شرح سحب السجادة: تكشف أساليب الاحتيال الشائعة في التمويل اللامركزي
في صناعة العملات المشفرة، تظهر عمليات السحب المفاجئ Rug Pull( بشكل متكرر. على الرغم من أن العديد منها قد تم كشفه، لا يزال هناك الكثير منها لم يتم اكتشافه. تظهر البيانات أنه تم نشر ما لا يقل عن 188,000 مشروع محتمل لعمليات السحب المفاجئ Rug Pull على إيثيريوم، وبعض سلاسل الكتل العامة الأخرى.
12% من الرموز المميزة على سلسلة عامة معينة تظهر خصائص احتيالية، بينما هناك 8% من الرموز المميزة على الإيثيريوم تظهر علامات على الاحتيال. تم معالجة حوالي 9.1 مليار دولار أمريكي من ETH المرتبط بالاحتيال من خلال بورصات مركزية أو خاضعة للتنظيم. كما تظهر بيانات أخرى أنه في أكتوبر من هذا العام، تم استهداف 11 بروتوكول DeFi، مما أدى إلى خسارة 7.18 مليار دولار أمريكي من الأصول المشفرة، مسجلاً أعلى خسارة شهرية حتى الآن هذا العام.
تعتبر إحدى منصات التداول الرائدة، كواحدة من أكبر المنصات في النظام البيئي، أن الميزات الجديدة التي تضيفها وزيادة عدد مستخدميها قد تكون أهدافًا رئيسية للمحتالين والهاكرز. يبدو أن هذه المنصة قد أدركت انتشار عمليات الاحتيال بالعقود الذكية على الإنترنت، وقد دمجت حاليًا أدوات مراقبة المخاطر لرصد المخاطر في الوقت الحقيقي وإخطار المستخدمين بمشاريع المخاطر المحتملة في الوقت المناسب.
أساليب شائعة في مشاريع تضليل
يُعرف Rug Pull أيضًا باسم "رمز احتيالي" أو "تضليل DeFi"، حيث تقوم المشاريع ذات الصلة بتصميم التعليمات البرمجية بعناية في العقود الذكية لسرقة الأموال من المستثمرين الأفراد. عادةً ما تشمل أهداف تصميم التعليمات البرمجية ما يلي:
يحظر البيع الثانوي
السماح لمطوري المشاريع بإصدار رموز جديدة بحرية
تحصيل 100% من رسوم البيع من المشتري
تُخفى هذه السكريبتات داخل الرموز، وعندما يشتري المستثمرون الأفراد غير المدركين للحقيقة، يواجهون مخاطر كبيرة. في معظم الحالات، تبدو رموز Rug Pull مثل أي عملة مشفرة أخرى، وت "تلتزم" بمعايير الرموز المتماثلة في blockchain، لكن المشكلة الحقيقية مخفية في أعماق شفرة المصدر لعقد الذكاء.
غالبًا ما يقوم المحتالون بإدخال قواعد خبيثة بشكل مشفر في العقود الذكية، مما يمنحهم سلطات إضافية ويحرم المشترين من حقوقهم الأساسية. سيقومون بإطلاق مشروع سحب السجادة بعد نشر رموز بها ثغرات.
بعد اكتمال نشر الرمز، يقوم المحتالون بإنشاء تجمع لسيولة على بعض DEX، ويقومون بإنشاء أزواج تداول لهذا الرمز مع عملات مشفرة أخرى "شرعية". بعد ذلك، يقومون بتصنيع حجم تداول كبير بشكل مصطنع، مما يبالغ في قيمة الرمز، لجذب المستثمرين الأفراد.
بالإضافة إلى ذلك، قد تقوم مشاريع Rug Pull بتغليف شرعيتها من خلال الطرق التالية:
إنشاء مواقع وهمية وخطط تطوير المشاريع
مشاركة الشراكات الوهمية، عرض "صور" مطورين معروفين زائفين
وضع إعلانات على وسائل التواصل الاجتماعي
مع تزايد عدد المشترين، سيبدأ المحتالون وراء المشروع في التفكير في البيع. عندما يشتري عدد كافٍ من المستخدمين الرموز، فإنهم سيبيعون بسرعة ويستبدلونها بعملات مشفرة أخرى. ستؤدي عملية البيع الجماعي في فترة قصيرة إلى انخفاض سريع في سعر الرموز إلى الصفر، مما يحقق مخطط Rug Pull.
![تحليل Rug Pull: تحليل مفصل لأساليب التضليل في التمويل اللامركزي])https://img-cdn.gateio.im/webp-social/moments-f89967be7b8588e089a084815f1a6b99.webp(
نوع احتيال الرموز Rug Pull
تستخدم المحتالون العديد من الأساليب لنشر الشيفرة الخبيثة في عقود الذكاء الخاصة برموز Rug Pull، ولكن السوق الحالي يضم ثلاثة أنواع رئيسية:
نشر ثغرات خفية في مصائد العسل
وظيفة إنشاء الرموز المميزة المخفية
ثغرة تعديل رصيد مخفي
عادةً ما تمنع ثغرات فخاخ العسل المشترين من إعادة بيع الرموز، حيث يمكن فقط للمطورين بيع العملات المشفرة التي يمتلكونها. غالبًا ما يتلقى المستثمرون العاديون إشعارات فشل المعاملات أثناء التداول، مما يجعلهم غير قادرين على سحب الأموال. غالبًا ما تؤدي عمليات الاحتيال بفخاخ العسل إلى ارتفاع أسعار الرموز على المدى القصير، مما يغري المزيد من المستخدمين للشراء. اعتبارًا من 25 أكتوبر 2022، كان هناك حوالي 96,008 مشروع رموز تحتوي على ثغرات فخ العسل في السوق.
وظيفة إنشاء الرموز الخاصة هي واحدة من الأساليب الشائعة التي يستخدمها المحتالون. إنهم يمنحون حسابات معينة صلاحيات، مما يسمح لها باستخدام الوظائف المخفية في عقود الرموز لإنشاء رموز جديدة. عندما يستدعي المحتالون وظيفة السك، سيحصلون على كمية كبيرة من الرموز ويفرطون في بيعها في السوق، مما يؤدي إلى انخفاض كبير في قيمة الرموز الخاصة بالمستثمرين الآخرين. حتى 25 أكتوبر 2022، كان هناك حوالي 40,569 مشروعًا في السوق تحتوي على وظيفة إنشاء رموز خاصة.
تشبه وظيفة تعديل الرصيد باب الخلفية ووظيفة إنشاء الرموز المخصصة. سيمنح المحتالون حسابات معينة صلاحية تعديل رصيد حاملي الرموز. عندما تقوم هذه الحسابات بإلغاء رصيد الحامل، لن يتمكن الحامل من بيع أو سحب، بينما يمكن للمحتالين إزالة السيولة أو سك/بيع الرموز للخروج.
الخاتمة
تزداد حالات تضليل العملات المشفرة، ولا يزال هناك العديد منها لم يتم اكتشافها. يجب على المستثمرين تقييم مخاطر الاحتيال عند اختيار مشاريع العملات المشفرة، ويجب على الجهات التنظيمية تعزيز جهودها لحماية المستهلكين. سيساعد ذلك في تعزيز نزاهة السوق وشفافيته ومعايير حماية المستهلك.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 17
أعجبني
17
5
مشاركة
تعليق
0/400
WalletManager
· 07-25 12:08
تدقيق العقود لن ينقذ الحمقى
شاهد النسخة الأصليةرد0
StableBoi
· 07-23 15:33
يا إلهي، سوق الحمقى كبير جدًا...
شاهد النسخة الأصليةرد0
BlockchainThinkTank
· 07-23 15:29
وفقًا للإحصاءات، فإن حجم المشاريع ذات الجودة الرديئة مذهل، يُنصح الجميع بالتمسك بالامتثال والطريق المستقر، وعدم السعي وراء الفوائد الصغيرة.
شاهد النسخة الأصليةرد0
ValidatorViking
· 07-23 15:16
smh... بروتوكول الأمان لا يزال في عصر الحجر fr. 180k+ إمكانيات الاحتيال؟ بنية تحتية كلاسيكية للمبتدئين
تحليل شامل لعمليات سحب البساط: 188,000 مشروع محتمل للاحتيال في التمويل اللامركزي مخبأة في ثلاث سلاسل
شرح سحب السجادة: تكشف أساليب الاحتيال الشائعة في التمويل اللامركزي
في صناعة العملات المشفرة، تظهر عمليات السحب المفاجئ Rug Pull( بشكل متكرر. على الرغم من أن العديد منها قد تم كشفه، لا يزال هناك الكثير منها لم يتم اكتشافه. تظهر البيانات أنه تم نشر ما لا يقل عن 188,000 مشروع محتمل لعمليات السحب المفاجئ Rug Pull على إيثيريوم، وبعض سلاسل الكتل العامة الأخرى.
12% من الرموز المميزة على سلسلة عامة معينة تظهر خصائص احتيالية، بينما هناك 8% من الرموز المميزة على الإيثيريوم تظهر علامات على الاحتيال. تم معالجة حوالي 9.1 مليار دولار أمريكي من ETH المرتبط بالاحتيال من خلال بورصات مركزية أو خاضعة للتنظيم. كما تظهر بيانات أخرى أنه في أكتوبر من هذا العام، تم استهداف 11 بروتوكول DeFi، مما أدى إلى خسارة 7.18 مليار دولار أمريكي من الأصول المشفرة، مسجلاً أعلى خسارة شهرية حتى الآن هذا العام.
تعتبر إحدى منصات التداول الرائدة، كواحدة من أكبر المنصات في النظام البيئي، أن الميزات الجديدة التي تضيفها وزيادة عدد مستخدميها قد تكون أهدافًا رئيسية للمحتالين والهاكرز. يبدو أن هذه المنصة قد أدركت انتشار عمليات الاحتيال بالعقود الذكية على الإنترنت، وقد دمجت حاليًا أدوات مراقبة المخاطر لرصد المخاطر في الوقت الحقيقي وإخطار المستخدمين بمشاريع المخاطر المحتملة في الوقت المناسب.
أساليب شائعة في مشاريع تضليل
يُعرف Rug Pull أيضًا باسم "رمز احتيالي" أو "تضليل DeFi"، حيث تقوم المشاريع ذات الصلة بتصميم التعليمات البرمجية بعناية في العقود الذكية لسرقة الأموال من المستثمرين الأفراد. عادةً ما تشمل أهداف تصميم التعليمات البرمجية ما يلي:
تُخفى هذه السكريبتات داخل الرموز، وعندما يشتري المستثمرون الأفراد غير المدركين للحقيقة، يواجهون مخاطر كبيرة. في معظم الحالات، تبدو رموز Rug Pull مثل أي عملة مشفرة أخرى، وت "تلتزم" بمعايير الرموز المتماثلة في blockchain، لكن المشكلة الحقيقية مخفية في أعماق شفرة المصدر لعقد الذكاء.
غالبًا ما يقوم المحتالون بإدخال قواعد خبيثة بشكل مشفر في العقود الذكية، مما يمنحهم سلطات إضافية ويحرم المشترين من حقوقهم الأساسية. سيقومون بإطلاق مشروع سحب السجادة بعد نشر رموز بها ثغرات.
بعد اكتمال نشر الرمز، يقوم المحتالون بإنشاء تجمع لسيولة على بعض DEX، ويقومون بإنشاء أزواج تداول لهذا الرمز مع عملات مشفرة أخرى "شرعية". بعد ذلك، يقومون بتصنيع حجم تداول كبير بشكل مصطنع، مما يبالغ في قيمة الرمز، لجذب المستثمرين الأفراد.
بالإضافة إلى ذلك، قد تقوم مشاريع Rug Pull بتغليف شرعيتها من خلال الطرق التالية:
مع تزايد عدد المشترين، سيبدأ المحتالون وراء المشروع في التفكير في البيع. عندما يشتري عدد كافٍ من المستخدمين الرموز، فإنهم سيبيعون بسرعة ويستبدلونها بعملات مشفرة أخرى. ستؤدي عملية البيع الجماعي في فترة قصيرة إلى انخفاض سريع في سعر الرموز إلى الصفر، مما يحقق مخطط Rug Pull.
![تحليل Rug Pull: تحليل مفصل لأساليب التضليل في التمويل اللامركزي])https://img-cdn.gateio.im/webp-social/moments-f89967be7b8588e089a084815f1a6b99.webp(
نوع احتيال الرموز Rug Pull
تستخدم المحتالون العديد من الأساليب لنشر الشيفرة الخبيثة في عقود الذكاء الخاصة برموز Rug Pull، ولكن السوق الحالي يضم ثلاثة أنواع رئيسية:
عادةً ما تمنع ثغرات فخاخ العسل المشترين من إعادة بيع الرموز، حيث يمكن فقط للمطورين بيع العملات المشفرة التي يمتلكونها. غالبًا ما يتلقى المستثمرون العاديون إشعارات فشل المعاملات أثناء التداول، مما يجعلهم غير قادرين على سحب الأموال. غالبًا ما تؤدي عمليات الاحتيال بفخاخ العسل إلى ارتفاع أسعار الرموز على المدى القصير، مما يغري المزيد من المستخدمين للشراء. اعتبارًا من 25 أكتوبر 2022، كان هناك حوالي 96,008 مشروع رموز تحتوي على ثغرات فخ العسل في السوق.
وظيفة إنشاء الرموز الخاصة هي واحدة من الأساليب الشائعة التي يستخدمها المحتالون. إنهم يمنحون حسابات معينة صلاحيات، مما يسمح لها باستخدام الوظائف المخفية في عقود الرموز لإنشاء رموز جديدة. عندما يستدعي المحتالون وظيفة السك، سيحصلون على كمية كبيرة من الرموز ويفرطون في بيعها في السوق، مما يؤدي إلى انخفاض كبير في قيمة الرموز الخاصة بالمستثمرين الآخرين. حتى 25 أكتوبر 2022، كان هناك حوالي 40,569 مشروعًا في السوق تحتوي على وظيفة إنشاء رموز خاصة.
تشبه وظيفة تعديل الرصيد باب الخلفية ووظيفة إنشاء الرموز المخصصة. سيمنح المحتالون حسابات معينة صلاحية تعديل رصيد حاملي الرموز. عندما تقوم هذه الحسابات بإلغاء رصيد الحامل، لن يتمكن الحامل من بيع أو سحب، بينما يمكن للمحتالين إزالة السيولة أو سك/بيع الرموز للخروج.
الخاتمة
تزداد حالات تضليل العملات المشفرة، ولا يزال هناك العديد منها لم يتم اكتشافها. يجب على المستثمرين تقييم مخاطر الاحتيال عند اختيار مشاريع العملات المشفرة، ويجب على الجهات التنظيمية تعزيز جهودها لحماية المستهلكين. سيساعد ذلك في تعزيز نزاهة السوق وشفافيته ومعايير حماية المستهلك.