Análisis de Lavado de ojos en encriptación: un estudio profundo de las tácticas fraudulentas en el campo de Finanzas descentralizadas
En los últimos años, uno de los fraudes más comunes en la industria de las encriptaciones es el llamado proyecto de "huida". Aunque ya se han expuesto numerosos fraudes de este tipo, aún existen muchos casos no descubiertos. Según estadísticas, en Ethereum, la cadena BNB y otras principales blockchains de Capa 1, al menos 188,000 proyectos potenciales de "huida" han sido desplegados.
Distribución de proyectos de tokens fraudulentos en las principales cadenas de bloques
Los datos muestran que aproximadamente el 12% de los tokens BEP-20 en la cadena BNB presentan características de fraude, mientras que en Ethereum hay un 8% de tokens ERC-20 con señales sospechosas. Al mismo tiempo, aproximadamente 910 millones de dólares en ETH relacionados con fraudes se procesaron a través de intercambios de criptomonedas centralizados o regulados. Además, los datos de las agencias de análisis de blockchain indican que en octubre, 11 protocolos de Finanzas descentralizadas fueron atacados, afectando a activos en criptomonedas por un total de 718 millones de dólares, estableciendo el récord mensual más alto de pérdidas en criptomonedas hasta la fecha este año.
Una conocida plataforma de intercambio, como una de las plataformas de encriptación más grandes en el ecosistema blockchain, sugiere que sus nuevas funciones en constante aumento y su creciente base de usuarios pueden convertirse en un objetivo principal para estafadores y hackers. La plataforma parece haber tomado conciencia de la prevalencia de las estafas de contratos inteligentes en su red y ha integrado herramientas de monitoreo de riesgos para detectar riesgos en tiempo real y notificar a los usuarios sobre proyectos de riesgo potencial, incluyendo "salida repentina" y otros Lavado de ojos.
Estrategias comunes de proyectos "跑路"
"跑路" proyectos también se conocen como "tokens de fraude" o "Finanzas descentralizadas fraude", estos proyectos tienen código cuidadosamente diseñado en contratos inteligentes para robar fondos de los inversores minoristas. Los objetivos de diseño del código suelen incluir:
Prohibición de reventa en el segundo nivel
Permitir a los desarrolladores de proyectos acuñar libremente nuevos tokens
Cobrar al comprador el 100% de la tarifa de venta
Estos scripts están ocultos en los tokens, y una vez que los inversores minoristas, que no conocen la verdad, los compran, se enfrentan a un gran riesgo. En la mayoría de los casos, estos tokens fraudulentos parecen no diferenciarse de otras criptomonedas en el mercado y cumplen con el estándar de tokens homogéneos de la blockchain, pero el verdadero problema se oculta en el código fuente del contrato inteligente a un nivel más profundo.
Con el desarrollo de la industria de encriptación, los estafadores también han comprendido cómo funciona la tecnología subyacente, lo que les permite realizar grandes modificaciones a los contratos inteligentes. Por lo general, incrustan reglas maliciosas en los contratos inteligentes de manera codificada, no solo para obtener poder adicional para sí mismos, sino también para privar a los compradores de sus derechos básicos.
Los estafadores suelen iniciar proyectos de "huida" después de desplegar uno o varios tokens con vulnerabilidades. Una vez que se completa el despliegue del token, crean un fondo de liquidez en el intercambio descentralizado (DEX), estableciendo pares de comercio entre este token y otras criptomonedas "legítimas". Luego, fabrican artificialmente un gran volumen de transacciones para exagerar el valor del token y atraer el interés de los inversores minoristas.
Además de los métodos convencionales mencionados, los proyectos de "Lavado de ojos" también pueden enmascarar su legitimidad a través de las siguientes formas:
Crear sitios web falsos y hojas de ruta de desarrollo de proyectos
Promover asociaciones falsas, mostrando información falsa de desarrolladores conocidos
Publicidad en redes sociales
Cuando hay suficientes usuarios que compran el token, los estafadores comenzarán a vender rápidamente el token y lo intercambiarán por otras encriptación en un intercambio descentralizado. Una venta masiva en un corto período de tiempo hará que el precio del token se desplome rápidamente a cero, completando este lavado de ojos.
Principales tipos de fraude con tokens de "huida"
Actualmente existen tres tipos principales de "Lavado de ojos" en el mercado:
Vulnerabilidad oculta de implementación de trampas de miel
Función oculta de creación de tokens
Puerta trasera para modificar el saldo oculto
Las vulnerabilidades de los honeypots suelen impedir que los compradores de tokens realicen reventas, solo los desarrolladores pueden vender las criptomonedas que poseen. Los inversores comunes a menudo reciben mensajes de error que indican que no se puede completar la transacción. Hasta el 25 de octubre de 2022, había aproximadamente 96,008 proyectos de tokens en el mercado que contenían vulnerabilidades de honeypot.
La función de creación de tokens privados permite a los estafadores otorgar a cuentas específicas el permiso para acuñar nuevos tokens. Cuando un estafador llama a la función de acuñación, posee una gran cantidad de tokens y los vende en el mercado, lo que provoca una caída significativa en el valor de los tokens de otros poseedores. Hasta el 25 de octubre de 2022, había aproximadamente 40,569 proyectos en el mercado que ocultaban la función de creación de tokens privados.
La puerta trasera de modificación de saldo es similar a la función de creación de tokens, permitiendo a los estafadores modificar el saldo de los titulares de tokens. Cuando una cuenta específica establece el saldo de un titular de tokens en cero, el titular no puede vender o retirar, mientras que el estafador puede eliminar la liquidez o vender el token para salir.
Conclusión
Con el aumento de los Lavado de ojos en encriptación, los inversores deben evaluar cuidadosamente los riesgos potenciales al elegir proyectos de encriptación. Al mismo tiempo, las autoridades reguladoras deben intensificar los esfuerzos para proteger los intereses de los consumidores y promover la integridad del mercado, la transparencia y los estándares de protección del consumidor. Solo así se podrá establecer un ecosistema de encriptación más seguro y confiable.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
4
Republicar
Compartir
Comentar
0/400
SnapshotLaborer
· 08-09 20:00
Este año, el Rug Pull se ha casi industrializado.
Ver originalesResponder0
PumpStrategist
· 08-09 15:40
La máquina de impuestos sobre la inteligencia está a punto de Gran aumento, una trampa típica para tontos.
Ver originalesResponder0
pumpamentalist
· 08-09 15:24
Ser engañados el día a día.
Ver originalesResponder0
GasFeeCrier
· 08-09 15:12
Los que tienen sequía mueren de sequía, los que tienen inundación mueren de inundación.
DeFi Lavado de ojos desmitificado: Análisis de 188,000 proyectos potenciales de "Rug Pull" y guía de prevención
Análisis de Lavado de ojos en encriptación: un estudio profundo de las tácticas fraudulentas en el campo de Finanzas descentralizadas
En los últimos años, uno de los fraudes más comunes en la industria de las encriptaciones es el llamado proyecto de "huida". Aunque ya se han expuesto numerosos fraudes de este tipo, aún existen muchos casos no descubiertos. Según estadísticas, en Ethereum, la cadena BNB y otras principales blockchains de Capa 1, al menos 188,000 proyectos potenciales de "huida" han sido desplegados.
Distribución de proyectos de tokens fraudulentos en las principales cadenas de bloques
Los datos muestran que aproximadamente el 12% de los tokens BEP-20 en la cadena BNB presentan características de fraude, mientras que en Ethereum hay un 8% de tokens ERC-20 con señales sospechosas. Al mismo tiempo, aproximadamente 910 millones de dólares en ETH relacionados con fraudes se procesaron a través de intercambios de criptomonedas centralizados o regulados. Además, los datos de las agencias de análisis de blockchain indican que en octubre, 11 protocolos de Finanzas descentralizadas fueron atacados, afectando a activos en criptomonedas por un total de 718 millones de dólares, estableciendo el récord mensual más alto de pérdidas en criptomonedas hasta la fecha este año.
Una conocida plataforma de intercambio, como una de las plataformas de encriptación más grandes en el ecosistema blockchain, sugiere que sus nuevas funciones en constante aumento y su creciente base de usuarios pueden convertirse en un objetivo principal para estafadores y hackers. La plataforma parece haber tomado conciencia de la prevalencia de las estafas de contratos inteligentes en su red y ha integrado herramientas de monitoreo de riesgos para detectar riesgos en tiempo real y notificar a los usuarios sobre proyectos de riesgo potencial, incluyendo "salida repentina" y otros Lavado de ojos.
Estrategias comunes de proyectos "跑路"
"跑路" proyectos también se conocen como "tokens de fraude" o "Finanzas descentralizadas fraude", estos proyectos tienen código cuidadosamente diseñado en contratos inteligentes para robar fondos de los inversores minoristas. Los objetivos de diseño del código suelen incluir:
Estos scripts están ocultos en los tokens, y una vez que los inversores minoristas, que no conocen la verdad, los compran, se enfrentan a un gran riesgo. En la mayoría de los casos, estos tokens fraudulentos parecen no diferenciarse de otras criptomonedas en el mercado y cumplen con el estándar de tokens homogéneos de la blockchain, pero el verdadero problema se oculta en el código fuente del contrato inteligente a un nivel más profundo.
Con el desarrollo de la industria de encriptación, los estafadores también han comprendido cómo funciona la tecnología subyacente, lo que les permite realizar grandes modificaciones a los contratos inteligentes. Por lo general, incrustan reglas maliciosas en los contratos inteligentes de manera codificada, no solo para obtener poder adicional para sí mismos, sino también para privar a los compradores de sus derechos básicos.
Los estafadores suelen iniciar proyectos de "huida" después de desplegar uno o varios tokens con vulnerabilidades. Una vez que se completa el despliegue del token, crean un fondo de liquidez en el intercambio descentralizado (DEX), estableciendo pares de comercio entre este token y otras criptomonedas "legítimas". Luego, fabrican artificialmente un gran volumen de transacciones para exagerar el valor del token y atraer el interés de los inversores minoristas.
Además de los métodos convencionales mencionados, los proyectos de "Lavado de ojos" también pueden enmascarar su legitimidad a través de las siguientes formas:
Cuando hay suficientes usuarios que compran el token, los estafadores comenzarán a vender rápidamente el token y lo intercambiarán por otras encriptación en un intercambio descentralizado. Una venta masiva en un corto período de tiempo hará que el precio del token se desplome rápidamente a cero, completando este lavado de ojos.
Principales tipos de fraude con tokens de "huida"
Actualmente existen tres tipos principales de "Lavado de ojos" en el mercado:
Las vulnerabilidades de los honeypots suelen impedir que los compradores de tokens realicen reventas, solo los desarrolladores pueden vender las criptomonedas que poseen. Los inversores comunes a menudo reciben mensajes de error que indican que no se puede completar la transacción. Hasta el 25 de octubre de 2022, había aproximadamente 96,008 proyectos de tokens en el mercado que contenían vulnerabilidades de honeypot.
La función de creación de tokens privados permite a los estafadores otorgar a cuentas específicas el permiso para acuñar nuevos tokens. Cuando un estafador llama a la función de acuñación, posee una gran cantidad de tokens y los vende en el mercado, lo que provoca una caída significativa en el valor de los tokens de otros poseedores. Hasta el 25 de octubre de 2022, había aproximadamente 40,569 proyectos en el mercado que ocultaban la función de creación de tokens privados.
La puerta trasera de modificación de saldo es similar a la función de creación de tokens, permitiendo a los estafadores modificar el saldo de los titulares de tokens. Cuando una cuenta específica establece el saldo de un titular de tokens en cero, el titular no puede vender o retirar, mientras que el estafador puede eliminar la liquidez o vender el token para salir.
Conclusión
Con el aumento de los Lavado de ojos en encriptación, los inversores deben evaluar cuidadosamente los riesgos potenciales al elegir proyectos de encriptación. Al mismo tiempo, las autoridades reguladoras deben intensificar los esfuerzos para proteger los intereses de los consumidores y promover la integridad del mercado, la transparencia y los estándares de protección del consumidor. Solo así se podrá establecer un ecosistema de encriptación más seguro y confiable.