Análise detalhada do esquema de Rug Pull: Análise das técnicas de fraude comuns no campo das Finanças Descentralizadas
Na indústria de criptomoedas, o Rug Pull tornou-se uma das formas mais comuns de lavagem os olhos. Apesar de muitos casos já terem sido expostos, ainda existem muitos potenciais esquemas que não foram descobertos. Os dados mostram que, em principais blockchains como Ethereum e BNB Chain, existem pelo menos 188 mil potenciais projetos de Rug Pull.
Distribuição de projetos Rug Pull em várias blockchains
As estatísticas mostram que cerca de 12% dos tokens BEP-20 na BNB Chain exibem características fraudulentas, enquanto cerca de 8% dos tokens ERC-20 no Ethereum mostram sinais de fraude. Enquanto isso, cerca de US$ 910 milhões em ETH relacionados a fraudes são processados por meio de exchanges de criptomoedas regulamentadas. De acordo com outros dados, um total de 11 protocolos DeFi foram atacados em outubro de 2022, afetando US$ 718 milhões em criptoativos, estabelecendo um recorde para a maior perda mensal de criptomoedas naquele ano.
Como uma das maiores plataformas do ecossistema blockchain, a base de usuários em expansão e os novos recursos de uma plataforma de negociação bem conhecida podem ser um alvo preferencial para golpistas e hackers. A plataforma parece estar ciente da prevalência de golpes de contratos inteligentes em sua rede e agora integrou ferramentas de monitoramento de risco para detetar riscos em tempo real e alertar os usuários sobre possíveis golpes, como o Rug Pull.
Táticas Comuns de Projetos Rug Pull
Rug Pull, também conhecido como "token fraudulento" ou "Finanças Descentralizadas lavagem os olhos", esses projetos geralmente têm códigos cuidadosamente projetados em contratos inteligentes para roubar os fundos dos investidores de varejo. Os objetivos de design do código geralmente incluem:
Proibido a revenda em segundo nível
Permitir que os desenvolvedores de projetos mintem novos tokens livremente
Cobrar 100% de comissão de vendas ao comprador
Os golpistas escondem esses scripts dentro dos tokens, e uma vez que investidores de varejo desinformados os compram, eles enfrentam grandes riscos. Na maioria dos casos, os tokens Rug Pull têm a mesma aparência que outras criptomoedas e também seguem o padrão de tokens homogêneos da blockchain, mas o verdadeiro problema está escondido nas profundezas do código-fonte do contrato inteligente.
À medida que a indústria de criptomoedas cresceu, os fraudadores também dominaram a tecnologia subjacente e são capazes de fazer inúmeras modificações em contratos inteligentes. Muitas vezes, codificam regras maliciosas em contratos inteligentes, não só ganhando poder adicional para si próprios, mas também privando os compradores de direitos básicos.
O processo operacional geral de um projeto Rug Pull é:
Implantar tokens com vulnerabilidades
Criar um pool de liquidez em uma exchange descentralizada
Estabelecer pares de negociação entre tokens e outras criptomoedas "legais".
Criar artificialmente um grande número de transações e inflacionar o valor do token
Atrair investidores de varejo para o mercado
Além disso, os projetos de Rug Pull também podem disfarçar a legitimidade de várias maneiras:
Criar sites falsos e roteiros de desenvolvimento de projetos
Promover relações de cooperação falsas, exibindo informações falsas de desenvolvedores conhecidos
Colocar anúncios nas redes sociais
Quando um número suficiente de usuários compra tokens, os golpistas rapidamente vendem os tokens e os trocam por outras criptomoedas de referência. Essa venda em massa em um curto período de tempo fará com que o preço dos tokens caia rapidamente a zero, completando todo o esquema de Rug Pull.
Tipo de fraude de token Rug Pull
Atualmente, existem três tipos principais de Rug Pull no mercado:
Vulnerabilidade oculta do honeypot
Função de criação de tokens ocultos
Porta dos fundos para modificar o saldo oculto
As vulnerabilidades de honeypots geralmente impedem os compradores de tokens de revender, permitindo apenas que os desenvolvedores vendam as criptomoedas que possuem. Os investidores comuns recebem mensagens de erro ao tentar negociar, impossibilitando retiradas. Esse tipo de lavagem dos olhos costuma levar a um aumento rápido no preço dos tokens a curto prazo, atraindo mais usuários para a compra. Até 25 de outubro de 2022, havia cerca de 96.008 projetos de tokens no mercado com vulnerabilidades de honeypot.
A função de token privado é um dos métodos comuns usados pelos criminosos. Eles darão permissão a contas específicas para cunhar novos tokens usando recursos ocultos no contrato de token. Quando um golpista invoca com sucesso a função de cunhagem, ele adquire um grande número de tokens e os vende no mercado, fazendo com que o valor dos tokens de outros detentores se desvalorize significativamente. Em 25 de outubro de 2022, havia cerca de 40.569 projetos de token no mercado com funções ocultas de cunhagem de tokens privados.
A funcionalidade de modificação de saldo é semelhante à função de criação de tokens. Os fraudadores conferem a contas específicas a permissão para modificar o saldo dos detentores de tokens. Quando essas contas definem o saldo dos detentores como zero, as vítimas não conseguem vender ou retirar, enquanto os fraudadores podem remover a liquidez ou criar, vender e converter tokens em dinheiro.
Conclusão
Com o aumento dos esquemas de criptomoedas, os investidores precisam avaliar cuidadosamente o risco de fraude ao escolher projetos de criptomoeda. Ao mesmo tempo, os órgãos reguladores devem intensificar a luta contra isso, proteger os direitos dos consumidores e aumentar a integridade do mercado, a transparência e os padrões de proteção ao consumidor. Só assim será possível construir um ecossistema de criptomoedas mais seguro e confiável.
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
13 Curtidas
Recompensa
13
6
Compartilhar
Comentário
0/400
MEVSandwich
· 21h atrás
Ser enganado por idiotas verdadeiramente é uma atividade incessante.
Responder0
SilentAlpha
· 21h atrás
na cadeia das facadas nas costas não há fim
Responder0
NonFungibleDegen
· 21h atrás
ser, nós todos ngmi... acabei de ser rugado novamente, fml
Responder0
GamefiHarvester
· 21h atrás
Caros chefes, vamos em frente, idiotas são fazer as pessoas de parvas.
Responder0
UnluckyValidator
· 21h atrás
Não há tantos projetos confiáveis como você diz.
Responder0
GasFeeCryer
· 22h atrás
A história de lágrimas e sangue dos idiotas vai continuar a ser encenada.
Análise de Rug Pull no campo das Finanças Descentralizadas: quase 190 mil projetos apresentam riscos potenciais
Análise detalhada do esquema de Rug Pull: Análise das técnicas de fraude comuns no campo das Finanças Descentralizadas
Na indústria de criptomoedas, o Rug Pull tornou-se uma das formas mais comuns de lavagem os olhos. Apesar de muitos casos já terem sido expostos, ainda existem muitos potenciais esquemas que não foram descobertos. Os dados mostram que, em principais blockchains como Ethereum e BNB Chain, existem pelo menos 188 mil potenciais projetos de Rug Pull.
Distribuição de projetos Rug Pull em várias blockchains
As estatísticas mostram que cerca de 12% dos tokens BEP-20 na BNB Chain exibem características fraudulentas, enquanto cerca de 8% dos tokens ERC-20 no Ethereum mostram sinais de fraude. Enquanto isso, cerca de US$ 910 milhões em ETH relacionados a fraudes são processados por meio de exchanges de criptomoedas regulamentadas. De acordo com outros dados, um total de 11 protocolos DeFi foram atacados em outubro de 2022, afetando US$ 718 milhões em criptoativos, estabelecendo um recorde para a maior perda mensal de criptomoedas naquele ano.
Como uma das maiores plataformas do ecossistema blockchain, a base de usuários em expansão e os novos recursos de uma plataforma de negociação bem conhecida podem ser um alvo preferencial para golpistas e hackers. A plataforma parece estar ciente da prevalência de golpes de contratos inteligentes em sua rede e agora integrou ferramentas de monitoramento de risco para detetar riscos em tempo real e alertar os usuários sobre possíveis golpes, como o Rug Pull.
Táticas Comuns de Projetos Rug Pull
Rug Pull, também conhecido como "token fraudulento" ou "Finanças Descentralizadas lavagem os olhos", esses projetos geralmente têm códigos cuidadosamente projetados em contratos inteligentes para roubar os fundos dos investidores de varejo. Os objetivos de design do código geralmente incluem:
Os golpistas escondem esses scripts dentro dos tokens, e uma vez que investidores de varejo desinformados os compram, eles enfrentam grandes riscos. Na maioria dos casos, os tokens Rug Pull têm a mesma aparência que outras criptomoedas e também seguem o padrão de tokens homogêneos da blockchain, mas o verdadeiro problema está escondido nas profundezas do código-fonte do contrato inteligente.
À medida que a indústria de criptomoedas cresceu, os fraudadores também dominaram a tecnologia subjacente e são capazes de fazer inúmeras modificações em contratos inteligentes. Muitas vezes, codificam regras maliciosas em contratos inteligentes, não só ganhando poder adicional para si próprios, mas também privando os compradores de direitos básicos.
O processo operacional geral de um projeto Rug Pull é:
Além disso, os projetos de Rug Pull também podem disfarçar a legitimidade de várias maneiras:
Quando um número suficiente de usuários compra tokens, os golpistas rapidamente vendem os tokens e os trocam por outras criptomoedas de referência. Essa venda em massa em um curto período de tempo fará com que o preço dos tokens caia rapidamente a zero, completando todo o esquema de Rug Pull.
Tipo de fraude de token Rug Pull
Atualmente, existem três tipos principais de Rug Pull no mercado:
As vulnerabilidades de honeypots geralmente impedem os compradores de tokens de revender, permitindo apenas que os desenvolvedores vendam as criptomoedas que possuem. Os investidores comuns recebem mensagens de erro ao tentar negociar, impossibilitando retiradas. Esse tipo de lavagem dos olhos costuma levar a um aumento rápido no preço dos tokens a curto prazo, atraindo mais usuários para a compra. Até 25 de outubro de 2022, havia cerca de 96.008 projetos de tokens no mercado com vulnerabilidades de honeypot.
A função de token privado é um dos métodos comuns usados pelos criminosos. Eles darão permissão a contas específicas para cunhar novos tokens usando recursos ocultos no contrato de token. Quando um golpista invoca com sucesso a função de cunhagem, ele adquire um grande número de tokens e os vende no mercado, fazendo com que o valor dos tokens de outros detentores se desvalorize significativamente. Em 25 de outubro de 2022, havia cerca de 40.569 projetos de token no mercado com funções ocultas de cunhagem de tokens privados.
A funcionalidade de modificação de saldo é semelhante à função de criação de tokens. Os fraudadores conferem a contas específicas a permissão para modificar o saldo dos detentores de tokens. Quando essas contas definem o saldo dos detentores como zero, as vítimas não conseguem vender ou retirar, enquanto os fraudadores podem remover a liquidez ou criar, vender e converter tokens em dinheiro.
Conclusão
Com o aumento dos esquemas de criptomoedas, os investidores precisam avaliar cuidadosamente o risco de fraude ao escolher projetos de criptomoeda. Ao mesmo tempo, os órgãos reguladores devem intensificar a luta contra isso, proteger os direitos dos consumidores e aumentar a integridade do mercado, a transparência e os padrões de proteção ao consumidor. Só assim será possível construir um ecossistema de criptomoedas mais seguro e confiável.