Analyse approfondie des Rug Pulls : 188 000 projets potentiels de Finance décentralisée cachent trois grandes chaînes

Explication du Rug Pull : Dévoiler les méthodes courantes des Finance décentralisée

Dans l'industrie des cryptomonnaies, les Rug Pull( sont fréquents et les跑路) sont une réalité. Bien que de nombreux cas aient été révélés, beaucoup restent non découverts. Les données montrent qu'au moins 188 000 projets potentiels de Rug Pull sont déployés sur Ethereum, certaines blockchains publiques et d'autres blockchains majeures.

12 % des jetons sur une certaine blockchain présentent des caractéristiques frauduleuses, tandis que 8 % des jetons sur Ethereum montrent des signes de fraude. Environ 910 millions de dollars d'ETH liés à la fraude ont été traités par des échanges centralisés ou réglementés. D'autres données montrent qu'en octobre de cette année, 11 protocoles de Finance décentralisée ont été attaqués, entraînant une perte de 718 millions de dollars d'actifs cryptographiques, établissant ainsi le plus haut record de pertes mensuelles de l'année jusqu'à présent.

Une plateforme d'échange de premier plan, l'une des plus grandes de l'écosystème, ses nouvelles fonctionnalités ajoutées et son expansion de la base d'utilisateurs peuvent être des cibles principales pour les escrocs et les hackers. Cette plateforme semble avoir pris conscience de la prévalence des escroqueries liées aux contrats intelligents en ligne, et a actuellement intégré des outils de surveillance des risques pour détecter en temps réel les risques et informer rapidement les utilisateurs des projets à risque potentiel.

Méthodes courantes des projets de Rug Pull

Le Rug Pull est également appelé "Token frauduleux" ou "Finance décentralisée", les projets concernés conçoivent soigneusement le code dans le contrat intelligent pour voler des fonds aux investisseurs de détail. Les objectifs de conception du code impliquent généralement :

  1. Vente secondaire interdite
  2. Permettre aux développeurs de projets de frapper librement de nouveaux jetons
  3. Facturer 100 % de frais de vente à l'acheteur

Ces scripts sont cachés dans les jetons, et une fois que des investisseurs de détail mal informés les achètent, ils font face à de gros risques. Dans la plupart des cas, les jetons Rug Pull semblent identiques à d'autres cryptomonnaies et "respectent" les standards des jetons homogènes de la blockchain, mais le véritable problème est caché profondément dans le code source des contrats intelligents.

Les fraudeurs intègrent souvent des règles malveillantes de manière codée dans des contrats intelligents, leur permettant non seulement d'obtenir un pouvoir supplémentaire, mais aussi de priver les acheteurs de leurs droits fondamentaux. Ils lancent des projets de Rug Pull après avoir déployé des jetons présentant des vulnérabilités.

Après le déploiement du jeton, les fraudeurs créeront un pool de liquidités sur un certain DEX et établiront une paire de trading entre ce jeton et d'autres cryptomonnaies "légitimes". Ensuite, ils généreront artificiellement un volume de transactions massif, exagérant la valeur du jeton pour attirer les investisseurs particuliers.

En plus de cela, les projets de Rug Pull peuvent également présenter leur légitimité de la manière suivante :

  1. Créer de faux sites web et des feuilles de route de projets
  2. Partager de fausses relations de partenariat, afficher de faux "avatars" de développeurs connus.
  3. Diffuser des publicités sur les réseaux sociaux

Avec l'augmentation du nombre d'acheteurs, les fraudeurs derrière le projet commencent à planifier une vente massive. Lorsque suffisamment d'utilisateurs achètent le jeton, ils vendent rapidement et échangent contre d'autres cryptomonnaies. Une vente massive en peu de temps fera chuter rapidement le prix du jeton à zéro, permettant au complot de Rug Pull de réussir.

Décomposition du Rug Pull : analyse détaillée des techniques des Finance décentralisée

Type de fraude par escroquerie de jetons Rug Pull

Les fraudeurs ont de nombreuses façons de déployer du code malveillant dans les contrats intelligents des tokens Rug Pull, mais actuellement, il existe principalement trois types sur le marché:

  1. Déploiement caché de vulnérabilités de honeypot
  2. Fonctionnalité de création de jetons cachée
  3. Porte dérobée de modification du solde caché

Les vulnérabilités de la honeypot empêchent généralement les acheteurs de tokens de revendre, seuls les développeurs peuvent vendre les cryptomonnaies détenues. Les investisseurs ordinaires reçoivent souvent des messages d'échec de transaction lorsqu'ils essaient de trader, les empêchant de retirer. Les arnaques honeypot entraînent souvent une augmentation temporaire du prix des tokens, incitant davantage d'utilisateurs à acheter. À partir du 25 octobre 2022, il y avait environ 96 008 projets de tokens sur le marché présentant des vulnérabilités de honeypot.

La fonction de création de jetons privés est l'un des moyens couramment utilisés par les fraudeurs. Ils attribuent des droits à des comptes spécifiques, leur permettant d'utiliser des fonctions cachées dans les contrats de jetons pour frapper de nouveaux jetons. Lorsque les fraudeurs appellent la fonction de frappe, ils possèdent une grande quantité de jetons et les liquident sur le marché, entraînant une forte chute de la valeur des jetons des autres détenteurs. Au 25 octobre 2022, il y avait environ 40 569 projets sur le marché ayant une fonction de création de jetons privés.

La fonction de modification de solde par porte dérobée est similaire à celle de la création de jetons. Les fraudeurs donnent à des comptes spécifiques le droit de modifier le solde des détenteurs de jetons. Lorsque ces comptes mettent le solde des détenteurs à zéro, les détenteurs ne peuvent pas vendre ou retirer, tandis que les fraudeurs peuvent retirer la liquidité ou frapper/vendre des jetons pour sortir.

Conclusion

Les arnaques cryptographiques se multiplient et de nombreuses restent non détectées. Les investisseurs doivent évaluer les risques de fraude lorsqu'ils choisissent des projets cryptographiques, et les régulateurs doivent intensifier leurs efforts pour protéger les consommateurs. Cela contribuera à améliorer l'intégrité du marché, la transparence et les normes de protection des consommateurs.

DEFI-1.53%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
WalletManagervip
· Il y a 11h
L'audit des contrats ne sauvera pas les pigeons.
Voir l'originalRépondre0
StableBoivip
· 07-23 15:33
Bon sang, le marché des pigeons est vraiment grand...
Voir l'originalRépondre0
BlockchainThinkTankvip
· 07-23 15:29
Selon les statistiques, l'ampleur des projets de mauvaise qualité est incroyable. Il est conseillé à chacun de maintenir une approche de Conformité et de solidité, ne pas céder à la tentation de gains rapides.
Voir l'originalRépondre0
ValidatorVikingvip
· 07-23 15:16
smh... la sécurité du protocole est toujours à l'âge de pierre fr. 180k+ potentiels rugs ? infrastructure classique de débutant
Voir l'originalRépondre0
GhostAddressHuntervip
· 07-23 15:12
Ouvre les yeux et regarde quel projet a fait un Rug Pull.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)