Écosystème des jetons Ethereum : des cas de Rug Pull révèlent que 49 % des nouveaux jetons sont impliqués dans des fraudes.

Enquête approfondie sur les cas de Rug Pull, révélant les anomalies de l'écosystème des jetons Ethereum

Dans le monde de Web3, de nouveaux jetons émergent constamment. Vous êtes-vous déjà demandé combien de nouveaux jetons sont émis chaque jour ? Ces nouveaux jetons sont-ils sûrs ?

Ces questions ne sont pas sans fondement. Au cours des derniers mois, l'équipe de sécurité a capturé un grand nombre de cas de transactions de Rug Pull. Il est à noter que tous les jetons impliqués dans ces cas sont, sans exception, de nouveaux jetons qui viennent juste d'être mis en chaîne.

Ensuite, une enquête approfondie a été menée sur ces cas de Rug Pull, révélant l'existence de bandes organisées derrière ces actes, et résumant les caractéristiques schématiques de ces escroqueries. Grâce à une analyse approfondie des méthodes d'opération de ces bandes, une voie de promotion possible pour les escroqueries de Rug Pull a été découverte : les groupes Telegram. Ces bandes exploitent la fonction "New Token Tracer" dans certains groupes pour attirer les utilisateurs à acheter des jetons frauduleux et finalement réaliser des bénéfices par le biais de Rug Pull.

Selon les statistiques, entre novembre 2023 et début août 2024, ces groupes Telegram ont lancé un total de 93 930 nouveaux jetons, parmi lesquels 46 526 étaient des jetons associés à des Rug Pull, représentant un taux élevé de 49,53 %. Le coût d'investissement cumulé des groupes derrière ces jetons Rug Pull s'élève à 149 813,72 Éther, générant un bénéfice de 282 699,96 Éther avec un taux de retour atteignant 188,7 %, ce qui équivaut à environ 800 millions de dollars.

Pour évaluer la part des nouveaux jetons promus par des groupes Telegram sur la chaîne principale Ethereum, des données sur les nouveaux jetons émis sur la chaîne principale Ethereum au cours de la même période ont été collectées. Les données montrent qu'au cours de cette période, un total de 100 260 nouveaux jetons ont été émis, dont 89,99 % proviennent de jetons promus par des groupes Telegram. En moyenne, environ 370 nouveaux jetons voient le jour chaque jour, ce qui dépasse largement les attentes raisonnables. Après une enquête approfondie, il a été découvert qu'au moins 48 265 jetons étaient impliqués dans des escroqueries de type Rug Pull, représentant ainsi 48,14 %. En d'autres termes, presque un nouveau jeton sur deux sur la chaîne principale Ethereum est impliqué dans une escroquerie.

De plus, d'autres cas de Rug Pull ont également été découverts sur d'autres réseaux blockchain. Cela signifie que non seulement le réseau principal Ethereum, mais la sécurité de l'ensemble de l'écosystème des nouveaux jetons Web3 est beaucoup plus sévère que prévu. Par conséquent, nous espérons pouvoir aider tous les membres de Web3 à renforcer leur sensibilisation à la prévention, à rester vigilants face aux escroqueries qui surgissent sans cesse, et à prendre les mesures préventives nécessaires en temps voulu pour protéger la sécurité de leurs actifs.

Enquête approfondie sur les cas de Rug Pull, dévoilant le chaos de l'écosystème des jetons Ethereum

Jeton ERC-20 (Token)

Avant de commencer officiellement ce rapport, comprenons d'abord quelques concepts de base.

Les jetons ERC-20 sont l'un des standards de jetons les plus courants sur la blockchain. Ils définissent un ensemble de normes permettant aux jetons d'interopérer entre différents contrats intelligents et applications décentralisées ( dApp ). Le standard ERC-20 spécifie les fonctions de base des jetons, telles que le transfert, la consultation de solde, et l'autorisation de tiers pour gérer les jetons. Grâce à ce protocole standardisé, les développeurs peuvent émettre et gérer des jetons plus facilement, simplifiant ainsi leur création et leur utilisation. En réalité, toute personne ou organisation peut émettre ses propres jetons sur la base du standard ERC-20 et lever des fonds pour divers projets financiers grâce à la prévente de jetons. C'est justement en raison de l'application généralisée des jetons ERC-20 qu'ils sont devenus la base de nombreux projets ICO et de finance décentralisée.

Les USDT, PEPE et DOGE que nous connaissons appartiennent à des jetons ERC-20. Les utilisateurs peuvent acheter ces jetons via des échanges décentralisés. Cependant, certains groupes de fraude peuvent également émettre leurs propres jetons ERC-20 malveillants avec des portes dérobées dans le code, les listant sur des échanges décentralisés puis incitant les utilisateurs à les acheter.

Enquête approfondie sur les cas de Rug Pull, révélant le désordre dans l'écosystème des jetons Ethereum

Cas typique de fraude avec des jetons Rug Pull

Ici, nous empruntons un exemple de fraude de jeton Rug Pull pour comprendre en profondeur le modèle opérationnel des escroqueries de jetons malveillants. Il est d'abord nécessaire de préciser que Rug Pull fait référence à un comportement frauduleux dans lequel l'équipe du projet retire soudainement des fonds ou abandonne le projet dans un projet de finance décentralisée, entraînant d'énormes pertes pour les investisseurs. Les jetons Rug Pull sont des jetons spécialement émis pour mettre en œuvre ce type de comportement frauduleux.

Les jetons Rug Pull mentionnés dans cet article sont parfois appelés "jetons de piège à miel" ou "jetons de sortie", mais dans ce qui suit, nous les appellerons uniformément jetons Rug Pull.

cas

L'attaquant ( a déployé le jeton TOMMI avec l'adresse Deployer ) 0x4bAF(, puis a créé un pool de liquidité avec 1,5 ETH et 100 000 000 de TOMMI, et a activement acheté des jetons TOMMI via d'autres adresses pour falsifier le volume des transactions du pool de liquidité afin d'attirer les utilisateurs et les robots de prévente sur la chaîne à acheter des jetons TOMMI. Lorsque un certain nombre de robots de prévente sont piégés, l'attaquant exécute le Rug Pull avec l'adresse Rug Puller ) 0x43a9(. Le Rug Puller vide le pool de liquidité avec 38 739 354 jetons TOMMI, échangeant environ 3,95 ETH. La source des jetons du Rug Puller provient de l'autorisation malveillante d'Approve du contrat de jeton TOMMI. Lorsque le contrat de jeton TOMMI est déployé, il accorde au Rug Puller les droits d'approbation du pool de liquidité, ce qui permet au Rug Puller de retirer directement des jetons TOMMI du pool de liquidité, puis de procéder au Rug Pull.

) adresse associée

  • Déployeur:0x4bAFd8c32D9a8585af0bb6872482a76150F528b7
  • TOMMI jeton:0xe52bDD1fc98cD6c0cd544c0187129c20D4545C7F
  • Rug Puller:0x43A905f4BF396269e5C559a01C691dF5CbD25a2b
  • Utilisateur déguisé en Rug Puller ### parmi eux (:0x4027F4daBFBB616A8dCb19bb225B3cF17879c9A8
  • Adresse de transfert des fonds du Rug Pull : 0x1d3970677aa2324E4822b293e500220958d493d0
  • Adresse de conservation des fonds Rug Pull : 0x28367D2656434b928a6799E0B091045e2ee84722

) transactions associées

  • Le Deployer obtient des fonds de démarrage de l'échange : 0x428262fb31b1378ea872a59528d3277a292efe7528d9ffa2bd926f8bd4129457
  • Déployer le jeton TOMMI : 0xf0389c0fa44f74bca24bc9d53710b21f1c4c8c5fba5b2ebf5a8adfa9b2d851f8
  • Créer un pool de liquidité : 0x59bb8b69ca3fe2b3bb52825c7a96bf5f92c4dc2a8b9af3a2f1dddda0a79ee78c
  • L'adresse de transfert de fonds envoie des fonds à l'un des utilisateurs déguisés ### dont (:0x972942e97e4952382d4604227ce7b849b9360ba5213f2de6edabb35ebbd20eff
  • Déguisement de l'utilisateur achetant un jeton ) parmi l'un d'eux (:0x814247c4f4362dc15e75c0167efaec8e3a5001ddbda6bc4ace6bd7c451a0b231
  • Rug Pull:0xfc2a8e4f192397471ae0eae826dac580d03bcdfcb929c7423e174d1919e1ba9c
  • Rug Pull envoie les fonds obtenus à l'adresse de transit : 0xf1e789f32b19089ccf3d0b9f7f4779eb00e724bb779d691f19a4a19d6fd15523
  • L'adresse de transit enverra les fonds à l'adresse de conservation des fonds : 0xb78cba313021ab060bd1c8b024198a2e5e1abc458ef9070c0d11688506b7e8d7

) processus de Rug Pull

  1. Préparer les fonds d'attaque.

L'attaquant a rechargé 2,47309009ETH vers le Token Deployer###0x4bAF( via l'échange, en tant que fonds de démarrage pour le Rug Pull.

  1. Déployer un jeton Rug Pull avec porte dérobée.

Le Deployer crée le jeton TOMMI, pré-extrait 100 000 000 jetons et les attribue à lui-même.

  1. Créer un pool de liquidités initial.

Le déployeur a créé un pool de liquidité avec 1,5 ETH et tous les jetons pré-minés, obtenant environ 0,387 jetons LP.

  1. Détruire l'ensemble de l'approvisionnement de Jetons pré-minés.

Le Déployeur de Jeton envoie tous les jetons LP à l'adresse 0 pour les détruire. Comme le contrat TOMMI n'a pas de fonction Mint, le Déployeur de Jeton a théoriquement perdu la capacité de Rug Pull à ce moment-là. ) c'est aussi l'une des conditions nécessaires pour attirer les robots de nouvelle émission. Certains robots de nouvelle émission évalueront si le jeton nouvellement ajouté à la piscine présente un risque de Rug Pull. Le Déployeur a également configuré le propriétaire du contrat à l'adresse 0, tout cela pour tromper les programmes anti-fraude des robots de nouvelle émission (.

  1. Volume de transactions falsifié.

Les attaquants achètent activement des jetons TOMMI à partir de plusieurs adresses dans le pool de liquidité, faisant ainsi grimper le volume des transactions du pool et attirant davantage de robots de lancement dans le jeu ). Le jugement selon lequel ces adresses sont déguisées en attaquants repose sur le fait que les fonds des adresses concernées proviennent d'adresses de transfert historiques liées à un groupement de Rug Pull (.

  1. L'attaquant a lancé un Rug Pull via l'adresse Rug Puller )0x43A9(, en transférant directement 38,739,354 jetons du pool de liquidité par la porte dérobée du token, puis a utilisé ces jetons pour écraser le pool, retirant environ 3,95 Éther.

  2. L'attaquant envoie les fonds obtenus par le Rug Pull à l'adresse de transit 0xD921.

  3. L'adresse de transit 0xD921 envoie des fonds à l'adresse de conservation des fonds 0x2836. D'ici, nous pouvons voir qu'une fois le Rug Pull terminé, le Rug Puller enverra les fonds à une adresse de conservation des fonds. L'adresse de conservation des fonds est un point de collecte des fonds de nombreux cas de Rug Pull détectés, et l'adresse de conservation des fonds divisera la majeure partie des fonds reçus pour commencer un nouveau cycle de Rug Pull, tandis qu'une petite partie des fonds sera retirée via les échanges. Plusieurs adresses de conservation des fonds ont été découvertes, 0x2836 en est une.

![Enquête approfondie sur les cas de Rug Pull, dévoilant le désordre de l'écosystème des jetons Ethereum])https://img-cdn.gateio.im/webp-social/moments-e5f43d39fa77597ff8f872a1d98cd3ac.webp(

) Code de porte dérobée Rug Pull

Bien que les attaquants aient essayé de prouver au monde qu'ils ne pouvaient pas effectuer un Rug Pull en détruisant des LP Jetons, en réalité, les attaquants ont laissé une porte dérobée malveillante dans la fonction openTrading du contrat du jeton TOMMI, cette porte dérobée permet au pool de liquidité d'approuver le transfert de jetons vers l'adresse du Rug Puller lors de la création du pool de liquidité, permettant ainsi à l'adresse du Rug Puller de retirer directement des jetons du pool de liquidité.

La fonction openTrading a pour principale fonctionnalité de créer de nouvelles pools de liquidité, mais un attaquant a appelé la fonction de porte dérobée onInit à l'intérieur de cette fonction, permettant à uniswapV2Pair d'approuver le transfert de jetons d'un montant de type ###uint256( vers l'adresse _chefAddress. Parmi cela, uniswapV2Pair est l'adresse de la pool de liquidité, _chefAddress est l'adresse du Rug Puller, et _chefAddress est spécifiée lors du déploiement du contrat.

![Enquête approfondie sur les cas de Rug Pull, dévoilant les dysfonctionnements de l'écosystème des jetons Ethereum])https://img-cdn.gateio.im/webp-social/moments-ed67ee56316de1b6a3f2649e45ceeb82.webp(

) Mode opératoire

En analysant le cas TOMMI, nous pouvons résumer les 4 caractéristiques suivantes :

  1. Le Deployer obtient des fonds par le biais de l'échange : l'attaquant fournit d'abord une source de financement pour l'adresse du Deployer ### via l'échange.

  2. Le Deployer crée un pool de liquidité et détruit les jetons LP : après avoir créé le jeton Rug Pull, le déployeur créera immédiatement un pool de liquidité pour celui-ci et détruira les jetons LP afin d'augmenter la crédibilité du projet et d'attirer davantage d'investisseurs.

  3. Rug Puller échange une grande quantité de Jetons contre l'ETH dans le pool de liquidité : Adresse Rug Pull ( Rug Puller ) utilise une grande quantité de Jetons ( souvent en quantité bien supérieure à l'offre totale des Jetons ) pour échanger contre l'ETH dans le pool de liquidité. Dans d'autres cas, le Rug Puller a également obtenu de l'ETH du pool en supprimant la liquidité.

  4. Rug Puller transférera l'ETH obtenu par le Rug Pull vers l'adresse de conservation des fonds : le Rug Puller transférera l'ETH obtenu vers l'adresse de conservation des fonds, parfois par le biais d'une adresse intermédiaire.

Les caractéristiques mentionnées ci-dessus sont généralement présentes dans les cas capturés, ce qui indique que les comportements de Rug Pull présentent des caractéristiques de modélisation évidentes. De plus, après avoir réalisé un Rug Pull, les fonds sont souvent regroupés dans une adresse de conservation des fonds, ce qui suggère que ces cas de Rug Pull apparemment indépendants pourraient impliquer le même groupe de fraudeurs, voire le même.

Sur la base de ces caractéristiques, nous avons extrait un modèle de comportement de Rug Pull et avons utilisé ce modèle.

ETH3.75%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
MemeCoinSavantvip
· 07-19 22:42
lol statistiquement parlant 49% des nouveaux tokens = certifié gm't
Voir l'originalRépondre0
UnluckyLemurvip
· 07-18 22:28
Les frais d'apprentissage sont vraiment chers, il faut tout perdre pour commencer.
Voir l'originalRépondre0
GateUser-954f2c4fvip
· 07-17 00:17
ferme HODL💎
Voir l'originalRépondre0
SlowLearnerWangvip
· 07-16 23:25
Encore une fois, je suis en retard. J'en ai marre de couper des pertes... Maintenant, à quoi bon me dire des rumeurs ?
Voir l'originalRépondre0
LootboxPhobiavip
· 07-16 23:05
prendre les gens pour des idiots une fois pour se souvenir
Voir l'originalRépondre0
HorizonHuntervip
· 07-16 22:59
Les moyens de se faire prendre pour des cons deviennent de plus en plus audacieux.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)