Finance décentralisée eyeyash décryptage : analyse et guide de prévention de 188 000 projets potentiels "Rug Pull"

Analyse du chiffrement : analyse approfondie des méthodes de fraude dans le domaine de la Finance décentralisée

Ces dernières années, l'un des arnaques les plus courantes dans l'industrie des cryptomonnaies est ce qu'on appelle les projets de "fuite". Bien que de nombreuses arnaques de ce type aient été révélées, il existe encore de nombreux cas non découverts. Selon les statistiques, sur Ethereum, la chaîne BNB et d'autres principales blockchains de couche 1, au moins 188 000 projets potentiels de "fuite" ont été déployés.

Distribution des projets de jetons frauduleux sur les grandes blockchains

Les données montrent qu'environ 12 % des jetons BEP-20 sur la chaîne BNB présentent des caractéristiques de fraude, tandis qu'il y a 8 % des jetons ERC-20 sur Ethereum qui présentent des signes suspects. En outre, environ 910 millions de dollars d'ETH liés à des fraudes ont été traités par des échanges de cryptomonnaies centralisés ou réglementés. De plus, les données des agences d'analyse de blockchain montrent qu'en octobre, 11 protocoles de Finance décentralisée ont été attaqués, affectant 718 millions de dollars d'actifs cryptographiques, établissant ainsi le record mensuel le plus élevé de pertes cryptographiques cette année.

Une plateforme d'échange bien connue, en tant que l'une des plus grandes plateformes de chiffrement dans l'écosystème blockchain, pourrait devenir la principale cible des escrocs et des hackers en raison de ses nouvelles fonctionnalités en constante augmentation et de son nombre croissant d'utilisateurs. La plateforme semble avoir pris conscience de la prévalence des escroqueries par contrat intelligent sur son réseau et a intégré des outils de surveillance des risques pour détecter en temps réel les risques et informer rapidement les utilisateurs des projets à risque potentiel, y compris les "fugues" et d'autres eyewash.

Les schémas courants des projets "eyewash"

Les projets "跑路" sont également appelés "jetons frauduleux" ou "Finance décentralisée escroquerie". Ces projets conçoivent soigneusement le code dans les contrats intelligents pour voler des fonds aux investisseurs particuliers. Les objectifs de conception de leur code incluent généralement :

  1. Vente secondaire interdite
  2. Permettre aux développeurs de projets de frapper librement de nouveaux jetons
  3. Facturer 100% de frais de vente à l'acheteur

Ces scripts sont cachés dans les jetons, et une fois que des investisseurs de détail mal informés les achètent, ils font face à d'énormes risques. Dans la plupart des cas, ces jetons frauduleux semblent identiques aux autres cryptomonnaies sur le marché et respectent également la norme des jetons homogènes de la blockchain, mais le véritable problème est caché dans le code source des contrats intelligents plus profond.

Avec le développement de l'industrie des cryptomonnaies, les fraudeurs ont également compris le fonctionnement des technologies sous-jacentes et sont capables de modifier massivement les contrats intelligents. Ils intègrent souvent des règles malveillantes sous forme de code dur dans les contrats intelligents, obtenant ainsi des pouvoirs supplémentaires pour eux-mêmes tout en privant les acheteurs de leurs droits fondamentaux.

Les fraudeurs lancent généralement des projets de "fuite" après avoir déployé un ou plusieurs jetons présentant des vulnérabilités. Une fois le déploiement du jeton terminé, ils créent un pool de liquidités sur l'échange décentralisé (DEX), établissant une paire de trading entre ce jeton et d'autres cryptomonnaies "légitimes". Ensuite, ils génèrent artificiellement un volume de transactions important, exagérant la valeur du jeton pour attirer l'intérêt des investisseurs particuliers.

En plus des moyens conventionnels mentionnés ci-dessus, les projets "eyewash" peuvent également légitimer leur légitimité de la manière suivante :

  1. Créer de faux sites Web et des feuilles de route de développement de projets
  2. Promouvoir de fausses partenariats, afficher de fausses informations sur des développeurs connus
  3. Diffuser des annonces sur les réseaux sociaux

Lorsque suffisamment d'utilisateurs achètent des jetons, les fraudeurs commencent à vendre rapidement les jetons et à les échanger contre d'autres chiffrement sur des échanges décentralisés. Une vente massive en peu de temps fera rapidement tomber le prix des jetons à zéro, complétant ainsi cette eyewash.

Principaux types de fraude par des tokens "runaway"

Actuellement, il existe principalement trois types de "fuite" sur le marché :

  1. Déploiement caché de vulnérabilités de piège à miel
  2. Fonctionnalité de création de jetons cachée
  3. Porte dérobée pour modifier le solde caché

Les failles de honeypot empêchent généralement les acheteurs de jetons de revendre, seuls les développeurs peuvent vendre les cryptomonnaies qu'ils détiennent. Les investisseurs ordinaires reçoivent souvent des messages d'erreur lors de la réalisation de transactions, indiquant que la transaction ne peut pas être complétée. Au 25 octobre 2022, il y avait environ 96 008 projets de jetons sur le marché présentant des failles de honeypot.

La fonction de création de jetons privés permet aux fraudeurs d'accorder à des comptes spécifiques le droit de frapper de nouveaux jetons. Lorsque les fraudeurs appellent la fonction d'émission, ils possèdent une grande quantité de jetons qu'ils déversent sur le marché, entraînant une chute significative de la valeur des jetons des autres détenteurs. Au 25 octobre 2022, il y a environ 40 569 projets sur le marché cachant cette fonction de création de jetons privés.

La fonction de modification de solde par porte dérobée est similaire à celle des jetons créés de manière frauduleuse, permettant aux fraudeurs de modifier le solde des détenteurs de jetons. Lorsque un compte spécifique fixe le solde d'un détenteur de jetons à zéro, le détenteur ne peut plus vendre ou retirer, tandis que le fraudeur peut retirer la liquidité ou vendre des jetons pour sortir.

Analyse du Rug Pull : analyse détaillée des rouages des Finance décentralisée

Conclusion

Avec l'augmentation des pièges en chiffrement, les investisseurs doivent évaluer prudemment les risques potentiels lors du choix des projets en chiffrement. Parallèlement, les régulateurs doivent intensifier leurs efforts pour protéger les intérêts des consommateurs, promouvoir l'intégrité du marché, la transparence et l'amélioration des normes de protection des consommateurs. Ce n'est qu'ainsi qu'il sera possible de construire un écosystème de cryptomonnaie plus sûr et plus fiable.

DEFI-1.42%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Reposter
  • Partager
Commentaire
0/400
SnapshotLaborervip
· 08-09 20:00
Cette année, le rug pull est presque devenu une industrie.
Voir l'originalRépondre0
PumpStrategistvip
· 08-09 15:40
La hausse imminente du percepteur d'impôt sur le quotient intellectuel, un piège typique pour les pigeons.
Voir l'originalRépondre0
pumpamentalistvip
· 08-09 15:24
C'est juste le quotidien de se faire prendre pour des cons.
Voir l'originalRépondre0
GasFeeCriervip
· 08-09 15:12
Les sécheresses tuent les secs, les inondations tuent les inondés.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)