Análise Profunda das Finanças Descentralizadas: Análise Detalhada do Rug Pull
Na indústria de criptomoedas, Rug Pull (跑路) é um dos esquemas mais comuns. Embora muitos casos tenham sido expostos, ainda existem muitos esquemas potenciais não descobertos. De acordo com estatísticas, pelo menos 188 mil projetos suspeitos de Rug Pull foram implantados nas principais blockchains Layer1, como Ethereum e BNB Chain.
Distribuição de projetos Rug Pull
Os dados mostram que cerca de 12% dos tokens BEP-20 na BNB Chain e 8% dos tokens ERC-20 na Ethereum apresentam características de fraude. Aproximadamente 910 milhões de dólares em ETH relacionados a fraudes foram processados através de exchanges de criptomoedas centralizadas ou regulamentadas. Outro relatório indica que outubro deste ano estabeleceu um novo recorde mensal de perdas em ativos criptográficos, com 11 protocolos DeFi atacados, afetando 718 milhões de dólares em ativos criptográficos.
Uma plataforma de negociação conhecida, como uma das maiores plataformas de negociação de criptomoedas no ecossistema blockchain, pode ter suas funcionalidades em expansão e base de usuários como principais alvos para golpistas e hackers. A plataforma parece ter percebido a prevalência de fraudes com contratos inteligentes em sua rede e integrou ferramentas de monitoramento de risco para detectar em tempo real e notificar os usuários sobre projetos de risco potencial, incluindo Rug Pull e outros lavar os olhos.
Métodos Comuns de Projetos Rug Pull
Os projetos de Rug Pull geralmente têm código cuidadosamente projetado em contratos inteligentes para roubar fundos de investidores de varejo. Os objetivos do design do código geralmente incluem:
Proibido a revenda em segunda mão
Permitir que os desenvolvedores de projetos mintem novos tokens livremente
Cobrar 100% de taxa de venda ao comprador
Esses scripts maliciosos estão ocultos nos tokens e, uma vez que investidores desinformados os compram, enfrentam enormes riscos. A maioria dos tokens Rug Pull parece idêntica a outras criptomoedas e segue o padrão de tokens homogêneos da blockchain, mas o verdadeiro problema está escondido no código-fonte do contrato inteligente.
Os fraudadores costumam embutir regras maliciosas de forma codificada em contratos inteligentes, não apenas para obter poder adicional para si, mas também para privar os compradores de direitos básicos. Eles iniciam projetos de Rug Pull após implantar tokens com vulnerabilidades, e em seguida criam pools de liquidez nas exchanges descentralizadas (DEX), estabelecendo pares de negociação entre esse token e outras criptomoedas "legítimas". A seguir, eles fabricam artificialmente um grande volume de transações, exagerando o valor do token e atraindo investidores de varejo.
tipo de fraude de token Rug Pull
Atualmente, existem três tipos principais de Rug Pull no mercado:
Implantação oculta de vulnerabilidades de honeypots
Função de criação de tokens privados
Porta dos fundos para modificação de saldo oculto
As vulnerabilidades de honeypot geralmente impedem os compradores de tokens de revender, apenas os desenvolvedores podem vender as criptomoedas que possuem. Um exemplo típico é o Squid Game Token (SQUID), que utilizou o nome de uma série popular para atrair investidores, mas incorporou uma vulnerabilidade de honeypot no contrato inteligente, resultando no roubo de mais de 3,36 milhões de dólares. Até 25 de outubro de 2022, havia cerca de 96.008 projetos de tokens no mercado que escondiam vulnerabilidades de honeypot.
A funcionalidade de criação de tokens permite que contas específicas utilizem funções ocultas no contrato para cunhar novos tokens. Os fraudadores podem cunhar grandes quantidades de tokens e despejá-los no mercado, levando a uma desvalorização significativa dos tokens de outros detentores. Até 25 de outubro de 2022, cerca de 40.569 projetos de tokens escondiam tais funcionalidades.
A função de modificação de saldo é semelhante à da criação de tokens, permitindo que contas específicas alterem o saldo dos detentores de tokens. Quando a conta define o saldo do detentor como zero, o detentor não consegue vender ou retirar, enquanto os fraudadores podem remover a liquidez ou vender os tokens para obter lucro.
Conclusão
Com o aumento dos esquemas de criptomoeda, os investidores devem avaliar cuidadosamente os riscos ao escolher projetos. Ao mesmo tempo, as autoridades reguladoras devem intensificar os esforços de combate, protegendo os direitos dos consumidores e melhorando a integridade do mercado, a transparência e os padrões de proteção ao consumidor. Só assim será possível estabelecer um ecossistema de criptomoedas mais seguro e confiável.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
10 gostos
Recompensa
10
3
Partilhar
Comentar
0/400
NotGonnaMakeIt
· 11h atrás
Outra rug, eu entendo muito bem.
Ver originalResponder0
PriceOracleFairy
· 11h atrás
ngmi... desenvolvedores amadores continuam a cair em potes de mel em 2024 smh
Finanças Descentralizadas lavar os olhos: 18.8万个疑suspeitos Rug Pull projetos análise e estratégias de prevenção
Análise Profunda das Finanças Descentralizadas: Análise Detalhada do Rug Pull
Na indústria de criptomoedas, Rug Pull (跑路) é um dos esquemas mais comuns. Embora muitos casos tenham sido expostos, ainda existem muitos esquemas potenciais não descobertos. De acordo com estatísticas, pelo menos 188 mil projetos suspeitos de Rug Pull foram implantados nas principais blockchains Layer1, como Ethereum e BNB Chain.
Distribuição de projetos Rug Pull
Os dados mostram que cerca de 12% dos tokens BEP-20 na BNB Chain e 8% dos tokens ERC-20 na Ethereum apresentam características de fraude. Aproximadamente 910 milhões de dólares em ETH relacionados a fraudes foram processados através de exchanges de criptomoedas centralizadas ou regulamentadas. Outro relatório indica que outubro deste ano estabeleceu um novo recorde mensal de perdas em ativos criptográficos, com 11 protocolos DeFi atacados, afetando 718 milhões de dólares em ativos criptográficos.
Uma plataforma de negociação conhecida, como uma das maiores plataformas de negociação de criptomoedas no ecossistema blockchain, pode ter suas funcionalidades em expansão e base de usuários como principais alvos para golpistas e hackers. A plataforma parece ter percebido a prevalência de fraudes com contratos inteligentes em sua rede e integrou ferramentas de monitoramento de risco para detectar em tempo real e notificar os usuários sobre projetos de risco potencial, incluindo Rug Pull e outros lavar os olhos.
Métodos Comuns de Projetos Rug Pull
Os projetos de Rug Pull geralmente têm código cuidadosamente projetado em contratos inteligentes para roubar fundos de investidores de varejo. Os objetivos do design do código geralmente incluem:
Esses scripts maliciosos estão ocultos nos tokens e, uma vez que investidores desinformados os compram, enfrentam enormes riscos. A maioria dos tokens Rug Pull parece idêntica a outras criptomoedas e segue o padrão de tokens homogêneos da blockchain, mas o verdadeiro problema está escondido no código-fonte do contrato inteligente.
Os fraudadores costumam embutir regras maliciosas de forma codificada em contratos inteligentes, não apenas para obter poder adicional para si, mas também para privar os compradores de direitos básicos. Eles iniciam projetos de Rug Pull após implantar tokens com vulnerabilidades, e em seguida criam pools de liquidez nas exchanges descentralizadas (DEX), estabelecendo pares de negociação entre esse token e outras criptomoedas "legítimas". A seguir, eles fabricam artificialmente um grande volume de transações, exagerando o valor do token e atraindo investidores de varejo.
tipo de fraude de token Rug Pull
Atualmente, existem três tipos principais de Rug Pull no mercado:
As vulnerabilidades de honeypot geralmente impedem os compradores de tokens de revender, apenas os desenvolvedores podem vender as criptomoedas que possuem. Um exemplo típico é o Squid Game Token (SQUID), que utilizou o nome de uma série popular para atrair investidores, mas incorporou uma vulnerabilidade de honeypot no contrato inteligente, resultando no roubo de mais de 3,36 milhões de dólares. Até 25 de outubro de 2022, havia cerca de 96.008 projetos de tokens no mercado que escondiam vulnerabilidades de honeypot.
A funcionalidade de criação de tokens permite que contas específicas utilizem funções ocultas no contrato para cunhar novos tokens. Os fraudadores podem cunhar grandes quantidades de tokens e despejá-los no mercado, levando a uma desvalorização significativa dos tokens de outros detentores. Até 25 de outubro de 2022, cerca de 40.569 projetos de tokens escondiam tais funcionalidades.
A função de modificação de saldo é semelhante à da criação de tokens, permitindo que contas específicas alterem o saldo dos detentores de tokens. Quando a conta define o saldo do detentor como zero, o detentor não consegue vender ou retirar, enquanto os fraudadores podem remover a liquidez ou vender os tokens para obter lucro.
Conclusão
Com o aumento dos esquemas de criptomoeda, os investidores devem avaliar cuidadosamente os riscos ao escolher projetos. Ao mesmo tempo, as autoridades reguladoras devem intensificar os esforços de combate, protegendo os direitos dos consumidores e melhorando a integridade do mercado, a transparência e os padrões de proteção ao consumidor. Só assim será possível estabelecer um ecossistema de criptomoedas mais seguro e confiável.