Análise de Rug Pull: Uma exploração aprofundada das técnicas de Finanças Descentralizadas
Rug Pull é uma das fraudes mais comuns na indústria de criptomoedas. Embora muitos casos tenham sido revelados, ainda existem muitos esquemas semelhantes que não foram descobertos. De acordo com uma plataforma de análise de dados, existem pelo menos 188.000 projetos potenciais de Rug Pull nas blockchains principais como Ethereum, BNB Chain e outras Layer 1.
Distribuição de projetos Rug Pull
Os dados mostram que cerca de 12% dos tokens BEP-20 na BNB Chain apresentam características de fraude, enquanto aproximadamente 8% dos tokens ERC-20 na rede Ethereum têm sinais suspeitos. Ao mesmo tempo, cerca de 910 milhões de dólares em ETH relacionados a fraudes foram processados por exchanges de criptomoedas centralizadas ou regulamentadas. Outro conjunto de dados de uma empresa de análise de blockchain indica que em outubro, 11 protocolos DeFi foram atacados, afetando ativos criptográficos no valor de 718 milhões de dólares, estabelecendo um novo recorde mensal de perdas até agora este ano.
Uma grande plataforma de negociação de criptomoedas, devido à sua vasta escala de ecossistema, às novas funcionalidades que continua a lançar e ao crescente número de utilizadores, tornou-se um alvo principal para golpistas e hackers. A plataforma parece já ter percebido a prevalência de fraudes com contratos inteligentes na sua rede e, atualmente, integrou ferramentas de monitorização de risco para detetar em tempo real e alertar os utilizadores sobre projetos de risco potencial, incluindo fraudes como Rug Pull.
Métodos Comuns de Projetos Rug Pull
Rug Pull também é conhecido como "token fraudulento" ou "fraude DeFi", e os projetos relacionados costumam ter códigos cuidadosamente projetados em contratos inteligentes para roubar os fundos de investidores de varejo. O design do código geralmente envolve os seguintes objetivos:
Proibida a revenda em segunda mão
Permitir que os desenvolvedores de projetos mintem novos tokens à vontade
Cobrar 100% de comissão de vendas ao comprador
Esses scripts maliciosos estão escondidos dentro dos tokens, e uma vez que investidores desavisados os compram, enfrentam um enorme risco. Na maioria dos casos, os tokens Rug Pull parecem idênticos a outras criptomoedas normais e seguem o padrão de tokens homogêneos da blockchain, mas o verdadeiro problema está escondido nas profundezas do código-fonte do contrato inteligente.
Com o desenvolvimento da indústria de criptomoedas, os fraudadores também gradualmente dominaram a tecnologia subjacente, sendo capazes de modificar extensivamente os contratos inteligentes. Eles geralmente codificam regras maliciosas nos contratos inteligentes, não apenas conferindo-se poderes adicionais, mas também privando os compradores dos seus direitos básicos.
A operação de projetos de Rug Pull normalmente segue os seguintes passos:
Implantar um ou mais tokens com vulnerabilidades
Criar um pool de liquidez numa exchange descentralizada (DEX)
Estabelecer pares de negociação entre o token e outras criptomoedas "legais".
Criar uma grande quantidade de transações artificialmente, exagerando o valor do token
Atrair a atenção dos investidores de varejo
Além disso, os projetos de Rug Pull também podem apresentar sua "legitimidade" de outras maneiras:
Criar sites e roteiros de desenvolvimento de projetos falsos
Promover relações de cooperação falsas, exibindo informações falsas de desenvolvedores conhecidos
Colocar anúncios em várias plataformas de redes sociais
Quando um número suficiente de investidores compra os tokens, os fraudadores rapidamente os vendem, trocando os tokens por ETH, USDT e outras criptomoedas. Essa venda em massa em um curto espaço de tempo fará com que o preço dos tokens caia rapidamente para zero, completando todo o esquema de Rug Pull.
Tipos de fraude de token Rug Pull
Atualmente, existem três tipos principais de Rug Pull no mercado:
Vulnerabilidade de armadilha oculta
Ocultar a funcionalidade de criar tokens
Configurar a porta de acesso para modificar o saldo
As vulnerabilidades de honeypot geralmente impedem os compradores de tokens de revender, permitindo que apenas os desenvolvedores vendam as criptomoedas que possuem. Investidores comuns frequentemente recebem mensagens de falha na transação ao negociar. Esse tipo de lavagem os olhos costuma elevar rapidamente o preço dos tokens, atraindo mais usuários desavisados a comprar. Até 25 de outubro de 2022, havia cerca de 96.008 projetos de tokens no mercado com vulnerabilidades de honeypot.
A funcionalidade de criação de tokens privados é uma das táticas frequentemente utilizadas por golpistas. Eles concedem permissões a contas específicas, permitindo o uso de funcionalidades ocultas do contrato para cunhar novos tokens. Uma vez que a funcionalidade de cunhagem é chamada com sucesso, os golpistas podem obter uma grande quantidade de tokens e despejá-los no mercado, levando a uma desvalorização significativa dos tokens dos outros detentores. Até 25 de outubro de 2022, existiam aproximadamente 40.569 projetos de tokens com a funcionalidade de criação de tokens privados.
A porta traseira de modificação de saldo é semelhante à funcionalidade de criação de tokens, onde os fraudadores podem modificar o saldo dos detentores de tokens. Quando uma conta específica define o saldo do detentor como zero, o detentor não pode vender ou retirar, enquanto os fraudadores podem remover a liquidez ou cunhar/vender tokens para sair.
Conclusão
Com o aumento dos esquemas de lavagem os olhos em criptomoedas, os investidores precisam avaliar cuidadosamente os riscos de fraude ao escolher projetos de criptomoedas. Ao mesmo tempo, as autoridades reguladoras devem intensificar a repressão, proteger os direitos dos consumidores e promover a melhoria da integridade do mercado, da transparência e dos padrões de proteção ao consumidor. Só assim será possível estabelecer um ecossistema de criptomoedas mais saudável e seguro.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
10 Curtidas
Recompensa
10
6
Compartilhar
Comentário
0/400
GasFeeVictim
· 9h atrás
idiotasidiotas ainda precisa de idiotas
Ver originalResponder0
StableGeniusDegen
· 07-29 18:56
Ser enganado por idiotas lah
Ver originalResponder0
Blockwatcher9000
· 07-29 16:41
Mais uma vez o capital brilhou, hehe
Ver originalResponder0
ChainWanderingPoet
· 07-29 16:34
Justo esta simples lavar os olhos conseguiu armadilhar 180 mil projetos?
Profundidade剖析Finanças Descentralizadas lavar os olhos:Rug Pull手法与风险防范
Análise de Rug Pull: Uma exploração aprofundada das técnicas de Finanças Descentralizadas
Rug Pull é uma das fraudes mais comuns na indústria de criptomoedas. Embora muitos casos tenham sido revelados, ainda existem muitos esquemas semelhantes que não foram descobertos. De acordo com uma plataforma de análise de dados, existem pelo menos 188.000 projetos potenciais de Rug Pull nas blockchains principais como Ethereum, BNB Chain e outras Layer 1.
Distribuição de projetos Rug Pull
Os dados mostram que cerca de 12% dos tokens BEP-20 na BNB Chain apresentam características de fraude, enquanto aproximadamente 8% dos tokens ERC-20 na rede Ethereum têm sinais suspeitos. Ao mesmo tempo, cerca de 910 milhões de dólares em ETH relacionados a fraudes foram processados por exchanges de criptomoedas centralizadas ou regulamentadas. Outro conjunto de dados de uma empresa de análise de blockchain indica que em outubro, 11 protocolos DeFi foram atacados, afetando ativos criptográficos no valor de 718 milhões de dólares, estabelecendo um novo recorde mensal de perdas até agora este ano.
Uma grande plataforma de negociação de criptomoedas, devido à sua vasta escala de ecossistema, às novas funcionalidades que continua a lançar e ao crescente número de utilizadores, tornou-se um alvo principal para golpistas e hackers. A plataforma parece já ter percebido a prevalência de fraudes com contratos inteligentes na sua rede e, atualmente, integrou ferramentas de monitorização de risco para detetar em tempo real e alertar os utilizadores sobre projetos de risco potencial, incluindo fraudes como Rug Pull.
Métodos Comuns de Projetos Rug Pull
Rug Pull também é conhecido como "token fraudulento" ou "fraude DeFi", e os projetos relacionados costumam ter códigos cuidadosamente projetados em contratos inteligentes para roubar os fundos de investidores de varejo. O design do código geralmente envolve os seguintes objetivos:
Esses scripts maliciosos estão escondidos dentro dos tokens, e uma vez que investidores desavisados os compram, enfrentam um enorme risco. Na maioria dos casos, os tokens Rug Pull parecem idênticos a outras criptomoedas normais e seguem o padrão de tokens homogêneos da blockchain, mas o verdadeiro problema está escondido nas profundezas do código-fonte do contrato inteligente.
Com o desenvolvimento da indústria de criptomoedas, os fraudadores também gradualmente dominaram a tecnologia subjacente, sendo capazes de modificar extensivamente os contratos inteligentes. Eles geralmente codificam regras maliciosas nos contratos inteligentes, não apenas conferindo-se poderes adicionais, mas também privando os compradores dos seus direitos básicos.
A operação de projetos de Rug Pull normalmente segue os seguintes passos:
Além disso, os projetos de Rug Pull também podem apresentar sua "legitimidade" de outras maneiras:
Quando um número suficiente de investidores compra os tokens, os fraudadores rapidamente os vendem, trocando os tokens por ETH, USDT e outras criptomoedas. Essa venda em massa em um curto espaço de tempo fará com que o preço dos tokens caia rapidamente para zero, completando todo o esquema de Rug Pull.
Tipos de fraude de token Rug Pull
Atualmente, existem três tipos principais de Rug Pull no mercado:
As vulnerabilidades de honeypot geralmente impedem os compradores de tokens de revender, permitindo que apenas os desenvolvedores vendam as criptomoedas que possuem. Investidores comuns frequentemente recebem mensagens de falha na transação ao negociar. Esse tipo de lavagem os olhos costuma elevar rapidamente o preço dos tokens, atraindo mais usuários desavisados a comprar. Até 25 de outubro de 2022, havia cerca de 96.008 projetos de tokens no mercado com vulnerabilidades de honeypot.
A funcionalidade de criação de tokens privados é uma das táticas frequentemente utilizadas por golpistas. Eles concedem permissões a contas específicas, permitindo o uso de funcionalidades ocultas do contrato para cunhar novos tokens. Uma vez que a funcionalidade de cunhagem é chamada com sucesso, os golpistas podem obter uma grande quantidade de tokens e despejá-los no mercado, levando a uma desvalorização significativa dos tokens dos outros detentores. Até 25 de outubro de 2022, existiam aproximadamente 40.569 projetos de tokens com a funcionalidade de criação de tokens privados.
A porta traseira de modificação de saldo é semelhante à funcionalidade de criação de tokens, onde os fraudadores podem modificar o saldo dos detentores de tokens. Quando uma conta específica define o saldo do detentor como zero, o detentor não pode vender ou retirar, enquanto os fraudadores podem remover a liquidez ou cunhar/vender tokens para sair.
Conclusão
Com o aumento dos esquemas de lavagem os olhos em criptomoedas, os investidores precisam avaliar cuidadosamente os riscos de fraude ao escolher projetos de criptomoedas. Ao mesmo tempo, as autoridades reguladoras devem intensificar a repressão, proteger os direitos dos consumidores e promover a melhoria da integridade do mercado, da transparência e dos padrões de proteção ao consumidor. Só assim será possível estabelecer um ecossistema de criptomoedas mais saudável e seguro.