Explication du Rug Pull : Dévoiler les méthodes courantes des Finance décentralisée
Dans l'industrie des cryptomonnaies, les Rug Pull( sont fréquents et les跑路) sont une réalité. Bien que de nombreux cas aient été révélés, beaucoup restent non découverts. Les données montrent qu'au moins 188 000 projets potentiels de Rug Pull sont déployés sur Ethereum, certaines blockchains publiques et d'autres blockchains majeures.
12 % des jetons sur une certaine blockchain présentent des caractéristiques frauduleuses, tandis que 8 % des jetons sur Ethereum montrent des signes de fraude. Environ 910 millions de dollars d'ETH liés à la fraude ont été traités par des échanges centralisés ou réglementés. D'autres données montrent qu'en octobre de cette année, 11 protocoles de Finance décentralisée ont été attaqués, entraînant une perte de 718 millions de dollars d'actifs cryptographiques, établissant ainsi le plus haut record de pertes mensuelles de l'année jusqu'à présent.
Une plateforme d'échange de premier plan, l'une des plus grandes de l'écosystème, ses nouvelles fonctionnalités ajoutées et son expansion de la base d'utilisateurs peuvent être des cibles principales pour les escrocs et les hackers. Cette plateforme semble avoir pris conscience de la prévalence des escroqueries liées aux contrats intelligents en ligne, et a actuellement intégré des outils de surveillance des risques pour détecter en temps réel les risques et informer rapidement les utilisateurs des projets à risque potentiel.
Méthodes courantes des projets de Rug Pull
Le Rug Pull est également appelé "Token frauduleux" ou "Finance décentralisée", les projets concernés conçoivent soigneusement le code dans le contrat intelligent pour voler des fonds aux investisseurs de détail. Les objectifs de conception du code impliquent généralement :
Vente secondaire interdite
Permettre aux développeurs de projets de frapper librement de nouveaux jetons
Facturer 100 % de frais de vente à l'acheteur
Ces scripts sont cachés dans les jetons, et une fois que des investisseurs de détail mal informés les achètent, ils font face à de gros risques. Dans la plupart des cas, les jetons Rug Pull semblent identiques à d'autres cryptomonnaies et "respectent" les standards des jetons homogènes de la blockchain, mais le véritable problème est caché profondément dans le code source des contrats intelligents.
Les fraudeurs intègrent souvent des règles malveillantes de manière codée dans des contrats intelligents, leur permettant non seulement d'obtenir un pouvoir supplémentaire, mais aussi de priver les acheteurs de leurs droits fondamentaux. Ils lancent des projets de Rug Pull après avoir déployé des jetons présentant des vulnérabilités.
Après le déploiement du jeton, les fraudeurs créeront un pool de liquidités sur un certain DEX et établiront une paire de trading entre ce jeton et d'autres cryptomonnaies "légitimes". Ensuite, ils généreront artificiellement un volume de transactions massif, exagérant la valeur du jeton pour attirer les investisseurs particuliers.
En plus de cela, les projets de Rug Pull peuvent également présenter leur légitimité de la manière suivante :
Créer de faux sites web et des feuilles de route de projets
Partager de fausses relations de partenariat, afficher de faux "avatars" de développeurs connus.
Diffuser des publicités sur les réseaux sociaux
Avec l'augmentation du nombre d'acheteurs, les fraudeurs derrière le projet commencent à planifier une vente massive. Lorsque suffisamment d'utilisateurs achètent le jeton, ils vendent rapidement et échangent contre d'autres cryptomonnaies. Une vente massive en peu de temps fera chuter rapidement le prix du jeton à zéro, permettant au complot de Rug Pull de réussir.
Type de fraude par escroquerie de jetons Rug Pull
Les fraudeurs ont de nombreuses façons de déployer du code malveillant dans les contrats intelligents des tokens Rug Pull, mais actuellement, il existe principalement trois types sur le marché:
Déploiement caché de vulnérabilités de honeypot
Fonctionnalité de création de jetons cachée
Porte dérobée de modification du solde caché
Les vulnérabilités de la honeypot empêchent généralement les acheteurs de tokens de revendre, seuls les développeurs peuvent vendre les cryptomonnaies détenues. Les investisseurs ordinaires reçoivent souvent des messages d'échec de transaction lorsqu'ils essaient de trader, les empêchant de retirer. Les arnaques honeypot entraînent souvent une augmentation temporaire du prix des tokens, incitant davantage d'utilisateurs à acheter. À partir du 25 octobre 2022, il y avait environ 96 008 projets de tokens sur le marché présentant des vulnérabilités de honeypot.
La fonction de création de jetons privés est l'un des moyens couramment utilisés par les fraudeurs. Ils attribuent des droits à des comptes spécifiques, leur permettant d'utiliser des fonctions cachées dans les contrats de jetons pour frapper de nouveaux jetons. Lorsque les fraudeurs appellent la fonction de frappe, ils possèdent une grande quantité de jetons et les liquident sur le marché, entraînant une forte chute de la valeur des jetons des autres détenteurs. Au 25 octobre 2022, il y avait environ 40 569 projets sur le marché ayant une fonction de création de jetons privés.
La fonction de modification de solde par porte dérobée est similaire à celle de la création de jetons. Les fraudeurs donnent à des comptes spécifiques le droit de modifier le solde des détenteurs de jetons. Lorsque ces comptes mettent le solde des détenteurs à zéro, les détenteurs ne peuvent pas vendre ou retirer, tandis que les fraudeurs peuvent retirer la liquidité ou frapper/vendre des jetons pour sortir.
Conclusion
Les arnaques cryptographiques se multiplient et de nombreuses restent non détectées. Les investisseurs doivent évaluer les risques de fraude lorsqu'ils choisissent des projets cryptographiques, et les régulateurs doivent intensifier leurs efforts pour protéger les consommateurs. Cela contribuera à améliorer l'intégrité du marché, la transparence et les normes de protection des consommateurs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
5
Partager
Commentaire
0/400
WalletManager
· Il y a 11h
L'audit des contrats ne sauvera pas les pigeons.
Voir l'originalRépondre0
StableBoi
· 07-23 15:33
Bon sang, le marché des pigeons est vraiment grand...
Voir l'originalRépondre0
BlockchainThinkTank
· 07-23 15:29
Selon les statistiques, l'ampleur des projets de mauvaise qualité est incroyable. Il est conseillé à chacun de maintenir une approche de Conformité et de solidité, ne pas céder à la tentation de gains rapides.
Voir l'originalRépondre0
ValidatorViking
· 07-23 15:16
smh... la sécurité du protocole est toujours à l'âge de pierre fr. 180k+ potentiels rugs ? infrastructure classique de débutant
Voir l'originalRépondre0
GhostAddressHunter
· 07-23 15:12
Ouvre les yeux et regarde quel projet a fait un Rug Pull.
Analyse approfondie des Rug Pulls : 188 000 projets potentiels de Finance décentralisée cachent trois grandes chaînes
Explication du Rug Pull : Dévoiler les méthodes courantes des Finance décentralisée
Dans l'industrie des cryptomonnaies, les Rug Pull( sont fréquents et les跑路) sont une réalité. Bien que de nombreux cas aient été révélés, beaucoup restent non découverts. Les données montrent qu'au moins 188 000 projets potentiels de Rug Pull sont déployés sur Ethereum, certaines blockchains publiques et d'autres blockchains majeures.
12 % des jetons sur une certaine blockchain présentent des caractéristiques frauduleuses, tandis que 8 % des jetons sur Ethereum montrent des signes de fraude. Environ 910 millions de dollars d'ETH liés à la fraude ont été traités par des échanges centralisés ou réglementés. D'autres données montrent qu'en octobre de cette année, 11 protocoles de Finance décentralisée ont été attaqués, entraînant une perte de 718 millions de dollars d'actifs cryptographiques, établissant ainsi le plus haut record de pertes mensuelles de l'année jusqu'à présent.
Une plateforme d'échange de premier plan, l'une des plus grandes de l'écosystème, ses nouvelles fonctionnalités ajoutées et son expansion de la base d'utilisateurs peuvent être des cibles principales pour les escrocs et les hackers. Cette plateforme semble avoir pris conscience de la prévalence des escroqueries liées aux contrats intelligents en ligne, et a actuellement intégré des outils de surveillance des risques pour détecter en temps réel les risques et informer rapidement les utilisateurs des projets à risque potentiel.
Méthodes courantes des projets de Rug Pull
Le Rug Pull est également appelé "Token frauduleux" ou "Finance décentralisée", les projets concernés conçoivent soigneusement le code dans le contrat intelligent pour voler des fonds aux investisseurs de détail. Les objectifs de conception du code impliquent généralement :
Ces scripts sont cachés dans les jetons, et une fois que des investisseurs de détail mal informés les achètent, ils font face à de gros risques. Dans la plupart des cas, les jetons Rug Pull semblent identiques à d'autres cryptomonnaies et "respectent" les standards des jetons homogènes de la blockchain, mais le véritable problème est caché profondément dans le code source des contrats intelligents.
Les fraudeurs intègrent souvent des règles malveillantes de manière codée dans des contrats intelligents, leur permettant non seulement d'obtenir un pouvoir supplémentaire, mais aussi de priver les acheteurs de leurs droits fondamentaux. Ils lancent des projets de Rug Pull après avoir déployé des jetons présentant des vulnérabilités.
Après le déploiement du jeton, les fraudeurs créeront un pool de liquidités sur un certain DEX et établiront une paire de trading entre ce jeton et d'autres cryptomonnaies "légitimes". Ensuite, ils généreront artificiellement un volume de transactions massif, exagérant la valeur du jeton pour attirer les investisseurs particuliers.
En plus de cela, les projets de Rug Pull peuvent également présenter leur légitimité de la manière suivante :
Avec l'augmentation du nombre d'acheteurs, les fraudeurs derrière le projet commencent à planifier une vente massive. Lorsque suffisamment d'utilisateurs achètent le jeton, ils vendent rapidement et échangent contre d'autres cryptomonnaies. Une vente massive en peu de temps fera chuter rapidement le prix du jeton à zéro, permettant au complot de Rug Pull de réussir.
Type de fraude par escroquerie de jetons Rug Pull
Les fraudeurs ont de nombreuses façons de déployer du code malveillant dans les contrats intelligents des tokens Rug Pull, mais actuellement, il existe principalement trois types sur le marché:
Les vulnérabilités de la honeypot empêchent généralement les acheteurs de tokens de revendre, seuls les développeurs peuvent vendre les cryptomonnaies détenues. Les investisseurs ordinaires reçoivent souvent des messages d'échec de transaction lorsqu'ils essaient de trader, les empêchant de retirer. Les arnaques honeypot entraînent souvent une augmentation temporaire du prix des tokens, incitant davantage d'utilisateurs à acheter. À partir du 25 octobre 2022, il y avait environ 96 008 projets de tokens sur le marché présentant des vulnérabilités de honeypot.
La fonction de création de jetons privés est l'un des moyens couramment utilisés par les fraudeurs. Ils attribuent des droits à des comptes spécifiques, leur permettant d'utiliser des fonctions cachées dans les contrats de jetons pour frapper de nouveaux jetons. Lorsque les fraudeurs appellent la fonction de frappe, ils possèdent une grande quantité de jetons et les liquident sur le marché, entraînant une forte chute de la valeur des jetons des autres détenteurs. Au 25 octobre 2022, il y avait environ 40 569 projets sur le marché ayant une fonction de création de jetons privés.
La fonction de modification de solde par porte dérobée est similaire à celle de la création de jetons. Les fraudeurs donnent à des comptes spécifiques le droit de modifier le solde des détenteurs de jetons. Lorsque ces comptes mettent le solde des détenteurs à zéro, les détenteurs ne peuvent pas vendre ou retirer, tandis que les fraudeurs peuvent retirer la liquidité ou frapper/vendre des jetons pour sortir.
Conclusion
Les arnaques cryptographiques se multiplient et de nombreuses restent non détectées. Les investisseurs doivent évaluer les risques de fraude lorsqu'ils choisissent des projets cryptographiques, et les régulateurs doivent intensifier leurs efforts pour protéger les consommateurs. Cela contribuera à améliorer l'intégrité du marché, la transparence et les normes de protection des consommateurs.