سحب السجادة (الرحيل) هو أحد أكثر أساليب الاحتيال شيوعًا في صناعة الأصول الرقمية. على الرغم من أن العديد من الحالات قد تم الكشف عنها، لا يزال هناك العديد من الاحتيالات المحتملة التي لم يتم اكتشافها. وفقًا لتحليل البيانات، يوجد على الأقل 188000 مشروع مشبوه لسحب السجادة على سلاسل الكتل الرئيسية مثل إيثيريوم و BNB Chain.
توزيع مشاريع تضليل
تشير البيانات إلى أن حوالي 12% من رموز BEP-20 على شبكة BNB تظهر خصائص الاحتيال، بينما يوجد حوالي 8% من رموز ERC-20 على شبكة الإيثيريوم بها علامات احتيال. في الوقت نفسه، تم تداول حوالي 910 مليون دولار من ETH المرتبطة بالاحتيال من خلال منصات تبادل الأصول الرقمية المركزية أو المنظمة. كما أفادت تقارير أخرى أنه في أكتوبر، تعرضت 11 بروتوكول DeFi للهجوم، مما أثر على أصول رقمية بقيمة 718 مليون دولار، مما سجل أعلى خسارة شهرية للأصول الرقمية هذا العام حتى الآن.
تعتبر بعض أنظمة blockchain الكبيرة بسبب حجمها الكبير، وتحديث وظائفها باستمرار، وتوسع قاعدة مستخدميها، هدفاً رئيسياً للمحتالين والهاكرز. لمواجهة هذه المشكلة، بدأت بعض المنصات في دمج أدوات مراقبة المخاطر في الوقت الفعلي، من أجل اكتشاف وتنبيه المستخدمين بشأن عمليات السحب المفاجئ والأعمال الاحتيالية الأخرى في الوقت المناسب.
الحيل الشائعة لمشاريع تضليل
تُعرف عملية السحب rug pull أيضًا باسم "عملة احتيالية" أو "احتيال DeFi". عادةً ما تُصمم هذه المشاريع الكود بعناية في العقود الذكية بهدف سرقة الأموال من المستثمرين العاديين. غالبًا ما تتضمن تصميمات الكود الخاصة بها الجوانب التالية:
يمنع تداول السوق الثانوية
السماح لمطوري المشاريع بصياغة رموز جديدة بدون قيود
تحصيل 100% من رسوم البيع من المشتري
تُخفي هذه السكربتات الخبيثة في عقود الرموز، وعندما يشتري المستثمرون غير المدركين، سيواجهون مخاطر كبيرة. في معظم الحالات، تبدو رموز Rug Pull مشابهة للعملات الرقمية الأخرى الطبيعية، وتتبع معايير الرموز المتماثلة في البلوكشين، لكن المشكلة الحقيقية مخفية في شفرة المصدر لعقد الذكاء.
مع تطور صناعة الأصول الرقمية، أصبح المحتالون أيضًا مهرة في التكنولوجيا الأساسية، مما يمكنهم من إجراء تعديلات كبيرة على العقود الذكية. عادةً ما يدمجون قواعد خبيثة مباشرةً في العقود الذكية، مما يمنحهم سلطات إضافية ويحرّم المشترين من حقوقهم الأساسية.
تتضمن عملية تنفيذ سحب البساط عادةً الخطوات التالية:
نشر عملة أو أكثر تحتوي على ثغرات
إنشاء حوض السيولة في (DEX)
إنشاء أزواج تداول للعملات الرقمية المعروفة مع الرموز الجديدة
خلق عدد كبير من المعاملات بشكل مصطنع لرفع قيمة العملة
جذب المستثمرين العاديين للمشاركة
بالإضافة إلى ذلك، قد تتبنى مشاريع Rug Pull الوسائل التالية لتزوير شرعيتها:
إنشاء مواقع وهمية وخرائط طريق المشاريع
الترويج لعلاقات تعاون مضللة
نشر الإعلانات على وسائل التواصل الاجتماعي
عندما يشتري عدد كافٍ من المستثمرين الرموز، يقوم المحتالون ببيع الرموز بسرعة ويستبدلونها بـ ETH و USDT وغيرها من الأصول الرقمية. ستؤدي هذه المبيعات الضخمة إلى انخفاض سعر الرموز بسرعة إلى الصفر، مما يكمل عملية تضليل Rug Pull بأكملها.
! [سحب البساط المتفكي: تحليل مفصل لمخططات احتيال DeFi](https://img-cdn.gateio.im/webp-social/moments-f89967be7b8588e089a084815f1a6b99.webp019283746574839201
أنواع الاحتيال الشائعة في رموز Rug Pull
يوجد حاليًا ثلاثة أنواع رئيسية من عمليات تضليل في السوق:
ثغرة خزنة العسل: تمنع مشتري الرموز من إعادة البيع، وتسمح فقط للمطورين بالبيع. حتى 25 أكتوبر 2022، كان هناك حوالي 96,008 مشروع رمز يعاني من مثل هذه الثغرات.
ميزة إنشاء الرموز الخاصة: تسمح لحسابات محددة بإصدار رموز جديدة بدون قيود. اعتبارًا من 25 أكتوبر 2022، كان هناك حوالي 40,569 مشروعًا للرموز يحتوي على هذه الميزة.
باب تعديل الرصيد: يسمح لحسابات معينة بتعديل رصيد حاملي الرموز.
تؤدي هذه الوظائف الخبيثة إلى عدم قدرة المستثمرين على بيع أو سحب الأموال، بينما يمكن للمحتالين التلاعب بحرية في عرض أو سعر العملة.
خاتمة
مع تزايد عمليات احتيال التشفير، يحتاج المستثمرون إلى توخي الحذر بشكل خاص عند اختيار مشاريع التشفير، وتقييم مخاطر الاحتيال المحتملة بشكل شامل. في الوقت نفسه، يجب على الهيئات التنظيمية تعزيز جهودها لمكافحة هذه الظواهر لحماية حقوق المستهلكين. فقط بهذه الطريقة يمكن تعزيز نزاهة السوق وشفافيتها، وكذلك تحسين معايير حماية المستهلك.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
7
إعادة النشر
مشاركة
تعليق
0/400
ReverseTradingGuru
· منذ 4 س
حمقى永远不缺好吗
شاهد النسخة الأصليةرد0
GasFeeNightmare
· منذ 5 س
حمقى真不少
شاهد النسخة الأصليةرد0
MEVHunterLucky
· منذ 5 س
الارتفاع اليد必被三年مدمروقع في الفخ!
شاهد النسخة الأصليةرد0
PuzzledScholar
· منذ 5 س
تغيير أشكال الاحتيال
شاهد النسخة الأصليةرد0
FortuneTeller42
· منذ 5 س
لقد أصبحوا حمقى في المجتمع، هذه الدائرة حقًا فوضوية.
شاهد النسخة الأصليةرد0
RamenDeFiSurvivor
· منذ 5 س
تداول العملات الرقمية لمدة عامين عانى من ثلاث عمليات احتيال...
شاهد النسخة الأصليةرد0
ZeroRushCaptain
· منذ 5 س
آه، هذه الطريقة المألوفة في السحب تثير ذكرياتي عن الانهيار الجماعي...
كشف النقاب عن 188000 مشروع مشبوه من نوع Rug Pull تحذير من مخاطر استثمار الأصول الرقمية
كشف تضليل الأصول الرقمية في صناعة العملات
سحب السجادة (الرحيل) هو أحد أكثر أساليب الاحتيال شيوعًا في صناعة الأصول الرقمية. على الرغم من أن العديد من الحالات قد تم الكشف عنها، لا يزال هناك العديد من الاحتيالات المحتملة التي لم يتم اكتشافها. وفقًا لتحليل البيانات، يوجد على الأقل 188000 مشروع مشبوه لسحب السجادة على سلاسل الكتل الرئيسية مثل إيثيريوم و BNB Chain.
توزيع مشاريع تضليل
تشير البيانات إلى أن حوالي 12% من رموز BEP-20 على شبكة BNB تظهر خصائص الاحتيال، بينما يوجد حوالي 8% من رموز ERC-20 على شبكة الإيثيريوم بها علامات احتيال. في الوقت نفسه، تم تداول حوالي 910 مليون دولار من ETH المرتبطة بالاحتيال من خلال منصات تبادل الأصول الرقمية المركزية أو المنظمة. كما أفادت تقارير أخرى أنه في أكتوبر، تعرضت 11 بروتوكول DeFi للهجوم، مما أثر على أصول رقمية بقيمة 718 مليون دولار، مما سجل أعلى خسارة شهرية للأصول الرقمية هذا العام حتى الآن.
تعتبر بعض أنظمة blockchain الكبيرة بسبب حجمها الكبير، وتحديث وظائفها باستمرار، وتوسع قاعدة مستخدميها، هدفاً رئيسياً للمحتالين والهاكرز. لمواجهة هذه المشكلة، بدأت بعض المنصات في دمج أدوات مراقبة المخاطر في الوقت الفعلي، من أجل اكتشاف وتنبيه المستخدمين بشأن عمليات السحب المفاجئ والأعمال الاحتيالية الأخرى في الوقت المناسب.
الحيل الشائعة لمشاريع تضليل
تُعرف عملية السحب rug pull أيضًا باسم "عملة احتيالية" أو "احتيال DeFi". عادةً ما تُصمم هذه المشاريع الكود بعناية في العقود الذكية بهدف سرقة الأموال من المستثمرين العاديين. غالبًا ما تتضمن تصميمات الكود الخاصة بها الجوانب التالية:
تُخفي هذه السكربتات الخبيثة في عقود الرموز، وعندما يشتري المستثمرون غير المدركين، سيواجهون مخاطر كبيرة. في معظم الحالات، تبدو رموز Rug Pull مشابهة للعملات الرقمية الأخرى الطبيعية، وتتبع معايير الرموز المتماثلة في البلوكشين، لكن المشكلة الحقيقية مخفية في شفرة المصدر لعقد الذكاء.
مع تطور صناعة الأصول الرقمية، أصبح المحتالون أيضًا مهرة في التكنولوجيا الأساسية، مما يمكنهم من إجراء تعديلات كبيرة على العقود الذكية. عادةً ما يدمجون قواعد خبيثة مباشرةً في العقود الذكية، مما يمنحهم سلطات إضافية ويحرّم المشترين من حقوقهم الأساسية.
تتضمن عملية تنفيذ سحب البساط عادةً الخطوات التالية:
بالإضافة إلى ذلك، قد تتبنى مشاريع Rug Pull الوسائل التالية لتزوير شرعيتها:
عندما يشتري عدد كافٍ من المستثمرين الرموز، يقوم المحتالون ببيع الرموز بسرعة ويستبدلونها بـ ETH و USDT وغيرها من الأصول الرقمية. ستؤدي هذه المبيعات الضخمة إلى انخفاض سعر الرموز بسرعة إلى الصفر، مما يكمل عملية تضليل Rug Pull بأكملها.
! [سحب البساط المتفكي: تحليل مفصل لمخططات احتيال DeFi](https://img-cdn.gateio.im/webp-social/moments-f89967be7b8588e089a084815f1a6b99.webp019283746574839201
أنواع الاحتيال الشائعة في رموز Rug Pull
يوجد حاليًا ثلاثة أنواع رئيسية من عمليات تضليل في السوق:
ثغرة خزنة العسل: تمنع مشتري الرموز من إعادة البيع، وتسمح فقط للمطورين بالبيع. حتى 25 أكتوبر 2022، كان هناك حوالي 96,008 مشروع رمز يعاني من مثل هذه الثغرات.
ميزة إنشاء الرموز الخاصة: تسمح لحسابات محددة بإصدار رموز جديدة بدون قيود. اعتبارًا من 25 أكتوبر 2022، كان هناك حوالي 40,569 مشروعًا للرموز يحتوي على هذه الميزة.
باب تعديل الرصيد: يسمح لحسابات معينة بتعديل رصيد حاملي الرموز.
تؤدي هذه الوظائف الخبيثة إلى عدم قدرة المستثمرين على بيع أو سحب الأموال، بينما يمكن للمحتالين التلاعب بحرية في عرض أو سعر العملة.
خاتمة
مع تزايد عمليات احتيال التشفير، يحتاج المستثمرون إلى توخي الحذر بشكل خاص عند اختيار مشاريع التشفير، وتقييم مخاطر الاحتيال المحتملة بشكل شامل. في الوقت نفسه، يجب على الهيئات التنظيمية تعزيز جهودها لمكافحة هذه الظواهر لحماية حقوق المستهلكين. فقط بهذه الطريقة يمكن تعزيز نزاهة السوق وشفافيتها، وكذلك تحسين معايير حماية المستهلك.