Analyse du chiffrement : analyse approfondie des méthodes de fraude dans le domaine de la Finance décentralisée
Ces dernières années, l'un des arnaques les plus courantes dans l'industrie des cryptomonnaies est ce qu'on appelle les projets de "fuite". Bien que de nombreuses arnaques de ce type aient été révélées, il existe encore de nombreux cas non découverts. Selon les statistiques, sur Ethereum, la chaîne BNB et d'autres principales blockchains de couche 1, au moins 188 000 projets potentiels de "fuite" ont été déployés.
Distribution des projets de jetons frauduleux sur les grandes blockchains
Les données montrent qu'environ 12 % des jetons BEP-20 sur la chaîne BNB présentent des caractéristiques de fraude, tandis qu'il y a 8 % des jetons ERC-20 sur Ethereum qui présentent des signes suspects. En outre, environ 910 millions de dollars d'ETH liés à des fraudes ont été traités par des échanges de cryptomonnaies centralisés ou réglementés. De plus, les données des agences d'analyse de blockchain montrent qu'en octobre, 11 protocoles de Finance décentralisée ont été attaqués, affectant 718 millions de dollars d'actifs cryptographiques, établissant ainsi le record mensuel le plus élevé de pertes cryptographiques cette année.
Une plateforme d'échange bien connue, en tant que l'une des plus grandes plateformes de chiffrement dans l'écosystème blockchain, pourrait devenir la principale cible des escrocs et des hackers en raison de ses nouvelles fonctionnalités en constante augmentation et de son nombre croissant d'utilisateurs. La plateforme semble avoir pris conscience de la prévalence des escroqueries par contrat intelligent sur son réseau et a intégré des outils de surveillance des risques pour détecter en temps réel les risques et informer rapidement les utilisateurs des projets à risque potentiel, y compris les "fugues" et d'autres eyewash.
Les schémas courants des projets "eyewash"
Les projets "跑路" sont également appelés "jetons frauduleux" ou "Finance décentralisée escroquerie". Ces projets conçoivent soigneusement le code dans les contrats intelligents pour voler des fonds aux investisseurs particuliers. Les objectifs de conception de leur code incluent généralement :
Vente secondaire interdite
Permettre aux développeurs de projets de frapper librement de nouveaux jetons
Facturer 100% de frais de vente à l'acheteur
Ces scripts sont cachés dans les jetons, et une fois que des investisseurs de détail mal informés les achètent, ils font face à d'énormes risques. Dans la plupart des cas, ces jetons frauduleux semblent identiques aux autres cryptomonnaies sur le marché et respectent également la norme des jetons homogènes de la blockchain, mais le véritable problème est caché dans le code source des contrats intelligents plus profond.
Avec le développement de l'industrie des cryptomonnaies, les fraudeurs ont également compris le fonctionnement des technologies sous-jacentes et sont capables de modifier massivement les contrats intelligents. Ils intègrent souvent des règles malveillantes sous forme de code dur dans les contrats intelligents, obtenant ainsi des pouvoirs supplémentaires pour eux-mêmes tout en privant les acheteurs de leurs droits fondamentaux.
Les fraudeurs lancent généralement des projets de "fuite" après avoir déployé un ou plusieurs jetons présentant des vulnérabilités. Une fois le déploiement du jeton terminé, ils créent un pool de liquidités sur l'échange décentralisé (DEX), établissant une paire de trading entre ce jeton et d'autres cryptomonnaies "légitimes". Ensuite, ils génèrent artificiellement un volume de transactions important, exagérant la valeur du jeton pour attirer l'intérêt des investisseurs particuliers.
En plus des moyens conventionnels mentionnés ci-dessus, les projets "eyewash" peuvent également légitimer leur légitimité de la manière suivante :
Créer de faux sites Web et des feuilles de route de développement de projets
Promouvoir de fausses partenariats, afficher de fausses informations sur des développeurs connus
Diffuser des annonces sur les réseaux sociaux
Lorsque suffisamment d'utilisateurs achètent des jetons, les fraudeurs commencent à vendre rapidement les jetons et à les échanger contre d'autres chiffrement sur des échanges décentralisés. Une vente massive en peu de temps fera rapidement tomber le prix des jetons à zéro, complétant ainsi cette eyewash.
Principaux types de fraude par des tokens "runaway"
Actuellement, il existe principalement trois types de "fuite" sur le marché :
Déploiement caché de vulnérabilités de piège à miel
Fonctionnalité de création de jetons cachée
Porte dérobée pour modifier le solde caché
Les failles de honeypot empêchent généralement les acheteurs de jetons de revendre, seuls les développeurs peuvent vendre les cryptomonnaies qu'ils détiennent. Les investisseurs ordinaires reçoivent souvent des messages d'erreur lors de la réalisation de transactions, indiquant que la transaction ne peut pas être complétée. Au 25 octobre 2022, il y avait environ 96 008 projets de jetons sur le marché présentant des failles de honeypot.
La fonction de création de jetons privés permet aux fraudeurs d'accorder à des comptes spécifiques le droit de frapper de nouveaux jetons. Lorsque les fraudeurs appellent la fonction d'émission, ils possèdent une grande quantité de jetons qu'ils déversent sur le marché, entraînant une chute significative de la valeur des jetons des autres détenteurs. Au 25 octobre 2022, il y a environ 40 569 projets sur le marché cachant cette fonction de création de jetons privés.
La fonction de modification de solde par porte dérobée est similaire à celle des jetons créés de manière frauduleuse, permettant aux fraudeurs de modifier le solde des détenteurs de jetons. Lorsque un compte spécifique fixe le solde d'un détenteur de jetons à zéro, le détenteur ne peut plus vendre ou retirer, tandis que le fraudeur peut retirer la liquidité ou vendre des jetons pour sortir.
Conclusion
Avec l'augmentation des pièges en chiffrement, les investisseurs doivent évaluer prudemment les risques potentiels lors du choix des projets en chiffrement. Parallèlement, les régulateurs doivent intensifier leurs efforts pour protéger les intérêts des consommateurs, promouvoir l'intégrité du marché, la transparence et l'amélioration des normes de protection des consommateurs. Ce n'est qu'ainsi qu'il sera possible de construire un écosystème de cryptomonnaie plus sûr et plus fiable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
4
Reposter
Partager
Commentaire
0/400
SnapshotLaborer
· 08-09 20:00
Cette année, le rug pull est presque devenu une industrie.
Voir l'originalRépondre0
PumpStrategist
· 08-09 15:40
La hausse imminente du percepteur d'impôt sur le quotient intellectuel, un piège typique pour les pigeons.
Voir l'originalRépondre0
pumpamentalist
· 08-09 15:24
C'est juste le quotidien de se faire prendre pour des cons.
Voir l'originalRépondre0
GasFeeCrier
· 08-09 15:12
Les sécheresses tuent les secs, les inondations tuent les inondés.
Finance décentralisée eyeyash décryptage : analyse et guide de prévention de 188 000 projets potentiels "Rug Pull"
Analyse du chiffrement : analyse approfondie des méthodes de fraude dans le domaine de la Finance décentralisée
Ces dernières années, l'un des arnaques les plus courantes dans l'industrie des cryptomonnaies est ce qu'on appelle les projets de "fuite". Bien que de nombreuses arnaques de ce type aient été révélées, il existe encore de nombreux cas non découverts. Selon les statistiques, sur Ethereum, la chaîne BNB et d'autres principales blockchains de couche 1, au moins 188 000 projets potentiels de "fuite" ont été déployés.
Distribution des projets de jetons frauduleux sur les grandes blockchains
Les données montrent qu'environ 12 % des jetons BEP-20 sur la chaîne BNB présentent des caractéristiques de fraude, tandis qu'il y a 8 % des jetons ERC-20 sur Ethereum qui présentent des signes suspects. En outre, environ 910 millions de dollars d'ETH liés à des fraudes ont été traités par des échanges de cryptomonnaies centralisés ou réglementés. De plus, les données des agences d'analyse de blockchain montrent qu'en octobre, 11 protocoles de Finance décentralisée ont été attaqués, affectant 718 millions de dollars d'actifs cryptographiques, établissant ainsi le record mensuel le plus élevé de pertes cryptographiques cette année.
Une plateforme d'échange bien connue, en tant que l'une des plus grandes plateformes de chiffrement dans l'écosystème blockchain, pourrait devenir la principale cible des escrocs et des hackers en raison de ses nouvelles fonctionnalités en constante augmentation et de son nombre croissant d'utilisateurs. La plateforme semble avoir pris conscience de la prévalence des escroqueries par contrat intelligent sur son réseau et a intégré des outils de surveillance des risques pour détecter en temps réel les risques et informer rapidement les utilisateurs des projets à risque potentiel, y compris les "fugues" et d'autres eyewash.
Les schémas courants des projets "eyewash"
Les projets "跑路" sont également appelés "jetons frauduleux" ou "Finance décentralisée escroquerie". Ces projets conçoivent soigneusement le code dans les contrats intelligents pour voler des fonds aux investisseurs particuliers. Les objectifs de conception de leur code incluent généralement :
Ces scripts sont cachés dans les jetons, et une fois que des investisseurs de détail mal informés les achètent, ils font face à d'énormes risques. Dans la plupart des cas, ces jetons frauduleux semblent identiques aux autres cryptomonnaies sur le marché et respectent également la norme des jetons homogènes de la blockchain, mais le véritable problème est caché dans le code source des contrats intelligents plus profond.
Avec le développement de l'industrie des cryptomonnaies, les fraudeurs ont également compris le fonctionnement des technologies sous-jacentes et sont capables de modifier massivement les contrats intelligents. Ils intègrent souvent des règles malveillantes sous forme de code dur dans les contrats intelligents, obtenant ainsi des pouvoirs supplémentaires pour eux-mêmes tout en privant les acheteurs de leurs droits fondamentaux.
Les fraudeurs lancent généralement des projets de "fuite" après avoir déployé un ou plusieurs jetons présentant des vulnérabilités. Une fois le déploiement du jeton terminé, ils créent un pool de liquidités sur l'échange décentralisé (DEX), établissant une paire de trading entre ce jeton et d'autres cryptomonnaies "légitimes". Ensuite, ils génèrent artificiellement un volume de transactions important, exagérant la valeur du jeton pour attirer l'intérêt des investisseurs particuliers.
En plus des moyens conventionnels mentionnés ci-dessus, les projets "eyewash" peuvent également légitimer leur légitimité de la manière suivante :
Lorsque suffisamment d'utilisateurs achètent des jetons, les fraudeurs commencent à vendre rapidement les jetons et à les échanger contre d'autres chiffrement sur des échanges décentralisés. Une vente massive en peu de temps fera rapidement tomber le prix des jetons à zéro, complétant ainsi cette eyewash.
Principaux types de fraude par des tokens "runaway"
Actuellement, il existe principalement trois types de "fuite" sur le marché :
Les failles de honeypot empêchent généralement les acheteurs de jetons de revendre, seuls les développeurs peuvent vendre les cryptomonnaies qu'ils détiennent. Les investisseurs ordinaires reçoivent souvent des messages d'erreur lors de la réalisation de transactions, indiquant que la transaction ne peut pas être complétée. Au 25 octobre 2022, il y avait environ 96 008 projets de jetons sur le marché présentant des failles de honeypot.
La fonction de création de jetons privés permet aux fraudeurs d'accorder à des comptes spécifiques le droit de frapper de nouveaux jetons. Lorsque les fraudeurs appellent la fonction d'émission, ils possèdent une grande quantité de jetons qu'ils déversent sur le marché, entraînant une chute significative de la valeur des jetons des autres détenteurs. Au 25 octobre 2022, il y a environ 40 569 projets sur le marché cachant cette fonction de création de jetons privés.
La fonction de modification de solde par porte dérobée est similaire à celle des jetons créés de manière frauduleuse, permettant aux fraudeurs de modifier le solde des détenteurs de jetons. Lorsque un compte spécifique fixe le solde d'un détenteur de jetons à zéro, le détenteur ne peut plus vendre ou retirer, tandis que le fraudeur peut retirer la liquidité ou vendre des jetons pour sortir.
Conclusion
Avec l'augmentation des pièges en chiffrement, les investisseurs doivent évaluer prudemment les risques potentiels lors du choix des projets en chiffrement. Parallèlement, les régulateurs doivent intensifier leurs efforts pour protéger les intérêts des consommateurs, promouvoir l'intégrité du marché, la transparence et l'amélioration des normes de protection des consommateurs. Ce n'est qu'ainsi qu'il sera possible de construire un écosystème de cryptomonnaie plus sûr et plus fiable.