน Ethereum ซึ่งบ่งชี้ว่าระบบนิเวศโทเค็นบนเครือข่ายเหล่านี้ยังรับประกันการตรวจสอบอย่างละเอียด

แม้จะมีสัดส่วนสูงของโทเค็น Rug Pull จำนวนประมาณ 140 โทเค็นใหม่ยังคงถูกเปิดตลาดใน Ethereum ทุกวัน มากกว่าที่จะถือว่าเป็นขอบเขตปกติ โทเค็นที่ไม่มีการฉายฉลาดเหล่านี้อาจมีความลึกที่ไม่เปิดเผยเกี่ยวกับสิ่งลับอื่น ๆ นี้เป็นคำถามที่สำคัญที่ควรพิจารณาอย่างลึกซึ้งและศึกษาเพิ่มเติม

นอกจากนี้ยังมีบทความเน้นที่จุดประสงค์หลักหลายประเด็นที่ต้องการการสำรวจเพิ่มเติม:

  1. การระบุกลุ่ม Rug Pull: ด้วยปริมาณการแก้ไข Rug Pull ที่มีอยู่มากมาย วิธีการระบุจำนวนกลุ่ม Rug Pull ที่แตกต่างกันของเคสเหล่านี้อย่างมีประสิทธิภาพอย่างไร และกำหนดว่ามีความสัมพันธ์ระหว่างพวกเขาหรือไม่ การวิเคราะห์การไหลเงินและที่อยู่ที่ใช้ร่วมกันอาจเป็นสิ่งสำคัญ
  2. การแยกคนที่เป็นเหยื่อจากผู้โจมตี: การแยกแยะระหว่างคนที่เป็นเหยื่อและผู้โจมตีเป็นสิ่งจำเป็นสำหรับการระบุภาษอย่าง อย่างไรก็ตาม ขีดเส้นระหว่างคนที่เป็นเหยื่อและผู้โจมตี บางครั้งอาจมองไม่เห็นชัดเจน ทำให้ต้องการวิธีที่แม่นยำมากขึ้น
  3. การตรวจสอบการถอดรองข้อมูลแบบก้าวหน้า: การตรวจสอบการถอดรองข้อมูลปัจจุบันใช้วิเคราะห์หลังเหตุการณ์เป็นหลัก สามารถพัฒนาวิธีการตรวจสอบแบบเรียลไทม์หรือแม้กระทั่งการตรวจสอบล่วงหน้าเพื่อระบุความเสี่ยงของการถอดรองข้อมูลที่เป็นไปได้ในโทเค็นที่ใช้งานอยู่ได้หรือไม่ ความสามารถนี้อาจช่วยลดความเสียหายและสนับสนุนการแทรกแซงในเวลาที่เหมาะสม
  4. กลยุทธ์กำไรของกลุ่ม Rug Pull: เงื่อนไขที่กลุ่ม Rug Pull ตัดสินใจถอนเงินอย่างไร? เข้าใจกลยุทธ์กำไรของพวกเขาอาจช่วยในการทำนายและป้องกันเหตุการณ์ Rug Pull
  5. การสำรวจช่องทางโปรโมชั่นอื่น ๆ: ในขณะที่ทวิตเตอร์และเทเลแกรมเป็นช่องทางที่รู้จักสำหรับการโปรโมตโทเค็นที่ทำให้เกิดการปฏิสัญญาณ แต่ที่อื่นๆ ก็ถูกใช้ประโยชน์อย่างไร ความเสี่ยงที่เกิดขึ้นที่เกี่ยวข้องกับฟอรั่ม โซเชียลมีเดีย และแพลตฟอร์มโฆษณาอื่นๆ ก็ควรได้รับการตรวจสอบ

เป็นปัญหาที่ซับซ้อนที่ต้องการการอภิปรายและการวิจัยเพิ่มเติมซึ่งเรายอมรับให้มีการศึกษาต่อไปและการโต้วาที การพัฒนาอย่างรวดเร็วของระบบนิเวศ Web3 ต้องการไม่เพียงแค่การพัฒนาเทคโนโลยีล้ำสมัย แต่ยังต้องมีการตรวจสอบที่กว้างขึ้นและการวิจัยที่ลึกซึ้งเพื่อที่จะสามารถรับมือกับความเสี่ยงและความท้าทายที่กำลังเปลี่ยนแปลง

คำแนะนำ

เนื่องจากการมั่นใจในระบบการเปิดตัวโทเค็นที่เต็มไปด้วยการโกง นักลงทุน Web3 จำเป็นต้องระวังอย่างยิ่ง โดยที่กลุ่ม Rug Pull และทีมต้านการฉ้อโกงเพิ่มความลึกในกลยุทธ์ของพวกเขา ทำให้เริ่มทวีความท้าทายมากขึ้นสำหรับนักลงทุนในการระบุโทเค็นหรือโครงการที่โกง

สำหรับนักลงทุนที่สนใจในตลาดโทเค็นใหม่ ผู้เชี่ยวชาญด้านความปลอดภัยของเราแนะนำดังนี้:

  1. ใช้เว็บไซต์เทรดที่มีชื่อเสียง: ควรที่จะซื้อโทเค็นใหม่ผ่านเว็บไซต์เทรดที่มีชื่อเสียงซึ่งมักจะมีการคัดกรองโครงการอย่างเข้มงวดและมีระบบรักษาความปลอดภัยที่สูงกว่า
  2. ตรวจสอบแหล่งข้อมูลอย่างเป็นทางการบนเว็บไซต์เด็กสกุลเงิน: ให้แน่ใจว่าโทเค็นถูกซื้อจากที่อยู่สัญญาอย่างเป็นทางการและหลีกเลี่ยงโทเค็นที่โดยส่วนตัวหรือผ่านช่องทางที่ไม่เป็นทางการหรือน่าสงสัย
  3. ค้นคว้าเว็บไซต์โครงการและชุมชน: ขาดเว็บไซต์อย่างเป็นทางการหรือชุมชนที่ไม่ค่อยมีกิจกรรม ชักชวนการลงทุนที่มีความเสี่ยงสูงมากขึ้น ควรระมัดระวังเฉพาะโทเค็นที่โปรโมทผ่านกลุ่ม Twitter และ Telegram จากฝ่ายที่สาม ซึ่งอาจไม่ได้รับการตรวจสอบด้านความปลอดภัย
  4. ตรวจสอบเวลาสร้างโทเค็น: เลี่ยงโทเค็นที่ถูกสร้างไปเมื่อไม่ถึงสามวันก่อนเนื่องจากโทเค็น Rug Pull มักมีระยะเวลาใช้งานสั้นมาก
  5. ใช้บริการรักษาความปลอดภัยจากบุคคลที่สาม: หากเป็นไปได้ให้ใช้บริการสแกนโทเค็นที่มีจากองค์กรรักษาความปลอดภัยบุคคลที่สามเพื่อประเมินความปลอดภัยของโทเค็นเป้าหมาย

คำเรียกร้อง

นอกเหนือจากวงจรการฉ้อโกง Rug Pull ที่เป็นจุดประสงค์หลักของบทความนี้ จำนวนผู้กระทำความผิดที่คล้ายกันกำลังใช้โครงสร้างพื้นฐานและกลไกของหลายภาคหรือแพลตฟอร์มภายในอุตสาหกรรม Web3 เพื่อผลกำไรที่ผิดกฎหมายอย่างเพิ่มขึ้น ทำให้สถานการณ์ด้านความปลอดภัยของนิเวศ Web3 ปัจจุบันหดหู่ลงอย่างมีนัยยิ่ง พวกเราจำเป็นต้องเริ่มใส่ใจกับปัญหาที่มักถูกละเลยเพื่อป้องกันให้ผู้กระทำความผิดไม่มีโอกาสหาทางเข้ามา

ดังที่ได้กล่าวไว้ก่อนหน้านี้การไหลของเงินทุนจากโครงการ Rug Pull ในที่สุดก็ผ่านการแลกเปลี่ยนที่สําคัญ แต่เราเชื่อว่าการไหลของเงินทุนที่เกี่ยวข้องกับการหลอกลวง Rug Pull เป็นเพียงส่วนเล็ก ๆ ของภูเขาน้ําแข็ง ขนาดของกองทุนที่เป็นอันตรายที่ผ่านการแลกเปลี่ยนอาจอยู่นอกเหนือจินตนาการของเรา ดังนั้นเราจึงขอเรียกร้องให้การแลกเปลี่ยนที่สําคัญใช้มาตรการกํากับดูแลที่เข้มงวดขึ้นเพื่อต่อต้านกระแสที่เป็นอันตรายเหล่านี้ต่อสู้กับกิจกรรมที่ผิดกฎหมายและฉ้อโกงอย่างแข็งขันและรับรองความปลอดภัยของเงินทุนของผู้ใช้

ผู้ให้บริการเช่นโปรโมทโปรเจคและบอทสไนเปอร์ออนเชน ซึ่งโครงสร้างพื้นฐานนั้นได้กลายเป็นเครื่องมือสำหรับกลุ่มอาชญากรทำกำไร ยังเป็นปัญหาที่สำคัญด้วย จึงเรียกร้องให้ผู้ให้บริการบุคคลที่สามปรับปรุงการตรวจสอบความปลอดภัยของผลิตภัณฑ์หรือเนื้อหาของพวกเขาเพื่อป้องกันการใช้งานที่ไม่ถูกต้องโดยอาชญากร

นอกจากนี้เราเรียกผู้เสียหายทั้งหมดรวมถึง MEV arbitrageurs และผู้ใช้ทั่วไปให้ใช้เครื่องมือสแกนความปลอดภัยเพื่อประเมินโครงการที่ไม่รู้จักก่อนการลงทุน อ้างอิงจากการจัดอันดับโครงการขององค์กรด้านความปลอดภัยที่มีอำนาจ และเปิดเผยการกระทำที่ชั่วร้ายของผู้ก่อการร้ายเพื่อเปิดเผยปรากฏการณ์ที่ผิดกฎหมายในอุตสาหกรรม

เป็นทีมความปลอดภัยมืออาชีพเรายังเรียกร้องให้ผู้ประกอบการด้านความปลอดภัยค้นพบและระบุกิจกรรมที่ผิดกฏหมายโดยใช้ความรู้ความสามารถของตนเองให้เป็นเสียงส่วนตัวในการป้องกันความปลอดภัยทางการเงินของผู้ใช้งาน

ในโดเมน Web3 ผู้ใช้ นักพัฒนาโครงการ บริษัทแลกเปลี่ยน ผู้ลงทุน MEV และผู้ให้บริการบุคคลที่สามทั้งหมดมีบทบาทสำคัญ เราหวังว่าผู้เข้าร่วมทุกคนสามารถมีส่วนร่วมในการพัฒนาอย่างยั่งยืนของนิเวศน์ Web3 และทำงานร่วมกันเพื่อสร้างสภาพแวดล้อมบล็อกเชนที่ปลอดภัยมากขึ้นและโปร่งใสมากขึ้น

ข้อความประกาศ

  1. บทความนี้ถูกคัดลอกมาจาก [ Panewslab]. ลิขสิทธิ์เป็นของผู้เขียนต้นฉบับ [SomeK]. หากคุณมีการตรงข้ามกับการเผยแพร่ซ้ำโปรดติดต่อ เกต์ เลิร์นทีม ทีมจะดำเนินการให้เร็วที่สุดตามขั้นตอนที่เกี่ยวข้อง
  2. คำประกาศ: มุมมองและความคิดเห็นที่แสดงในบทความนี้ แสดงถึงมุมมองส่วนบุคคลของผู้เขียนเท่านั้น และไม่เกิดเป็นการให้คำแนะนำในการลงทุนใด ๆ
  3. ทีม Gate Learn แปลภาษาอื่นของบทความ โดยไม่ต้องระบุไว้เป็นอย่างอื่น บทความที่ถูกแปลอาจจะไม่สามารถคัดลอก แจกจ่าย หรือลอกเลียนได้

การสืบสวนลึกลงไปในการหลอกลวง Rug Pull: เปิดเผยความวุ่นวายในระบบโทเค็นของ Ethereum

กลาง1/13/2025, 2:15:44 PM
ทีม CertiK พบว่าเกือบครึ่งหนึ่งของโทเค็น Ethereum ที่ออกใหม่ในพื้นที่ Web3 เชื่อมโยงกับการหลอกลวง Rug Pull การหลอกลวงเหล่านี้ดําเนินการโดยกลุ่มองค์กรที่ใช้ที่อยู่การถือครองสภาพคล่องสําหรับการฟอกเงินและการบริหารความเสี่ยง เงินทุนส่วนใหญ่ที่เกี่ยวข้องมาจากการแลกเปลี่ยนแบบรวมศูนย์ บทความนี้ปิดท้ายด้วยคําเตือนสําหรับผู้ใช้ให้ตื่นตัวและหลีกเลี่ยงการถูกหลอกลวง

บทนำ

ในโลกของ Web3 ทุกวันมีการเปิดตัวโทเค็นใหม่อยู่เสมอ คุณเคยสงสัยกันไหมว่ามีโทเค็นใหม่ๆ ถูกสร้างขึ้นแต่ละวันกี่ตัว? และสิ่งสำคัญคือ โทเค็นเหล่านี้ปลอดภัยหรือไม่?

คำถามเหล่านี้ไม่ได้ไม่มีเหตุผล ในช่วงหลายเดือนที่ผ่านมา ทีมความปลอดภัยของ CertiK ได้ระบุจำนวนมากของการฉ้อโกง Rug Pull ที่สำคัญทั้งหมดโทเค็นที่เกี่ยวข้องในกรณีเหล่านี้เป็นโทเค็นที่พึ่งถูกสร้างขึ้นเพิ่มเข้าไปในบล็อกเชนเท่านั้น

หลังจากนั้น CertiK ได้เริ่มการสอบสวนอย่างละเอียดเกี่ยวกับคดี Rug Pull เหล่านี้และพบว่าพวกเขาถูกจัดระเบียบโดยกลุ่มที่จัดตั้งขึ้น กลุ่มเหล่านี้เป็นไปตามรูปแบบการหลอกลวงที่เฉพาะเจาะจง จากการตรวจสอบวิธีการของพวกเขาอย่างละเอียด CertiK ค้นพบวิธีหนึ่งที่เป็นไปได้ที่แก๊ง Rug Pull เหล่านี้ส่งเสริมการหลอกลวงของพวกเขา: กลุ่มโทรเลข กลุ่มอย่าง Banana Gun และ Unibot ใช้คุณสมบัติ “New Token Tracer” เพื่อล่อให้ผู้ใช้ซื้อโทเค็นหลอกลวง และในที่สุดก็ทํากําไรจาก Rug Pull

CertiK ติดตามข้อความโปรโมทโทเค็นในกลุ่มเทเลกรามเหล่านี้ตั้งแต่พฤศจิกายน 2023 ถึงต้นสิงหาคม 2024 พบว่ามีโทเค็นใหม่ทั้งหมด 93,930 โทเค็นที่ถูกโฆษณาผ่านช่องทางเหล่านี้ โดยจากนั้น 46,526 โทเค็นเชื่อมโยงกับการหลอกลวง Rug Pull ซึ่งเท่ากับ 49.53% รวมทุนที่ลงทุนโดยคนหลอกลวงเบื้องหลังโทเค็นเหล่านี้รวมทั้ง 149,813.72 ETH ซึ่งทำให้ได้กำไร 282,699.96 ETH และให้ผลตอบแทน 188.7% ซึ่งเทียบเท่ากับ 800 ล้านเหรียญสหรัฐ.

เพื่อเข้าใจผลกระทบของโปรโมชั่นกลุ่ม Telegram ต่อ Ethereum mainnet อย่างดี CertiK ได้เปรียบเทียบข้อมูลเหล่านี้กับจำนวนโทเค็นใหม่ๆทั้งหมดที่ออกใน Ethereum ในช่วงเวลาเดียวกัน ผลการวิจัยแสดงให้เห็นว่า จากโทเค็นใหม่ 100,260 ตัวที่ออกมา มี 89.99% มาจากโปรโมชั่นกลุ่ม Telegram นี้ นั่นหมายความว่าในเฉลี่ยจะมีโทเค็นใหม่ 370 ตัวที่ออกทุกวัน - มากกว่าที่คาดคิดไว้ หลังจากที่ดำเนินการสำรวจต่อไป CertiK พบความจริงที่น่าตกใจ: อย่างน้อย 48,265 โทเค็นเหล่านี้มีความเกี่ยวข้องกับการโกง Rug Pull ซึ่งเป็น 48.14% กล่าวอีกนัยหนึ่งก็คือ โทเค็นใหม่บน Ethereum หนึ่งในสองเป็นโกง

นอกจากนี้ CertiK พบกรณี Rug Pull เพิ่มเติม ทั่วระบบเครือข่ายบล็อกเชนอื่น ๆ ซึ่งแสดงให้เห็นว่าสถานการณ์ด้านความปลอดภัยสำหรับโทเค็นที่เพิ่งเปิดเผยในระบบนิ้ว 3 ทั้งหมดเลวร้ายกว่าที่คาดหวัง ผลจากนี้ CertiK ได้เขียนรายงานวิจัยเพื่อช่วยเพิ่มความตระหนักรู้ภายในชุมชนนิ้ว 3 และสร้างกำลังใจให้ผู้ใช้ให้ระวังต่อจำนวนของฉ้อโกงที่เพิ่มขึ้น และรับมาตรการระงับที่เหมาะสมเพื่อปกป้องสินทรัพย์ของพวกเขา

โทเค็น ERC-20

ก่อนที่เราจะเริ่มรายงานหลัก เรามาทบทวนคอนเซ็ปต์พื้นฐานก่อน

ปัจจุบันโทเค็น ERC-20 เป็นหนึ่งในมาตรฐานโทเค็นที่พบบ่อยที่สุดบนบล็อกเชน มันกําหนดชุดของโปรโตคอลที่ช่วยให้โทเค็นสามารถทํางานร่วมกันระหว่างสัญญาอัจฉริยะที่แตกต่างกันและแอปพลิเคชันแบบกระจายอํานาจ (dApps) มาตรฐาน ERC-20 ระบุฟังก์ชันพื้นฐานของโทเค็น เช่น การโอน การสืบค้นยอดคงเหลือ และการอนุญาตให้บุคคลที่สามจัดการโทเค็น เนื่องจากโปรโตคอลมาตรฐานนี้นักพัฒนาสามารถออกและจัดการโทเค็นได้ง่ายขึ้นทําให้การสร้างและการใช้งานโทเค็นง่ายขึ้น ในความเป็นจริงทุกคนไม่ว่าจะเป็นบุคคลหรือองค์กรสามารถออกโทเค็นของตนเองตามมาตรฐาน ERC-20 และระดมทุนเริ่มต้นสําหรับโครงการทางการเงินต่างๆผ่านการขายโทเค็นล่วงหน้า เนื่องจากการใช้โทเค็น ERC-20 อย่างแพร่หลายจึงกลายเป็นรากฐานสําหรับ ICO จํานวนมากและโครงการการเงินแบบกระจายอํานาจ (DeFi)

โทเค็นยอดนิยมเช่น USDT, PEPE และ DOGE เป็นโทเค็น ERC-20 ทั้งหมดและผู้ใช้สามารถซื้อโทเค็นเหล่านี้ผ่านการแลกเปลี่ยนแบบกระจายได้ อย่างไรก็ตาม กลุ่มโกงบางกลุ่มอาจออกโทเค็น ERC-20 ที่ไม่ดีพร้อมรหัส backdoor แล้วเพิ่มรายชื่อของพวกเขาในการแลกเปลี่ยนแบบกระจาย แล้วดึงผู้ใช้เข้ามาซื้อ

กรณีการโกงโทเค็นที่สามารถถูกดึง

ที่นี่เราจะวิเคราะห์การโกงโทเค็น Rug Pull ที่ดูเหมือนจะเป็นเหตุการณ์ที่ทำให้เข้าใจการดำเนินการของโทเค็นที่มีวัตถุประสงค์ที่ไม่ดีนี้ได้ดียิ่งขึ้น การ Rug Pull หมายถึงกิจกรรมที่ทุจริตที่ทีมผลิตภัณฑ์ถอนเงินโดยไม่สำเร็จหรือละทิ้งโครงการในโครงสร้างการเงินแบบกระจาย (DeFi) โดยทำให้นักลงทุนเสียเสียงอย่างมาก โทเค็น Rug Pull คือโทเค็นที่สร้างขึ้นมาเพื่อดำเนินการโกงแบบนี้

โทเค็นที่ถูกอ้างอิงว่าเป็นโทเค็น Rug Pull ในบทความนี้บางครั้งเรียกว่า “โทเค็น Honey Pot” หรือ “โทเค็น Exit Scam” อย่างไรก็ตามเพื่อความสอดคล้องเราจะเรียกว่าโทเค็น Rug Pull ตลอด

· กรณี

ในกรณีนี้ ผู้โจมตี (แก๊ง Rug Pull) ได้ปรับใช้โทเค็น TOMMI โดยใช้ที่อยู่ Deployer (0x4bAF) พวกเขาสร้างกลุ่มสภาพคล่องด้วยโทเค็น TOMMI 1.5 ETH และ 100,000,000 โทเค็น จากนั้นเพิ่มปริมาณการซื้อขายเทียมโดยการซื้อโทเค็น TOMMI จากที่อยู่ที่แตกต่างกัน สิ่งนี้ดึงดูดผู้ใช้และบอทให้ซื้อโทเค็น TOMMI เมื่อบอทจํานวนเพียงพอถูกหลอกผู้โจมตีจะดําเนินการ Rug Pull โดยใช้ที่อยู่ Rug Puller (0x43a9) Rug Puller ทิ้งโทเค็น TOMMI จํานวน 38,739,354 โทเค็นลงในกลุ่มสภาพคล่องและแลกเปลี่ยนเป็นเวลาประมาณ 3.95 ETH โทเค็นที่ใช้โดย Rug Puller มาจากการอนุมัติที่เป็นอันตรายที่ได้รับจากสัญญาโทเค็น TOMMI ซึ่งอนุญาตให้ Rug Puller ถอนโทเค็นออกจากกลุ่มสภาพคล่องโดยตรงและดําเนินการหลอกลวง

·ที่อยู่ที่เกี่ยวข้อง

  • Deployer: 0x4bAFd8c32D9a8585af0bb6872482a76150F528b7
  • โทเมียโทเค็น: 0xe52bDD1fc98cD6c0cd544c0187129c20D4545C7F
  • Rug Puller: 0x43A905f4BF396269e5C559a01C691dF5CbD25a2b
  • Rug Puller ปลอมตัวเป็นผู้ใช้ (หนึ่งในพวกเขา): 0x4027F4daBFBB616A8dCb19bb225B3cF17879c9A8
  • ที่อยู่การโอนเงินกองทุน Rug Pull: 0x1d3970677aa2324E4822b293e500220958d493d0
  • ที่อยู่การเก็บเงินกองทัพแผงราดผ้า: 0x28367D2656434b928a6799E0B091045e2ee84722

·ธุรกรรมที่เกี่ยวข้อง

  • Deployer ได้รับเงินทุนเริ่มต้นจากอีกเครื่องแลกเปลี่ยนที่จัดการ: 0x428262fb31b1378ea872a59528d3277a292efe7528d9ffa2bd926f8bd4129457
  • เรียกใช้โทเค็น TOMMI: 0xf0389c0fa44f74bca24bc9d53710b21f1c4c8c5fba5b2ebf5a8adfa9b2d851f8
  • สร้าง liquidity pool: 0x59bb8b69ca3fe2b3bb52825c7a96bf5f92c4dc2a8b9af3a2f1dddda0a79ee78c
  • ที่อยู่โอนเงินโอนเงินไปยังผู้ใช้ที่ปลอมตัว (หนึ่งคน): 0x972942e97e4952382d4604227ce7b849b9360ba5213f2de6edabb35ebbd20eff
  • ผู้ใช้ที่ปลอมตัวซื้อโทเค็น (หนึ่งในนั้น): 0x814247c4f4362dc15e75c0167efaec8e3a5001ddbda6bc4ace6bd7c451a0b231
  • Rug Pull: 0xfc2a8e4f192397471ae0eae826dac580d03bcdfcb929c7423e174d1919e1ba9c
  • Rug Puller ส่งรายได้ไปยังที่อยู่การโอน: 0xf1e789f32b19089ccf3d0b9f7f4779eb00e724bb779d691f19a4a19d6fd15523
  • ที่อยู่การโอนส่งส่งเงินไปยังที่อยู่การเก็บรักษา:
  • 0xb78cba313021ab060bd1c8b024198a2e5e1abc458ef9070c0d11688506b7e8d7

กระบวนการ Rug Pull

  • เตรียมเงินโจมตี

ผู้โจมตีเติมเงิน 2.47309009 ETH เข้าสู่ Token Deployer (0x4bAF) จากบริษัทแลกเปลี่ยนที่มีการควบคุมเพื่อให้เงินทุนสำหรับการ Rug Pull.

รูปที่ 1: ข้อมูลธุรกรรมการระดมทุนของผู้ติดตั้ง

  • การติดตั้งโทเค็น Backdoor Rug Pull

Deployer สร้างโทเค็น TOMMI และทำการขุดล่วงหน้า 100,000,000 โทเคนและจัดสรรให้ตนเอง

รูปที่ 2: ผู้สร้างโปรแกรมติดตั้งสร้างข้อมูลการทำธุรกรรมโทมมี่โทเคน

  • สร้าง Initial Liquidity Pool

Deployer ใช้ 1.5 ETH และโทเค็นที่ขุดไว้ล่วงหน้าเพื่อสร้างพูล Likuidity รับเหรียญ LP ประมาณ 0.387

รูปที่ 3: ผู้สร้างทำธุรกรรมสระว่ายน้ำ Likelihood และการไหลเงินกองทุน

  • ทำลายการจัดหาข้อมูลโทเค็นที่ถูกสร้างไว้ล่วงหน้าทั้งหมด

Token Deployer จะส่งโทเค็น LP ทั้งหมดไปยังที่อยู่ 0 เพื่อทําลาย เนื่องจากสัญญา TOMMI ไม่มีฟังก์ชัน Mint ในทางทฤษฎี Token Deployer จึงสูญเสียความสามารถในการดําเนินการ Rug Pull (นี่เป็นหนึ่งในเงื่อนไขที่จําเป็นในการหลอกลวงบอทโทเค็นใหม่ บอทบางตัวประเมินความเสี่ยงของ Rug Pulls เมื่อป้อนโทเค็นใหม่ลงในพูล และ Deployer ยังตั้งค่าเจ้าของสัญญาเป็นที่อยู่ 0 เพื่อหลอกลวงโปรแกรมต่อต้านการหลอกลวงที่บอทใช้)

รูปที่ 4: ข้อมูลธุรกรรมทำลายโทเค็น LP โดยผู้ใช้งาน

  • การปลอมแปลงปริมาณการซื้อขาย

ผู้โจมตีใช้หลายที่อยู่ในการซื้อโทเค็น TOMMI จากสระเงินสดอย่างแสนจำนวน โดยทำให้ปริมาณการซื้อขายเพิ่มขึ้นเทียบเท่ากับการดึงดูดบอทโทเค็นใหม่มากขึ้น (เหตุผลที่ที่อยู่เหล่านี้ถูกตรวจสอบว่าถูกปิดบังโดยผู้โจมตีคือเงินในที่อยู่เหล่านี้มาจากที่อยู่การโอนเงินทางประวัติศาสตร์ที่ใช้โดยกลุ่ม Rug Pull)

รูปที่ 5: ข้อมูลธุรกรรมการซื้อโทเค็น TOMMI ของที่อื่น และการไหลเงินของผู้โจมตี

  • การดึงพรม

ผู้โจมตีใช้ Rug Puller address (0x43A9) เพื่อเริ่มการ Rug Pull โดยถอดถอนโทเค็น TOMMI จำนวน 38,739,354 จากพูลเหลือเชื่อมและทิ้งทั้งหมดออก ซึ่งเป็นประมาณ 3.95 ETH

รูปที่ 6: ข้อมูลการทำธุรกรรม Rug Pull และการไหลเงิน

  • การโอนเงิน

ผู้โจมตีส่งเงินจาก Rug Pull ไปยังที่อยู่การโอน 0xD921

รูปที่ 7: Rug Puller ส่งการโจมตีไปยังข้อมูลธุรกรรมที่อยู่ขนส่ง

  • โอนเงินไปที่ที่อยู่การเก็บถาวร

ที่อยู่โอนเงิน 0xD921 ส่งเงินไปยังที่อยู่การเก็บเงิน 0x2836 จากนี้เราสามารถเห็นได้ว่าหลังจาก Rug Pull เสร็จสิ้น Rug Puller จะส่งเงินไปยังที่อยู่การเก็บเงิน ที่อยู่นี้เป็นจุดรวมเงินสำหรับกรณี Rug Pull หลายรายการ ที่อยู่การเก็บเงินแบ่งเงินส่วนใหญ่เพื่อเริ่มต้น Rug Pull ใหม่ และเงินที่เหลือถูกถอนผ่านแลกเปลี่ยนที่เป็นศูนย์กลาง เราได้ติดตามที่อยู่การเก็บเงินหลายรายการ โดยที่ 0x2836 เป็นหนึ่งในนั้น

รูปที่ 8: ข้อมูลการเคลื่อนไหวเงินทุนที่อยู่การโอน

· รักเพลิงรัดดาบโค้ดลับทางด้านหลัง

แม้ว่าผู้โจมตีพยายามพิสูจน์ต่อโลกภายนอกว่าพวกเขาไม่สามารถดึงเงินได้โดยทำลาย LP tokens ในความเป็นจริงพวกเขาทิ้งบาดหมายอนุญาตกลับอยู่ในฟังก์ชั่น openTrading ของสัญญาตัวแทนโทเค็น TOMMI บาดหมายนี้อนุญาตให้สระเงินสามารถอนุญาตการโอนโทเค็นไปยังที่อยู่ Rug Puller เมื่อสระเงินถูกสร้างขึ้น อนุญาตให้ที่อยู่ Rug Puller ถอนโทเค็นโดยตรงจากสระเงิน

ภาพที่ 9 ฟังก์ชัน openTrading ในสัญญาโทเค็น TOMMI

ภาพที่ 10 ฟังก์ชัน onInit ในสัญญาตราสารโทมมี

การปรับใช้ฟังก์ชัน openTrading แสดงในรูปที่ 9 และจุดประสงค์หลักของมันคือการสร้างพูล Likvidity ใหม่ อย่างไรก็ตาม ผู้โจมตีเรียกใช้ฟังก์ชัน backdoor onInit (ที่แสดงในรูปที่ 10) ซึ่งทำให้ uniswapV2Pair อนุญาตการโอนโทเค็นไปยัง _chefAddress สำหรับการจัดส่งโทเค็นทั้งหมด (type(uint256)) ที่นี่ uniswapV2Pair หมายถึงที่อยู่ของพูล Likvidity และ _chefAddress คือที่อยู่ Rug Puller ที่ตั้งขณะการจัดส่งสัญญา (เช่นในรูปที่ 11)

รูปที่ 11 โครงสรางในสัญญาตราสารทอมมี

·วิธีการหลอกลวงแบบลวกๆ

โดยการวิเคราะห์กรณี TOMMI เราสามารถสรุปถึงลักษณะสำคัญที่สี่ต่อไปนี้ได้:

  1. Deployer ได้รับเงินจากการแลกเปลี่ยนแบบรวมศูนย์: ผู้โจมตีให้เงินทุนสําหรับที่อยู่ Deployer ผ่านการแลกเปลี่ยนแบบรวมศูนย์ก่อน
  2. Deployer สร้าง liquidity pool และทำลาย LP tokens: หลังจากสร้าง Rug Pull token ทันที Deployer จะสร้าง liquidity pool และทำลาย LP tokens ซึ่งเพิ่มความน่าเชื่อถือของโปรเจคและดึงดูดนักลงทุนมากขึ้น
  3. Rug Puller ใช้จำนวนมากของโทเค็นเพื่อแลกเปลี่ยนกับ ETH ในสระเงินในความลึก: Rug Puller ใช้จำนวนมากของโทเค็น (บางครั้งเกินจำนวนโทเค็นทั้งหมด) เพื่อแลกเปลี่ยนกับ ETH ในสระเงินในความลึก ในบางกรณี Rug Puller ยังลบความเหลือเพื่อถอน ETH จากสระ

4. ผู้ดึงพื้นเร็วโอน ETH ที่ได้จากการหลอกลวงไปยังที่อยู่การเก็บรักษา: ผู้ดึงพื้นเร็วย้าย ETH ที่ได้จากรั๊กพูลไปยังที่อยู่การเก็บรักษา ซึ่งบางครั้งอาจผ่านที่อยู่กลาง

ฟีเจอร์เหล่านี้พบบ่อยในกรณีที่เราได้ระบุไว้ แสดงให้เห็นว่ากิจกรรม Rug Pull มีรูปแบบที่ชัดเจน นอกจากนี้หลังจากที่ Rug Pull เสร็จสิ้น เงินที่ถูกขโมยมักถูกรวมเข้ากับที่อยู่การเก็บรักษา เสนอให้เห็นว่ากรณี Rug Pull ที่ดูเหมือนจะเป็นอิสระอาจเชื่อมโยงกับกลุ่มเดียวกันหรือแม้กระทั่งเครือข่ายฉ้อโกงเดียว

จากแบบแผนเหล่านี้ เราได้พัฒนาโปรไฟล์พฤติกรรม Rug Pull และเริ่มใช้สแกนและตรวจจับกรณีที่เกี่ยวข้องอื่น ๆ เพื่อสร้างโปรไฟล์ของกลุ่มประสบการณ์การหลอกลวงที่เป็นไปได้

กลุ่มการฉ้อโกง Rug Pull

· สำรวจที่อยู่การเก็บเงินกองทุน

เหมือนที่กล่าวถึงก่อนหน้านี้ กรณี Rug Pull โดยทั่วไปจะรวมเงินไปยังที่อยู่การเก็บเงินของกองทุน จากแบบแผนนี้เราเลือกที่อยู่การเก็บเงินที่มีความเคลื่อนไหวมากๆ โดยมีลักษณะที่ชัดเจนของกลยุทธ์โกหกให้เพิ่มความลึกในการวิเคราะห์

เราระบุที่อยู่การเก็บรักษาเงินทุน 7 รายการซึ่งเกี่ยวข้องกับกรณี Rug Pull 1,124 รายการ ซึ่งตรวจพบได้สําเร็จโดยระบบตรวจสอบการโจมตีแบบ on-chain ของเรา (CertiK Alert) หลังจากดําเนินการหลอกลวงแก๊ง Rug Pull จะรวบรวมผลกําไรที่ผิดกฎหมายไว้ในที่อยู่การเก็บรักษากองทุนเหล่านี้ ที่อยู่เหล่านี้จะแบ่งเงินโดยใช้เพื่อสร้างโทเค็นใหม่สําหรับการหลอกลวง Rug Pull ในอนาคตจัดการกลุ่มสภาพคล่องและดําเนินกิจกรรมฉ้อโกงอื่น ๆ นอกจากนี้เงินสะสมบางส่วนจะถูกถอนออกผ่านการแลกเปลี่ยนแบบรวมศูนย์หรือแพลตฟอร์มการแลกเปลี่ยนทันที

ข้อมูลสำหรับที่อยู่การเก็บเงินกองทุนแสดงในตารางที่ 1:

โดยวิเคราะห์ต้นทุนและรายได้ของแต่ละ Rug Pull โกงที่เกี่ยวข้องกับที่อยู่การเก็บเงินเราได้รับข้อมูลที่นำเสนอในตาราง 1

ในฉากหลอกเสื้อผ้าปกติ กลุ่มหลอกเสื้อผ้าปกติโดยทั่วไปใช้ที่อยู่เดียวกันเป็นผู้ใช้งานสำหรับโทเค็นหลอกเสื้อผ้าปกติและรับเงินทุนเริ่มต้นผ่านบริการแลกเปลี่ยนที่เป็นศูนย์กลางเพื่อสร้างโทเค็นหลอกเสื้อผ้าปกติและสระว่ายน้ำความเหมาะสม หลังจากที่มีผู้ใช้งานเพียงพอหรือบอทโทเค็นใหม่ถูกดึงดูดให้ซื้อโทเค็นหลอกเสื้อผ้าปกติโดยใช้ ETH กลุ่มหลอกเสื้อผ้าปกติจะใช้ที่อยู่อื่นเป็นผู้หลอกเสื้อผ้าปกติเพื่อดำเนินการหลอกเสื้อผ้าปกติโดยโอนเงินไปยังที่อยู่การเก็บเงิน

ในกระบวนการนี้ ETH ที่ได้รับจาก Deployer ผ่านการถอนเงินแลกเปลี่ยนหรือ ETH ที่ลงทุนเมื่อสร้างกองเงินสดถือว่าเป็นต้นทุนของ Rug Pull (การคำนวณเฉพาะขึ้นอยู่กับการกระทำของ Deployer) จำนวน ETH ที่โอนไปยังที่อยู่การเก็บเงิน (หรือที่อยู่ระหว่าง) หลังจากที่ Rug Puller ทำสก๊ามเสร็จถือเป็นรายได้จาก Rug Pull ข้อมูลเกี่ยวกับรายได้และค่าใช้จ่ายตามที่แสดงในตาราง 1 ถูกคำนวณขึ้นจากราคา ETH/USD (1 ETH = 2,513.56 USD ณ วันที่ 31 สิงหาคม 2024) โดยใช้ราคาแบบเรียลไทม์ในขณะรวบรวมข้อมูล

สำคัญที่จะระบุว่าระหว่างการฉ้อโกง กลุ่ม Rug Pull อาจซื้อโทเค็น Rug Pull ที่สร้างขึ้นเองด้วย ETH เพื่อจำลองกิจกรรมของพูลความเหมาะสมทั่วไปเพื่อดึงดูดบอทโทเค็นใหม่มากขึ้น อย่างไรก็ตาม ต้นทุนนี้ไม่รวมอยู่ในการคำนวณดังนั้น ข้อมูลในตารางที่ 1 จะประมาณการกำไรจริงของกลุ่ม Rug Pull ได้เล็กน้อย กำไรจริงจะต่ำกว่านั้นบ้าง

รูปที่ 12: แผนภูมิแบ่งปันกำไรสำหรับที่อยู่การเก็บเงินกองทุน

โดยใช้ข้อมูลกำไรจากตาราง 1 สำหรับแต่ละที่อยู่ เราสร้างแผนภูมิวงกลมแสดงส่วนแบ่งกำไรตามรูปที่ 12 ที่แสดงให้เห็น 3 ที่อยู่ที่มีส่วนแบ่งกำไรสูงสุดคือ 0x1607, 0xDF1a และ 0x2836 ที่อยู่ 0x1607 ได้รับกำไรมากที่สุดประมาณ 2,668.17 ETH ซึ่งเป็นประมาณ 27.7% ของกำไรรวมทั้งหมดที่อยู่

ในความเป็นจริงแล้ว แม้ว่าเงินทุนจะถูกรวมกันในที่สุดก็จะเป็นที่อยู่การเก็บเงินของกองทุนที่แตกต่างกัน การใช้งานร่วมกันในกรณีที่เกี่ยวข้อง (เช่นการนำมาประยุกต์ใช้เบ็ดเตล็ดและวิธีการเบิกเงิน) นำเราไปสู่การสงสัยอย่างมากว่าที่อยู่การเก็บเงินเหล่านี้อาจถูกควบคุมโดยกลุ่มการฉ้อโกงเดียวกัน

ดังนั้นมีความเชื่อมโยงระหว่างที่อยู่การเก็บเงินเหล่านี้หรือไม่?

· การสืบสวนความสัมพันธ์ระหว่างที่อยู่การเก็บเงินกองทุน

รูปที่ 13: แผนภูมิการไหลของทุนของที่อยู่การเก็บทุน

ตัวชี้วัดสำคัญในการกำหนดว่ามีความสัมพันธ์ระหว่างที่อยู่การเก็บเงินกองทุนหรือไม่คือการตรวจสอบว่ามีการโอนเงินโดยตรงระหว่างที่อยู่เหล่านี้หรือไม่ ในการยืนยันความเชื่อมโยงระหว่างที่อยู่การเก็บเงินกองทุนเหล่านี้ เราเรียกเก็บข้อมูลและวิเคราะห์การทำธุรกรรมทางประวัติศาสตร์ของพวกเขา

ในส่วนใหญ่ของเคส Rug Pull ที่เราวิเคราะห์ เงินได้จากแต่ละการโกงมักไหลเข้าไปยังที่อยู่เก็บเงินเพียงที่เดียว ดังนั้นเป็นไปไม่ได้ที่จะติดตามเงินเพื่อเชื่อมโยงที่อยู่เก็บเงินที่แตกต่างกันโดยตรง ในการแก้ไขปัญหานี้ เราตรวจสอบการเคลื่อนไหวของเงินระหว่างที่อยู่เก็บเงินเหล่านี้เพื่อหาความสัมพันธ์โดยตรง ผลการวิเคราะห์ของเราแสดงในภาพที่ 13

สำคัญที่จะระบุว่า 0x1d39 และ 0x6348 ในภาพที่ 13 เป็นที่อยู่ของสัญญาพื้นฐานส่วนกลาง Rug Pull ที่ใช้ร่วมกัน ที่อยู่การเก็บเงินเหลือนี้ใช้สองสัญญาเหล่านี้เพื่อแยกเงินและส่งไปยังที่อยู่อื่น ๆ ที่เงินเหล่านี้ถูกใช้เพื่อปลอมปริมาณการซื้อขายของโทเค็น Rug Pull

จากความสัมพันธ์การโอน ETH โดยตรงที่แสดงในภาพที่ 13 เราแบ่งที่อยู่การเก็บเงินเหล่านี้ออกเป็น 3 กลุ่ม:

  1. 0xDF1a และ 0xDEd0;
  2. 0x1607 และ 0x4856;
  3. 0x2836, 0x0573, 0xF653 และ 0x7dd9.

ภายในแต่ละกลุ่มมีการโอนเงินโดยตรง แต่ไม่มีการโอนเงินระหว่างกลุ่ม นั่นแสดงให้เห็นว่าที่อยู่การเก็บเงินกองทุน 7 แห่งนี้สามารถถือว่าเป็นของ 3 กลุ่มแยกต่างหาก อย่างไรก็ตาม ทั้ง 3 กลุ่มใช้สัญญาอินโฟร์ตระหว่างโครงสร้างเดียวกันเพื่อแบ่งปัน ETH สำหรับการดึงพรมแดน ซึ่งผูกพวกเขาเข้าด้วยกันเป็นกลุ่มอย่างเป็นระบบนึง นี่หมายความว่าที่อยู่การเก็บเงินกองทุนเหล่านี้จะเป็นการควบคุมโดยเครือข่ายการฉ้อโกงเดียวกันหรือไม่?

คำถามนี้เปิดให้พิจารณา

· การสำรวจโครงสร้างพื้นที่ที่ใช้ร่วมกัน

เหมือนกับที่กล่าวไว้ก่อนหน้า, ที่อยู่ของโครงสร้างที่ใช้ร่วมกันคือ:

0x1d3970677aa2324E4822b293e500220958d493d0 และ 0x634847D6b650B9f442b3B582971f859E6e65eB53.

ที่อยู่ 0x1d39 มีคุณสมบัติหลัก 2 ฟังก์ชันคือ “multiSendETH” และ “0x7a860e7e” ฟังก์ชันหลักของ multiSendETH คือการแยกการโอนเงิน ที่อยู่การเก็บเงินใช้ multiSendETH เพื่อกระจายเงินบางส่วนไปยังหลายที่อยู่ เพื่อเกมปริมาณการซื้อขายสำหรับโทเค็น Rug Pull รายละเอียดการธุรกรรมสำหรับสิ่งนี้แสดงในรูปที่ 14

การดำเนินการแยกตัวนี้ช่วยให้ผู้โจมตีสามารถจำลองกิจกรรมโทเค็นเพื่อทำให้โทเค็นดูน่าสนใจมากขึ้น ซึ่งจะดึงดูดผู้ใช้เพิ่มเติมหรือบอทโทเค็นใหม่ให้ซื้อ ผ่านวิธีนี้ กลุ่ม Rug Pull ยิ่งเพิ่มความหลอกลวงและความซับซ้อนของการโกงขายของพวกเขา

รูปที่ 14: ข้อมูลการทำธุรกรรมการแยกส่วนกองทุนโดย 0x1d39

ฟังก์ชั่น 0x7a860e7e ใช้สำหรับซื้อโทเค็น Rug Pull หลังจากได้รับเงินแบ่ง ที่อยู่ที่ปกปิดตัวเป็นผู้ใช้ทั่วไปจะทำการโต้ตอบโดยตรงกับเราเตอร์ Uniswap เพื่อซื้อโทเค็น Rug Pull หรือใช้ฟังก์ชั่น 0x7a860e7e เพื่อทำการซื้อเหล่านี้ โดยปลอมแทนกิจกรรมการซื้อขาย

ฟังก์ชันหลักใน 0x6348 คล้ายกับใน 0x1d39 โดยมีความแตกต่างเพียงว่าฟังก์ชันสำหรับซื้อโทเค็น Rug Pull ถูกเรียกว่า 0x3f8a436c

เพื่อเข้าใจโดยลึกซึ้งว่าRug Pull gangใช้โครงสร้างพื้นฐานเหล่านี้ เราค้นหาและวิเคราะห์ประวัติการทำธุรกรรมของทั้งสอง0x1d39และ0x6348และติดตามว่าบ่อยแค่ไหนที่ที่อยู่ภายนอกใช้ฟังก์ชันเหล่านี้ ผลลัพธ์แสดงอยู่ในตาราง 2 และ 3.

จากตารางที่ 2 และ 3 เป็นชัดเจนว่ากลุ่ม Rug Pull ปฏิบัติตามกลยุทธ์ที่ชัดเจนเมื่อใช้ที่อยู่โครงสร้างเหล่านี้ พวกเขาใช้ที่อยู่เพียงไม่กี่ที่เก็บเงินหรือที่อยู่ตัวกลางสำหรับการแบ่งเงิน แต่ใช้จำนวนมากของที่อยู่อื่น ๆ เพื่อปลอมปริมาณการซื้อขายของโทเค็น Rug Pull ตัวอย่างเช่น มีที่อยู่ 6,224 ที่มีส่วนร่วมในการปลอมปริมาณการซื้อขายผ่าน 0x6348 ทำให้ภารกิจในการแยกแยะระหว่างที่อยู่ของผู้โจมตีและเหยื่อยากมาก

ควรทำความรู้จักว่ากลุ่ม Rug Pullไม่ได้พึ่งพาเพียงที่อยู่โครงสร้างเพื่อปลอมแปลงปริมาณการซื้อขาย — บางที่อยู่มีการสลับโทเค็นโดยตรงบนตลาดเพื่อปลอมแปลงปริมาณด้วย

เพิ่มเติมเราติดตามการใช้งานของที่อยู่โครงสร้างสองที่สำคัญโดย 7ที่อยู่การถือเงินกองทุนและคำนวณยอดรวมของ ETH ที่เกี่ยวข้องในแต่ละฟังก์ชัน ผลลัพธ์แสดงอยู่ในตาราง 4 และ 5.

จากตาราง 4 และ 5 เราเห็นว่าที่อยู่การเก็บเงินของกองทุนใช้โครงสร้างเพื่อแยกเงิน 3,616 ครั้ง รวมทั้งสิ้น 9,369.98 ETH ยกเว้น 0xDF1a ทุกที่อยู่การเก็บเงินใช้โครงสร้างเพื่อแยกเงินเท่านั้นในขณะที่การซื้อโทเค็น Rug Pull ถูกดำเนินการโดยที่อยู่การรับเงิน นี้แสดงให้เห็นถึงวิธีการที่ชัดเจนและมีระบบของกลุ่ม Rug Pull ในการโกงของพวกเขา

0x0573 ไม่ได้ใช้โครงสร้างสำหรับการแยกเงินทุน แต่เงินที่ใช้ในการจำลองปริมาณการซื้อขายมาจากที่อยู่อื่น ๆ แสดงให้เห็นถึงความแปรปรวนในวิธีการดำเนินการของที่อยู่การเก็บเงินทุนที่แตกต่างกัน

ด้วยการวิเคราะห์ความเชื่อมโยงระหว่างที่อยู่การเก็บรักษาเงินทุนเหล่านี้และการใช้โครงสร้างพื้นฐานตอนนี้เรามีภาพที่สมบูรณ์ยิ่งขึ้นว่าที่อยู่เหล่านี้เชื่อมต่อกันอย่างไร การดําเนินงานของแก๊ง Rug Pull มีความเป็นมืออาชีพและเป็นระเบียบมากกว่าที่เราคิดในตอนแรกซึ่งชี้ให้เห็นว่ากลุ่มอาชญากรที่ประสานงานกันอย่างดีอยู่เบื้องหลังการหลอกลวงเหล่านี้ดําเนินการอย่างเป็นระบบ

· การสืบสวนแหล่งที่มาของเงินหลอกลวง

เมื่อดําเนินการ Rug Pull แก๊ง Rug Pull มักใช้บัญชีที่เป็นเจ้าของภายนอก (EOA) ใหม่เป็น Deployer เพื่อเปิดตัวโทเค็น Rug Pull โดยที่อยู่ Deployer เหล่านี้โดยทั่วไปจะได้รับเงินเริ่มต้นผ่านการแลกเปลี่ยนแบบรวมศูนย์ (CEX) หรือแพลตฟอร์มการแลกเปลี่ยนทันที เพื่อให้ได้ข้อมูลเชิงลึกเพิ่มเติมเกี่ยวกับแหล่งที่มาของเงินทุนเราได้วิเคราะห์กรณี Rug Pull ที่เกี่ยวข้องกับที่อยู่การเก็บรักษากองทุนที่กล่าวถึงก่อนหน้านี้โดยมีเป้าหมายเพื่อให้ได้ข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับวิธีการจัดหาเงินทุนหลอกลวง

ตารางที่ 6 แสดงการกระจายการใช้เงินของผู้จัดการที่มากับป้ายกำกับแหล่งทุนสำหรับทุกที่อยู่การเก็บเงินที่เชื่อมต่อกับกรณี Rug Pull

เมื่อดูข้อมูลในตารางที่ 6 เราจะเห็นว่าเงินส่วนใหญ่สําหรับผู้ปรับใช้โทเค็น Rug Pull ในกรณี Rug Pull เหล่านี้มาจากการแลกเปลี่ยนแบบรวมศูนย์ (CEX) จากเคส Rug Pull 1,124 เคสที่เราวิเคราะห์ 1,069 (95.11%) มีเงินที่มาจากกระเป๋าเงินร้อนแลกเปลี่ยนส่วนกลาง ซึ่งหมายความว่าสําหรับกรณี Rug Pull เหล่านี้ส่วนใหญ่เราสามารถติดตามเจ้าของบัญชีเฉพาะได้โดยการตรวจสอบข้อมูล KYC และประวัติการถอนเงินจากการแลกเปลี่ยนแบบรวมศูนย์ซึ่งสามารถให้เบาะแสที่สําคัญในการคลี่คลายคดี การสืบสวนเพิ่มเติมพบว่าแก๊ง Rug Pull เหล่านี้มักจะได้รับเงินจากกระเป๋าเงินร้อนแลกเปลี่ยนหลายใบและความถี่และการกระจายการใช้งานในกระเป๋าเงินเหล่านี้มีความเท่าเทียมกันโดยประมาณ สิ่งนี้ชี้ให้เห็นว่าแก๊ง Rug Pull จงใจเพิ่มความเป็นอิสระของกระแสเงินทุนของเคส Rug Pull แต่ละคดีทําให้ยากต่อการติดตามและทําให้ความพยายามในการสืบสวนซับซ้อนขึ้น

ผ่านการวิเคราะห์ละเอียดของที่อยู่การเก็บเงินกองทุนและกรณี Rug Pull เราได้พัฒนาโปรไฟล์ของคนรุ่นใหม่เหล่านี้: พวกเขามีการฝึกฝนอย่างมากมีบทบาทและความรับผิดชอบที่ชัดเจนวางแผนอย่างดีและมีการจัดระเบียบอย่างมีประสิทธิภาพ ลักษณะเหล่านี้เน้นให้เห็นถึงระดับความมืออาชีพสูงและลักษณะระบบโครงสร้างของการดำเนินการฉ้อโกงของพวกเขา

เมื่อพิจารณาถึงระดับของการจัดองค์กรของกลุ่มเหล่านี้ เราเริ่มสงสัย: กลุ่ม Rug Pull เหล่านี้ทำอย่างไรให้ผู้ใช้ค้นพบและซื้อโทเค็น Rug Pull ของพวกเขา? เพื่อตอบคำถามนี้ เราเน้นไปที่ที่อยู่เป้าหมายในเคส Rug Pull เหล่านี้และเริ่มสำรวจว่ากลุ่มเหล่านี้ดึงดูดผู้ใช้ให้มีส่วนร่วมในการฉ้อโกงของพวกเขาอย่างไร

· สืบสวนที่อยู่เหยื่อ

จากการวิเคราะห์สมาคมกองทุนเราได้รวบรวมรายชื่อที่อยู่แก๊ง Rug Pull ซึ่งเราเก็บไว้เป็นบัญชีดํา จากนั้นเราดึงที่อยู่เหยื่อออกจากธุรกรรม

หลังจากวิเคราะห์ที่อยู่เหยื่อเหล่านี้ เราได้รับข้อมูลที่เกี่ยวข้องกับที่อยู่เหยื่อและข้อมูลการโต้ตอบของสัญญา (ตาราง 7) และข้อมูลการโต้ตอบของสัญญา (ตาราง 8)

จากข้อมูลในตาราง 7 เราสามารถเห็นได้ว่าโดยเฉลี่ยมีที่อยู่เป้าหมาย 26.82 ที่ต่อเคส Rug Pull ในเคส Rug Pull ที่ถูกจับตามระบบตรวจสอบบนเชื่อมโยง (CertiK Alert) ของเรา จำนวนนี้สูงกว่าที่เราคาดหวังตอนแรก แสดงให้เห็นว่าผลกระทบจากเคส Rug Pull เหล่านี้มีความสำคัญมากกว่าที่เราคาดคิดในต้น

ในตารางที่ 8 เราสามารถสังเกตได้ว่าในบรรดาการโต้ตอบสัญญาสําหรับที่อยู่เหยื่อที่ซื้อโทเค็น Rug Pull นอกเหนือจากวิธีการซื้อแบบเดิมผ่านแพลตฟอร์มเช่น Uniswap และ MetaMask Swap แล้ว 30.40% ของโทเค็น Rug Pull ถูกซื้อผ่านแพลตฟอร์มบอทซุ่มยิงแบบ on-chain ที่รู้จักกันดีเช่น Maestro และ Banana Gun

การค้นพบนี้เน้นที่ว่าบอทสไนเปอร์บนเชนอาจเป็นช่องทางโปรโมชั่นที่สำคัญสำหรับกลุ่ม Rug Pull บอทสไนเปอร์เหล่านี้ช่วยให้กลุ่ม Rug Pull สามารถดึงดูดผู้เข้าร่วมได้อย่างรวดเร็วโดยเฉพาะอย่างยิ่งผู้ที่เน้นที่การลงทุนในโทเค็นใหม่ ในผลกระทบเราจึงเปลี่ยนแปลงความสนใจของเราไปที่บอทสไนเปอร์บนเชนเพื่อเข้าใจบทบาทของพวกเขาในการฉ้อโกง Rug Pull และวิธีที่พวกเขามีส่วนร่วมในการโปรโมตแผนฉ้อโกงเหล่านี้

ช่องทางโปรโมชั่น Rug Pull Token

เราได้ดำเนินการวิจัยในระบบนิวที่มาของ Web3 ในปัจจุบัน ศึกษาโมเดลการทำงานของบอทสไนเปอร์ on-chain และผสมผสานเทคนิคภูมิสังคมบางอย่างเพื่อระบุช่องโฆษณาของกลุ่ม Rug Pull ที่มีศักดิ์ศรีสองแห่ง: กลุ่มทวิตเตอร์และเทเลแกรม

สิ่งสําคัญคือต้องทราบว่าบัญชี Twitter และกลุ่มโทรเลขเหล่านี้ไม่ได้ถูกสร้างขึ้นโดยเฉพาะโดยแก๊ง Rug Pull แต่เป็นองค์ประกอบพื้นฐานของระบบนิเวศโทเค็นใหม่แทน พวกเขาดําเนินการและดูแลโดยหน่วยงานบุคคลที่สามเช่นทีมบอทซุ่มยิงแบบ on-chain หรือกลุ่มการลงทุนโทเค็นใหม่ระดับมืออาชีพโดยมีวัตถุประสงค์เพื่อส่งเสริมโทเค็นที่เพิ่งเปิดตัวใหม่ให้กับนักลงทุน กลุ่มเหล่านี้ได้กลายเป็นช่องทางการโฆษณาตามธรรมชาติสําหรับแก๊ง Rug Pull ซึ่งใช้พวกเขาเพื่อดึงดูดผู้ใช้ให้ซื้อโทเค็นที่เป็นอันตรายจึงดําเนินการหลอกลวง

· โฆษณาทวิตเตอร์

รูปที่ 15 โฆษณาทวิตเตอร์ TOMMI token

รูปที่ 15 แสดงโฆษณา Twitter สำหรับโทเค็น TOMMI ดังที่เราเห็น กลุ่ม Rug Pull ได้ใช้บริการโปรโมชั่นโทเค็นใหม่ของเว็บไซต์ Dexed.com เพื่อโฆษณาโทเค็น Rug Pull ของพวกเขา เพื่อดึงดูดผู้ชมที่หลากหลายมากขึ้น ในระหว่างการสืบสวนของเรา เราพบว่ามีโฆษณาโทเค็น Rug Pull หลายรายการปรากฏขึ้นบนทวิตเตอร์ โดยทั่วไปมาจากบัญชีทวิตเตอร์ที่ดำเนินการโดยองค์กรที่สาม

· โฆษณากลุ่ม Telegram

รูปที่ 16: กลุ่มโปรโมชั่นโทเค็นปืนกล้วยใหม่

ภาพที่ 16 แสดงกลุ่ม Telegram ที่ถูกดำเนินการโดยทีมงูกล้วยที่อยู่บนเครือข่าย Sniper Bot ซึ่งมุ่งเน้นในการส่งเสริมโทเค็นที่เพิ่งเปิดตัว กลุ่มนี้ไม่เพียงแชร์ข้อมูลพื้นฐานเกี่ยวกับโทเค็นใหม่เท่านั้น แต่ยังให้ผู้ใช้งานสามารถซื้อโทเค็นได้อย่างง่ายดาย หลังจากตั้งค่า Banana Gun Sniper Bot ผู้ใช้งานสามารถซื้อโทเค็นได้อย่างรวดเร็วโดยคลิกปุ่ม “Snipe” (ที่ได้รับการเน้นสีแดงในภาพที่ 16) ติดกับการส่งเสริมโทเค็นในกลุ่ม

เราสุ่มตัวโทเค็นที่โปรโมตในกลุ่มนี้ด้วยตนเองและค้นพบว่าส่วนใหญ่จากนั้นเป็นโทเค็น Rug Pull จริง ผลการค้นพบนี้เสริมความเชื่อของเราว่ากลุ่ม Telegram อาจเป็นช่องทางโฆษณาสำคัญสำหรับกลุ่ม Rug Pull

คำถามต่อไปคือ: มีร้อยละเท่าไรของโทเค็นใหม่ที่โดยองค์กรบุคคลที่สามส่งเสริมน้ำหนักเป็นโทเค็น Rug Pull? ขนาดของกลุ่มที่ดึงพรมมันเท่าไร? เพื่อตอบคำถามเหล่านี้ เราตัดสินใจทำการสแกนและวิเคราะห์ข้อมูลโทเค็นใหม่ที่ได้รับการส่งเสริมในกลุ่มเทเลเกราภ์เพื่อค้นพบขอบเขตของความเสี่ยงที่เกี่ยวข้องและขอบเขตของกิจกรรมทุจริต

การวิเคราะห์ระบบนิเวศโทเค็น Ethereum

· การวิเคราะห์โทเเค็นที่โดดเด่นในกลุ่มโทรเลเกรม

เพื่อประเมินสัดส่วนของโทเค็น Rug Pull ในหมู่โทเค็นที่โปรโมตล่าสุดในกลุ่มทางเลือกของเราบน Telegram เราได้เก็บข้อมูลของโทเค็น Ethereum ที่เปิดใหม่ที่ถูกนำเสนอโดย Banana Gun, Unibot และกลุ่มข้อความโทเค็นของบุคคลที่สามระหว่างเดือนตุลาคม 2023 และสิ้นสุดเดือนสิงหาคม 2024 โดยใช้ API ของ Telegram เราพบว่าในช่วงเวลานี้กลุ่มพวกนี้ทำการโปรโมตโทเค็นทั้งหมด 93,930 โทเค็น

โดยการวิเคราะห์ของเราเกี่ยวกับกรณี Rug Pull เราพบว่า กลุ่ม Rug Pull โดยทั่วไปจะสร้างกองทุน Likuiditi สำหรับโทเค็น Rug Pull ใน Uniswap V2 และฉีด ETH เมื่อผู้ใช้หรือโบทใหม่ซื้อโทเค็น Rug Pull ผู้โจมตีก็ได้รับกำไรโดยการดันหรือลบ Likuiditi โดยทั่วไปจะเสร็จสิ้นกระบวนการภายใน 24 ชั่วโมง

ดังนั้นเราได้สร้างกฎการตรวจจับต่อไปนี้สำหรับโทเค็น Rug Pull และใช้สแกนบนโทเค็น 93,930 เพื่อกำหนดสัดส่วนของโทเค็น Rug Pull ในหมวดโทเค็นใหม่ที่โปรโมตในกลุ่ม Telegram:

  1. ยังไม่มีการโอนเงินภายใน 24 ชั่วโมงสำหรับโทเค็นเป้าหมาย: Rug Pull tokens โดยปกติจะหยุดมีกิจกรรมหลังจากการลดลง;
  2. พูลความเหลื่อมล้ำอยู่ระหว่างโทเค็นเป้าหมายและ ETH ใน Uniswap V2: กลุ่ม Rug Pull สร้างพูลความเหลื่อมล้ำระหว่างโทเค็นและ ETH ใน Uniswap V2;
  3. จำนวนครั้งที่โอนเงินทั้งหมดตั้งแต่สร้างโทเค็นไม่เกิน 1,000: โทเค็น Rug Pull มักจะมีการทำธุรกรรมน้อยกว่าเนื่องจากนั้นจำนวนการโอนเงินจึงเป็นจำนวนเล็ก
  4. การถอนหรือทิ้งสภาพคล่องขนาดใหญ่มีอยู่ในธุรกรรม 5 รายการล่าสุด: โทเค็น Rug Pull มักจะจบลงด้วยการถอนหรือทิ้งสภาพคล่องจํานวนมาก

เราใช้กฎเหล่านี้กับโทเค็นที่โฆษณาในกลุ่ม Telegram และผลลัพธ์แสดงในตาราง 10

ตามที่แสดงในตาราง 9 จากทั้งหมด 93,930 โทเค็นที่โฆษณาในกลุ่ม Telegram ได้รับการระบุว่าเป็นโทเค็น Rug Pull จำนวน 46,526 โทเค็น หรือ 49.53% ของทั้งหมด นั่นหมายความว่าเกือบครึ่งของโทเค็นที่โฆษณาในกลุ่ม Telegram เป็นโทเค็น Rug Pull

โดยพิจารณาจากที่ทีมโครงการบางส่วนอาจถอน Likuiditi หลังจากโครงการล้มเหลว การกระทำนี้ไม่ควรจะถูกจำแนกอัตโนมัติเป็นการฉ้อโกง Rug Pull ดังนั้น เราพิจารณาผลกระทบที่อาจเกิดขึ้นจากผลเท็จเทียบเท่ากับการวิเคราะห์ แม้ว่ากฎเลขที่ 3 จะช่วยกรองกรณีที่คล้ายกันที่สุด การคำนวณผิดพลาดอาจเกิดขึ้นได้

เพื่อเข้าใจผลกระทบของผลลัพธ์ที่เป็นบวกเท็จโรคเรื้อรัง เราวิเคราะห์เวลาที่ใช้งานของโทเค็น Rug Pull 46,526 รายและผลลัพธ์แสดงในตารางที่ 10 โดยการวิเคราะห์เวลาที่ใช้งาน เราสามารถแยกแยะกิจกรรม Rug Pull ที่แท้จริงและการเบิกเงินสดเนื่องจากการล้มเหลวของโครงการได้ดีขึ้น ซึ่งช่วยให้สามารถประเมินขอบเขตของกิจกรรม Rug Pull ที่แท้จริงได้แม่นยำมากขึ้น

จากการวิเคราะห์เวลาที่เป็นกิจกรรม เราพบว่ามี 41,801 โทเค็น Rug Pull มีเวลาที่เป็นกิจกรรม (ตั้งแต่การสร้างโทเค็นจนถึงการ Rug Pull สุดท้าย) น้อยกว่า 72 ชั่วโมง ซึ่งเท่ากับ 89.84% ในกรณีปกติ 72 ชั่วโมงจะไม่เพียงพอที่จะกำหนดว่าโครงการล้มเหลวหรือไม่ ดังนั้นเราพิจารณาพฤติกรรม Rug Pull ที่มีเวลาที่เป็นกิจกรรมน้อยกว่า 72 ชั่วโมงว่าเป็นพฤติกรรมการถอนที่ผิดปกติ ซึ่งไม่เป็นที่พึงพอใจของทีมโครงการที่ถูกต้อง

ดังนั้น ในกรณีที่แย่ที่สุด โทเค็น Rug Pull ที่เหลืออยู่ 4,725 โทเค็นที่มีเวลาใช้งานมากกว่า 72 ชั่วโมงไม่เข้ากับนิยามของการฉ้อโกง Rug Pull ในบทความนี้ อย่างไรก็ตาม การวิเคราะห์ของเรายังคงมีค่าอย่างมาก เนื่องจาก 89.84% ของกรณีตรงกับคาดหวัง นอกจากนี้ ขีดจำกัดเวลา 72 ชั่วโมงยังคงเป็นขีดจำกัดที่สมเหตุสมผล ด้วยเหตุนี้ ในการจับตัวอย่างจริงๆ ยังมีโทเค็นหลายตัวที่มีเวลาใช้งานมากกว่า 72 ชั่วโมงและยังตกอยู่ในหมวดหมู่การฉ้อโกง Rug Pull

ที่น่าสนใจคือ 25,622 โทเค็นมีเวลาใช้งานน้อยกว่า 3 ชั่วโมงคิดเป็น 55.07% นี่แสดงให้เห็นว่าแก๊ง Rug Pull ทํางานอย่างมีประสิทธิภาพสูงมากด้วยวิธีการ “สั้นและรวดเร็ว” และอัตราการหมุนเวียนเงินทุนที่สูงมาก

เรายังประเมินวิธีการถอนเงินและรูปแบบการเรียกสัญญาสำหรับโทเค็น Rug Pull 46,526 เพื่อยืนยันแนวโน้มของกลุ่ม Rug Pull

การประเมินวิธีการเบิกเงินส่วนใหญ่เน้นไปที่วิธีการที่กลุ่ม Rug Pull สกัด ETH จาก liquidity pools วิธีหลักมีดังนี้:

  1. การดันโทเค็น: กลุ่ม Rug Pull ใช้โทเค็นที่ได้มาจากการจัดสรรก่อนหน้าหรือรหัส backdoor เพื่อแลกเอทีเอชทั้งหมดในสระเหลือเหลือเป็นมิตร
  2. การถอน Likelihood: กลุ่ม Rug Pull ถอนเงินทั้งหมดของตนเองที่เพิ่มเข้าสู่สระเงินสด

การประเมินรูปแบบการเรียกสัญญาได้ดูไปที่วัตถุประสงค์สัญญาเป้าหมายที่กลุ่ม Rug Pull มีปฏิสัมพันธ์กับในขั้นตอน Rug Pull วัตถุประสงค์หลักคือ:

  1. สัญญาเราเตอร์สำหรับตลาดที่ไม่มีศูนย์: ใช้เพื่อจัดการ Likelihood โดยตรง
  2. สัญญาโจมตีที่กำหนดเอง: สัญญาที่สร้างขึ้นเพื่อดำเนินการที่เจ้าหน้าที่โกงที่ซับซ้อน

โดยการประเมินวิธีการเงินสดและรูปแบบการเรียกคำสั่งสัญญา จะช่วยให้เราเข้าใจลักษณะการดำเนินการและลักษณะเฉพาะของกลุ่ม Rug Pull ได้อย่างละเอียด ซึ่งจะช่วยเราป้องกันและตรวจหาการหลอกลวงที่คล้ายกันได้ดีขึ้น

ข้อมูลการประเมินที่เกี่ยวข้องสำหรับวิธีการเบิกเงินแสดงในตารางที่ 11

จากข้อมูลการประเมิน เราสามารถเห็นได้ว่าจำนวนของกรณีที่ชุด Rug Pull ใช้การลบ Likelihood เพื่อหยอดเงินสดคือ 32,131 รายการ หรือ 69.06% นั่นแสดงว่าชุด Rug Pull เหล่านี้มักจะเลือกใช้การลบ Likelihood เพื่อหยอดเงินสดเนื่องจากมันเป็นวิธีที่ง่ายและตรงไปตรงมากกว่าโดยไม่ต้องสร้างสัญญาฉบับซับซ้อนหรือขั้นตอนเพิ่มเติม ในทางตรงกันข้ามการหยอดเงินสดโดยการจัดการโทเค็นจำเป็นต้องกำหนดทางเลือกด้านหลังในโค้ดสัญญาของโทเค็น ซึ่งช่วยให้พวกเขาได้รับโทเค็นที่ต้องการสำหรับการหยอดเงินสดโดยไม่มีค่าใช้จ่าย กระบวนการนี้ซับซ้อนและเสี่ยงกว่าดังนั้นจึงมีกรณีที่น้อยกว่าที่เกี่ยวข้อง

ข้อมูลการประเมินที่เกี่ยวข้องกับรูปแบบการเรียกสัญญาแสดงในตาราง 12

จากตาราง 12 เราสามารถเห็นได้อย่างชัดเจนว่ากลุ่ม Rug Pull มักจะใช้สัญญาณเราเตอร์ยูนิสแวปเพื่อดำเนินการ Rug Pull ได้ 40,887 ครั้ง ซึ่งเทียบเท่ากับ 76.35% ของการดำเนินการทั้งหมด จำนวนรวมของการดำเนินการ Rug Pull คือ 53,552 ซึ่งสูงกว่าจำนวนของ Token Rug Pull (46,526) นี่แสดงให้เห็นว่าในบางกรณีกลุ่ม Rug Pull ดำเนินการ Rug Pull หลายครั้ง อาจเพื่อสุ่มเพื่อทำกำไรสูงสุดหรือเพื่อเรียกเก็บเงินเป้าหมายแตกต่างในชุด

ต่อมา เราทำการวิเคราะห์ทางสถิติเกี่ยวกับข้อมูลค่าใช้จ่ายและรายได้สำหรับโทเค็น Rug Pull 46,526 ราย ควรทราบว่าเราพิจารณา ETH ที่ได้รับจากกลุ่ม Rug Pull จากบริการแลกเปลี่ยนที่มีความสำคัญหรือบริการแลกเปลี่ยนทันทีก่อนการใช้โทเค็นเป็นค่าใช้จ่าย และ ETH ที่ได้รับในการ Rug Pull สุดท้ายเป็นรายได้เพื่อวัตถุประสงค์ทางสถิติ ข้อมูลค่าใช้จ่ายจริงอาจสูงขึ้น เนื่องจากเรายังไม่ได้คำนึงถึง ETH ที่ลงทุนโดยกลุ่ม Rug Pull เพื่อการทำธุรกรรมในสระเงินสดปลอม

ข้อมูลค่าใช้จ่ายและรายได้แสดงในตารางที่ 13

ในการวิเคราะห์ทางสถิติของโทเค็น Rug Pull 46,526 ราย กำไรสุทธิรวมทั้งหมดคือ 282,699.96 ETH ด้วยอัตรากำไร 188.70% หรือเทียบเท่ากับประมาณ 800 ล้านเหรียญสหรัฐฯ แม้กำไรจริงๆ อาจจะต่ำกว่าตัวเลขดังกล่าวเล็กน้อย แต่มูลค่าของเงินทั้งหมดยังคงมีขนาดที่น่าทึ่งอยู่ ให้เห็นว่าแก๊ง Rug Pull เหล่านี้ได้สร้างกำไรมากมายผ่านการทุจริตอย่างมีนัยสำคัญ

จากการวิเคราะห์ข้อมูลโทเค็นทั้งหมดจากกลุ่ม Telegram แล้ว ระบบนิเวศ Ethereum กำลังถูกท่องจำนวนมากของโทเค็น Rug Pull อยู่แล้ว อย่างไรก็ตาม เรายังต้องยืนยันคำถามสำคัญอันหนึ่ง: โทเค็นเหล่านี้ที่โฆษณาในกลุ่ม Telegram แทนที่จะแทนที่โทเค็นทั้งหมดที่เปิดใช้งานบน Ethereum mainnet หรือไม่? หากไม่ใช่ สัดส่วนของโทเค็นที่เปิดใช้งานบน Ethereum mainnet ที่เขาคิดว่ามีอยู่เท่าใด?
การตอบคำถามนี้จะช่วยให้เราเข้าใจถึงระบบโทเค็น Ethereum ปัจจุบันอย่างละเอียดแล้วครบถ้วน ดังนั้นเราจึงเริ่มทำการวิเคราะห์โทเค็น Ethereum บนเครือข่ายหลักเพื่อประเมินเกี่ยวกับความครอบคลุมของโทเค็นที่ถูกดึงขึ้นในกลุ่ม Telegram การวิเคราะห์นี้จะช่วยให้เราเข้าใจเพิ่มเติมเกี่ยวกับความรุนแรงของปัญหา Rug Pull ภายในระบบโทเค็น Ethereum ที่กว้างขวางและผลกระทบจากกลุ่ม Telegram ในการส่งเสริมโทเค็น

· การวิเคราะห์โทเค็นบน Ethereum Mainnet

เราได้เก็บข้อมูลบล็อกจากโหนด RPC สำหรับช่วงเวลาเดียวกัน (ตั้งแต่ตุลาคม พ.ศ. 2566 ถึงสิ้นเดือนสิงหาคม พ.ศ. 2567) เช่นเดียวกับการวิเคราะห์โทเค็นของกลุ่ม Telegram จากบล็อกเหล่านี้เราได้ดึงข้อมูลโทเค็นที่ถูกติดตั้งใหม่ (ไม่รวมโทเค็นที่ถูกติดตั้งโดยพร็อกซียี่ห้อเพร็กซี่ เนื่องจากมีเคส Rug Pull ที่เกี่ยวข้องน้อยมาก) ทั้งหมดเราได้รับไป 154,500 โทเค็น โดยมี 54,240 โทเค็นเป็น Uniswap V2 liquidity pool (LP) ที่ถูกยกเว้นออกจากขอบเขตของบทความนี้

หลังจากกรอง LP token เราได้รับโทเค็น 100,260 โทเค็น ข้อมูลที่เกี่ยวข้องแสดงในตาราง 14

เราประยุกต์กฎการตรวจจับการดึงพรมนั่นเข้ากับโทเค็น 100,260 ตัวนี้และผลลัพธ์แสดงในตารางที่ 15

จาก 100,260 โทเค็นที่ตรวจพบ เราพบว่ามี 48,265 โทเค็น Rug Pull ซึ่งเป็น 48.14% ของทั้งหมด—ส่วนนี้เกือบเหมือนกับสัดส่วนของโทเค็น Rug Pull ในโทเค็นที่ถูกผลักดันในกลุ่มเทเลเกรม

เพื่อวิเคราะห์การซ้อนทับระหว่างโทเค็นที่ถูกยัดในกลุ่มเทเลแกรมและโทเค็นที่ถูกปรับใช้ในเครือข่ายหลัก Ethereum อีกต่อไป เราได้เปรียบเทียบข้อมูลสำหรับทั้งสองเซตของโทเค็น ผลลัพธ์แสดงในตารางที่ 16

จากตารางที่ 16 เราสามารถเห็นได้ว่าความซ้อนทับระหว่างโทเค็นที่ถูกผลักดันในกลุ่ม Telegram และโทเค็นบน Ethereum mainnet มีทั้งหมด 90,228 โทเค็น โดยมีส่วนแบ่ง 89.99% ของโทเค็นบน mainnet นั้น มีโทเค็นจำนวน 3,703 โทเค็นที่ถูกโฆษณาในกลุ่ม Telegram แต่ไม่พบใน mainnet โทเค็นเหล่านี้ถูกนำเข้าโดยการใช้พร็อกซีและไม่ได้รวมอยู่ในการเก็บโทเค็นบน mainnet ของเรา

มี 10,032 โทเค็นบน mainnet ที่ไม่ได้ถูกดันในกลุ่ม Telegram น่าจะเป็นเพราะถูกกรองออกโดยกฎการส่งเสริมเนื่องจากขาดความสนใจหรือไม่ผ่านเกณฑ์บางอย่าง

เราจึงดำเนินการตรวจหา Rug Pull บนโทเค็นที่ถูกพร็อกซี่ติดตั้งไว้ 3,703 โทเค็น และพบเพียง 10 โทเค็น Rug Pull เท่านั้น นี่แสดงว่าโทเค็นที่ถูกพร็อกซี่ติดตั้งไว้มีผลกระทบน้อยต่อผลลัพธ์การตรวจหา Rug Pull ในกลุ่มโทเค็นในเทเลแกรมและผลการตรวจหามีความสอดคล้องกับโทเค็นในเครือข่ายหลักอย่างมาก

ที่อยู่โทเค็น Rug Pull ที่ถูกใช้งานผ่านพร็อกซี 10 อันเรียงลำดับแสดงในตารางที่ 17 หากคุณสนใจคุณสามารถสำรวจที่อยู่เหล่านี้ได้อย่างละเอียดมากขึ้น เราจะไม่ไปเสริมเพิ่มเติมที่นี่

การวิเคราะห์นี้ยืนยันว่าอัตราส่วนโทเค็น Rug Pull ในกลุ่ม Telegram ที่ถูกผลักดันใกล้เคียงกับสิ่งเดียวกันใน Ethereum mainnet ทำให้เน้นความสำคัญและอิทธิพลของช่องทางโปรโมชั่นเหล่านี้ในระบบ Rug Pull ปัจจุบัน

ตอนนี้เราสามารถตอบคำถามได้ว่า คือ โทเคนที่ถูกดึงเข้ากลุ่มโทเคนทางเทเลแกรม ครอบคลุมโทเคนทั้งหมดที่เปิดตัวบนเครือข่ายหลักของ Ethereum หรือไม่ และหากไม่, สัดส่วนที่พวกเขาเป็นเจ้าของอยู่เป็นเท่าไหร่

คำตอบคือโทเค็นที่ถูกผลักดันโดยกลุ่มเทเลแกรมสำหรับประมาณ 90% ของเครือข่ายหลักและผลการทดสอบ Rug Pull ของมันสอดคล้องกับผลการทดสอบ Rug Pull ของโทเค็นในเครือข่ายหลัก ดังนั้น การตรวจสอบ Rug Pull ก่อนหน้านี้และการวิเคราะห์ข้อมูลของโทเค็นที่ถูกผลักดันโดยกลุ่มเทเลแกรมสามารถสะท้อนสถานะปัจจุบันของนิเวศโทเค็นในเครือข่ายหลักได้โดยสรุป

เหมือนที่กล่าวไว้ก่อนหน้านี้ โทเค็น Rug Pull บน Ethereum mainnet มีอัตราส่วนประมาณ 48.14% แต่เราก็สนใจใน 51.86% ที่เหลือของโทเค็นที่ไม่ใช่ Rug Pull อีกด้วย แม้ว่าจะยกเว้นโทเค็น Rug Pull แล้ว ก็ยังมีโทเค็นที่อยู่ในสถานะที่ไม่ทราบชื่อ จำนวนถึง 51,995 โทเค็น ซึ่งมากกว่าที่เราคาดหวังสำหรับจำนวนโทเค็นที่เหมาะสม ดังนั้น เราทำสถิติเกี่ยวกับเวลาตั้งแต่การสร้างโทเค็นจนถึงการหยุดกิจกรรมสุดท้ายบนเครือข่ายหลัก และผลลัพธ์แสดงในตารางที่ 18

ตามข้อมูลจากตารางที่ 18 เมื่อเราตรวจสอบ Ethereum mainnet ทั้งหมดจะพบว่ามีโทเค็น 78,018 ตัวซึ่งอยู่ในระยะเวลาไม่เกิน 72 ชั่วโมง ซึ่งเป็นส่วนแสดงของทั้งหมด 77.82% ของจำนวนทั้งหมดนั้น จำนวนนี้มีค่ามากกว่าจำนวนโทเค็น Rug Pull ที่เราได้ระบุไว้ ซึ่งเสนอให้เห็นว่ากฏการตรวจจับของเราไม่ครอบคลุมทุกกรณีของ Rug Pulls อย่างแน่นอน การทดสอบสุ่มของเรายังพบว่ามีโทเค็น Rug Pull บางรายที่ไม่ได้ตรวจพบในตอนแรก นอกจากนี้อาจแสดงให้เห็นถึงการมีปัญหาประเภทอื่น ๆ เช่นการโจมตีด้วยการล่อและการหลอกลวงรูปแบบพันธมิตร ซึ่งต้องให้เจ้าหน้าที่สอบสวนเพิ่มเติม

นอกจากนี้ยังมี 22,242 โทเคนที่มีอายุการดำเนินงานเกิน 72 ชั่วโมง แต่โทเคนเหล่านี้ไม่ใช่จุดประสงค์หลักของการศึกษาของเรา ซึ่งแสดงให้เห็นว่ายังมีรายละเอียดเพิ่มเติมที่ยังคงต้องค้นพบ ในหมู่โทเคนเหล่านี้ บางโทเคนอาจเป็นของโครงการที่ล้มเหลวหรือมีผู้ใช้ แต่ขาดการสนับสนุนการพัฒนาที่ยั่งยืน การเล่าเรื่องและเหตุผลของโทเคนเหล่านี้อาจเปิดเผยดวงดอในดวงตลาดที่ซับซ้อน

ระบบนิเวศโทเค็นบนเมนเน็ต Ethereum นั้นซับซ้อนกว่าที่คาดการณ์ไว้มาก ซึ่งเต็มไปด้วยโครงการที่มีอายุสั้นและยั่งยืน ควบคู่ไปกับความเสี่ยงของกิจกรรมการฉ้อโกงในปัจจุบัน เป้าหมายหลักของบทความนี้คือการดึงความสนใจไปที่ปัญหาเหล่านี้ด้วยความหวังว่าจะทําให้ผู้คนตระหนักถึงกิจกรรมลับอย่างต่อเนื่องของอาชญากร ด้วยการแบ่งปันการวิเคราะห์นี้เรามุ่งมั่นที่จะจุดประกายความสนใจและการวิจัยเพิ่มเติมในเรื่องเหล่านี้ซึ่งจะช่วยปรับปรุงความปลอดภัยของระบบนิเวศบล็อกเชนทั้งหมดในที่สุด

Reflections

ความจริงที่ว่าโทเค็น Rug Pull คิดเป็น 48.14% ของโทเค็นใหม่ทั้งหมดที่ออกบนเมนเน็ต Ethereum นั้นมีความสําคัญอย่างน่าตกใจ อัตราส่วนนี้ชี้ให้เห็นว่าสําหรับทุก ๆ สองโทเค็นที่เปิดตัวบน Ethereum โทเค็นหนึ่งมีแนวโน้มที่จะเป็นการฉ้อโกงซึ่งสะท้อนให้เห็นถึงสถานะที่วุ่นวายและไม่เป็นระเบียบของระบบนิเวศ Ethereum ในระดับหนึ่ง อย่างไรก็ตาม ความกังวลที่แท้จริงขยายไปไกลกว่าระบบนิเวศโทเค็น Ethereum เท่านั้น เราได้สังเกตว่าจํานวนเคส Rug Pull บนเครือข่ายบล็อกเชนอื่น ๆ นั้นเหนือกว่าใน Ethereum ซึ่งบ่งชี้ว่าระบบนิเวศโทเค็นบนเครือข่ายเหล่านี้ยังรับประกันการตรวจสอบอย่างละเอียด

แม้จะมีสัดส่วนสูงของโทเค็น Rug Pull จำนวนประมาณ 140 โทเค็นใหม่ยังคงถูกเปิดตลาดใน Ethereum ทุกวัน มากกว่าที่จะถือว่าเป็นขอบเขตปกติ โทเค็นที่ไม่มีการฉายฉลาดเหล่านี้อาจมีความลึกที่ไม่เปิดเผยเกี่ยวกับสิ่งลับอื่น ๆ นี้เป็นคำถามที่สำคัญที่ควรพิจารณาอย่างลึกซึ้งและศึกษาเพิ่มเติม

นอกจากนี้ยังมีบทความเน้นที่จุดประสงค์หลักหลายประเด็นที่ต้องการการสำรวจเพิ่มเติม:

  1. การระบุกลุ่ม Rug Pull: ด้วยปริมาณการแก้ไข Rug Pull ที่มีอยู่มากมาย วิธีการระบุจำนวนกลุ่ม Rug Pull ที่แตกต่างกันของเคสเหล่านี้อย่างมีประสิทธิภาพอย่างไร และกำหนดว่ามีความสัมพันธ์ระหว่างพวกเขาหรือไม่ การวิเคราะห์การไหลเงินและที่อยู่ที่ใช้ร่วมกันอาจเป็นสิ่งสำคัญ
  2. การแยกคนที่เป็นเหยื่อจากผู้โจมตี: การแยกแยะระหว่างคนที่เป็นเหยื่อและผู้โจมตีเป็นสิ่งจำเป็นสำหรับการระบุภาษอย่าง อย่างไรก็ตาม ขีดเส้นระหว่างคนที่เป็นเหยื่อและผู้โจมตี บางครั้งอาจมองไม่เห็นชัดเจน ทำให้ต้องการวิธีที่แม่นยำมากขึ้น
  3. การตรวจสอบการถอดรองข้อมูลแบบก้าวหน้า: การตรวจสอบการถอดรองข้อมูลปัจจุบันใช้วิเคราะห์หลังเหตุการณ์เป็นหลัก สามารถพัฒนาวิธีการตรวจสอบแบบเรียลไทม์หรือแม้กระทั่งการตรวจสอบล่วงหน้าเพื่อระบุความเสี่ยงของการถอดรองข้อมูลที่เป็นไปได้ในโทเค็นที่ใช้งานอยู่ได้หรือไม่ ความสามารถนี้อาจช่วยลดความเสียหายและสนับสนุนการแทรกแซงในเวลาที่เหมาะสม
  4. กลยุทธ์กำไรของกลุ่ม Rug Pull: เงื่อนไขที่กลุ่ม Rug Pull ตัดสินใจถอนเงินอย่างไร? เข้าใจกลยุทธ์กำไรของพวกเขาอาจช่วยในการทำนายและป้องกันเหตุการณ์ Rug Pull
  5. การสำรวจช่องทางโปรโมชั่นอื่น ๆ: ในขณะที่ทวิตเตอร์และเทเลแกรมเป็นช่องทางที่รู้จักสำหรับการโปรโมตโทเค็นที่ทำให้เกิดการปฏิสัญญาณ แต่ที่อื่นๆ ก็ถูกใช้ประโยชน์อย่างไร ความเสี่ยงที่เกิดขึ้นที่เกี่ยวข้องกับฟอรั่ม โซเชียลมีเดีย และแพลตฟอร์มโฆษณาอื่นๆ ก็ควรได้รับการตรวจสอบ

เป็นปัญหาที่ซับซ้อนที่ต้องการการอภิปรายและการวิจัยเพิ่มเติมซึ่งเรายอมรับให้มีการศึกษาต่อไปและการโต้วาที การพัฒนาอย่างรวดเร็วของระบบนิเวศ Web3 ต้องการไม่เพียงแค่การพัฒนาเทคโนโลยีล้ำสมัย แต่ยังต้องมีการตรวจสอบที่กว้างขึ้นและการวิจัยที่ลึกซึ้งเพื่อที่จะสามารถรับมือกับความเสี่ยงและความท้าทายที่กำลังเปลี่ยนแปลง

คำแนะนำ

เนื่องจากการมั่นใจในระบบการเปิดตัวโทเค็นที่เต็มไปด้วยการโกง นักลงทุน Web3 จำเป็นต้องระวังอย่างยิ่ง โดยที่กลุ่ม Rug Pull และทีมต้านการฉ้อโกงเพิ่มความลึกในกลยุทธ์ของพวกเขา ทำให้เริ่มทวีความท้าทายมากขึ้นสำหรับนักลงทุนในการระบุโทเค็นหรือโครงการที่โกง

สำหรับนักลงทุนที่สนใจในตลาดโทเค็นใหม่ ผู้เชี่ยวชาญด้านความปลอดภัยของเราแนะนำดังนี้:

  1. ใช้เว็บไซต์เทรดที่มีชื่อเสียง: ควรที่จะซื้อโทเค็นใหม่ผ่านเว็บไซต์เทรดที่มีชื่อเสียงซึ่งมักจะมีการคัดกรองโครงการอย่างเข้มงวดและมีระบบรักษาความปลอดภัยที่สูงกว่า
  2. ตรวจสอบแหล่งข้อมูลอย่างเป็นทางการบนเว็บไซต์เด็กสกุลเงิน: ให้แน่ใจว่าโทเค็นถูกซื้อจากที่อยู่สัญญาอย่างเป็นทางการและหลีกเลี่ยงโทเค็นที่โดยส่วนตัวหรือผ่านช่องทางที่ไม่เป็นทางการหรือน่าสงสัย
  3. ค้นคว้าเว็บไซต์โครงการและชุมชน: ขาดเว็บไซต์อย่างเป็นทางการหรือชุมชนที่ไม่ค่อยมีกิจกรรม ชักชวนการลงทุนที่มีความเสี่ยงสูงมากขึ้น ควรระมัดระวังเฉพาะโทเค็นที่โปรโมทผ่านกลุ่ม Twitter และ Telegram จากฝ่ายที่สาม ซึ่งอาจไม่ได้รับการตรวจสอบด้านความปลอดภัย
  4. ตรวจสอบเวลาสร้างโทเค็น: เลี่ยงโทเค็นที่ถูกสร้างไปเมื่อไม่ถึงสามวันก่อนเนื่องจากโทเค็น Rug Pull มักมีระยะเวลาใช้งานสั้นมาก
  5. ใช้บริการรักษาความปลอดภัยจากบุคคลที่สาม: หากเป็นไปได้ให้ใช้บริการสแกนโทเค็นที่มีจากองค์กรรักษาความปลอดภัยบุคคลที่สามเพื่อประเมินความปลอดภัยของโทเค็นเป้าหมาย

คำเรียกร้อง

นอกเหนือจากวงจรการฉ้อโกง Rug Pull ที่เป็นจุดประสงค์หลักของบทความนี้ จำนวนผู้กระทำความผิดที่คล้ายกันกำลังใช้โครงสร้างพื้นฐานและกลไกของหลายภาคหรือแพลตฟอร์มภายในอุตสาหกรรม Web3 เพื่อผลกำไรที่ผิดกฎหมายอย่างเพิ่มขึ้น ทำให้สถานการณ์ด้านความปลอดภัยของนิเวศ Web3 ปัจจุบันหดหู่ลงอย่างมีนัยยิ่ง พวกเราจำเป็นต้องเริ่มใส่ใจกับปัญหาที่มักถูกละเลยเพื่อป้องกันให้ผู้กระทำความผิดไม่มีโอกาสหาทางเข้ามา

ดังที่ได้กล่าวไว้ก่อนหน้านี้การไหลของเงินทุนจากโครงการ Rug Pull ในที่สุดก็ผ่านการแลกเปลี่ยนที่สําคัญ แต่เราเชื่อว่าการไหลของเงินทุนที่เกี่ยวข้องกับการหลอกลวง Rug Pull เป็นเพียงส่วนเล็ก ๆ ของภูเขาน้ําแข็ง ขนาดของกองทุนที่เป็นอันตรายที่ผ่านการแลกเปลี่ยนอาจอยู่นอกเหนือจินตนาการของเรา ดังนั้นเราจึงขอเรียกร้องให้การแลกเปลี่ยนที่สําคัญใช้มาตรการกํากับดูแลที่เข้มงวดขึ้นเพื่อต่อต้านกระแสที่เป็นอันตรายเหล่านี้ต่อสู้กับกิจกรรมที่ผิดกฎหมายและฉ้อโกงอย่างแข็งขันและรับรองความปลอดภัยของเงินทุนของผู้ใช้

ผู้ให้บริการเช่นโปรโมทโปรเจคและบอทสไนเปอร์ออนเชน ซึ่งโครงสร้างพื้นฐานนั้นได้กลายเป็นเครื่องมือสำหรับกลุ่มอาชญากรทำกำไร ยังเป็นปัญหาที่สำคัญด้วย จึงเรียกร้องให้ผู้ให้บริการบุคคลที่สามปรับปรุงการตรวจสอบความปลอดภัยของผลิตภัณฑ์หรือเนื้อหาของพวกเขาเพื่อป้องกันการใช้งานที่ไม่ถูกต้องโดยอาชญากร

นอกจากนี้เราเรียกผู้เสียหายทั้งหมดรวมถึง MEV arbitrageurs และผู้ใช้ทั่วไปให้ใช้เครื่องมือสแกนความปลอดภัยเพื่อประเมินโครงการที่ไม่รู้จักก่อนการลงทุน อ้างอิงจากการจัดอันดับโครงการขององค์กรด้านความปลอดภัยที่มีอำนาจ และเปิดเผยการกระทำที่ชั่วร้ายของผู้ก่อการร้ายเพื่อเปิดเผยปรากฏการณ์ที่ผิดกฎหมายในอุตสาหกรรม

เป็นทีมความปลอดภัยมืออาชีพเรายังเรียกร้องให้ผู้ประกอบการด้านความปลอดภัยค้นพบและระบุกิจกรรมที่ผิดกฏหมายโดยใช้ความรู้ความสามารถของตนเองให้เป็นเสียงส่วนตัวในการป้องกันความปลอดภัยทางการเงินของผู้ใช้งาน

ในโดเมน Web3 ผู้ใช้ นักพัฒนาโครงการ บริษัทแลกเปลี่ยน ผู้ลงทุน MEV และผู้ให้บริการบุคคลที่สามทั้งหมดมีบทบาทสำคัญ เราหวังว่าผู้เข้าร่วมทุกคนสามารถมีส่วนร่วมในการพัฒนาอย่างยั่งยืนของนิเวศน์ Web3 และทำงานร่วมกันเพื่อสร้างสภาพแวดล้อมบล็อกเชนที่ปลอดภัยมากขึ้นและโปร่งใสมากขึ้น

ข้อความประกาศ

  1. บทความนี้ถูกคัดลอกมาจาก [ Panewslab]. ลิขสิทธิ์เป็นของผู้เขียนต้นฉบับ [SomeK]. หากคุณมีการตรงข้ามกับการเผยแพร่ซ้ำโปรดติดต่อ เกต์ เลิร์นทีม ทีมจะดำเนินการให้เร็วที่สุดตามขั้นตอนที่เกี่ยวข้อง
  2. คำประกาศ: มุมมองและความคิดเห็นที่แสดงในบทความนี้ แสดงถึงมุมมองส่วนบุคคลของผู้เขียนเท่านั้น และไม่เกิดเป็นการให้คำแนะนำในการลงทุนใด ๆ
  3. ทีม Gate Learn แปลภาษาอื่นของบทความ โดยไม่ต้องระบุไว้เป็นอย่างอื่น บทความที่ถูกแปลอาจจะไม่สามารถคัดลอก แจกจ่าย หรือลอกเลียนได้
เริ่มตอนนี้
สมัครและรับรางวัล
$100