Analyse du Rug Pull : les méthodes de fonctionnement et les risques du plus grand eyewash de l'industrie du chiffrement.

robot
Création du résumé en cours

Analyse des arnaques courantes dans le secteur des cryptoactifs : Rug Pull

Le Rug Pull est l'une des arnaques les plus courantes dans le domaine des cryptoactifs. Bien que de nombreux cas aient été révélés, il existe encore de nombreuses arnaques potentielles qui n'ont pas été découvertes. Selon les statistiques, il existe au moins 188 000 projets suspects de Rug Pull sur Ethereum, une certaine blockchain connue et d'autres principales blockchains de Layer 1.

Répartition des projets Rug Pull

Les données montrent que 12 % des jetons sur une blockchain publique bien connue présentent des caractéristiques de fraude, tandis que 8 % des jetons ERC-20 sur Ethereum présentent des signes suspects. En outre, environ 910 millions de dollars d'ETH liés à la fraude ont été traités via des échanges centralisés ou réglementés. D'autres données révèlent qu'en octobre, 11 protocoles DeFi ont été attaqués, affectant des cryptoactifs d'une valeur de 718 millions de dollars, établissant ainsi un record de pertes cryptographiques en un mois pour cette année.

Certaines blockchains bien connues sont devenues des cibles populaires pour les escrocs, probablement en raison de leur rôle en tant que plateforme de transactions Cryptoactifs à grande échelle, qui continue d'ajouter de nouvelles fonctionnalités et d'élargir sa base d'utilisateurs. Cette plateforme semble avoir pris conscience de la prévalence des escroqueries par contrat intelligent sur son réseau, et a actuellement intégré des outils de surveillance des risques pour détecter en temps réel et informer les utilisateurs des projets à risque potentiel, y compris les divers eyewash comme Rug Pull.

Méthodes courantes des projets de Rug Pull

Les projets de Rug Pull sont généralement dotés d'un code soigneusement conçu dans les contrats intelligents pour voler les fonds des investisseurs particuliers. Les principaux objectifs de conception incluent :

  1. Vente secondaire interdite
  2. Permettre aux développeurs de projets de frapper librement de nouveaux jetons
  3. Facturer 100% de frais de vente à l'acheteur

Ces scripts malveillants sont cachés dans les jetons, et une fois qu'un investisseur non informé les achète, il fait face à un risque énorme. Dans la plupart des cas, les jetons Rug Pull ressemblent à d'autres cryptoactifs et suivent également la norme des jetons homogènes de la blockchain, mais le véritable problème se cache dans le code source des contrats intelligents.

Les escrocs lancent généralement des projets de Rug Pull après avoir déployé des jetons présentant des vulnérabilités. Une fois le déploiement terminé, ils créent une piscine de liquidités sur l'échange décentralisé (DEX), établissant des paires de trading entre ce jeton et d'autres cryptoactifs "légitimes". Par la suite, ils génèrent artificiellement un grand nombre de transactions, exagérant la valeur du jeton pour attirer l'intérêt des investisseurs de détail.

En outre, les projets de Rug Pull peuvent également emballer leur "légitimité" de la manière suivante :

  1. Créer des sites Web d'eyewash et développer une feuille de route
  2. Prétendre à de fausses relations de coopération, utiliser de fausses photos de développeurs connus
  3. Diffuser des publicités sur les réseaux sociaux

Lorsque le nombre d'acheteurs de jetons atteint une certaine échelle, les escrocs derrière le projet commencent à vendre. Ils vendent rapidement les jetons et les échangent contre d'autres Cryptoactifs sur le DEX. Une vente massive à court terme peut faire chuter rapidement le prix du jeton à zéro, permettant à l'escroquerie de réussir.

Démystification du Rug Pull : analyse détaillée des astuces des DeFi eyeflash

Principaux types de fraude par Rug Pull sur les jetons

Actuellement, il existe principalement trois types de Rug Pull sur le marché :

  1. Vulnérabilité de pot de miel caché
  2. Fonctionnalité de jeton privé caché
  3. Porte dérobée pour modifier le solde caché

Les vulnérabilités des honeypots empêchent généralement les acheteurs de jetons de revendre, seuls les développeurs peuvent vendre les Cryptoactifs détenus. Les investisseurs ordinaires reçoivent souvent des messages d'erreur lors des transactions, les empêchant de retirer. Ce type d'eyewash augmente souvent le prix des jetons à court terme, incitant davantage d'utilisateurs non informés à acheter. Au 25 octobre 2022, il y avait environ 96 008 projets de jetons sur le marché dissimulant des vulnérabilités de honeypot.

La fonctionnalité de création de jeton privé permet à des comptes spécifiques d'utiliser des fonctions cachées dans le contrat pour frapper de nouveaux jetons. Lorsque des escrocs appellent cette fonctionnalité, ils obtiennent une grande quantité de jetons qu'ils déversent sur le marché, ce qui entraîne une forte dévaluation des jetons des autres détenteurs. À compter du 25 octobre 2022, il y avait environ 40 569 projets sur le marché cachant la fonctionnalité de création de jeton privé.

La fonction de modification du solde est similaire à celle des jetons créés de manière privée, permettant à des comptes spécifiques de modifier le solde des détenteurs de jetons. Lorsque ces comptes définissent le solde du détenteur à zéro, la victime ne pourra ni vendre ni retirer, tandis que l'escroc pourra retirer la liquidité ou vendre les jetons pour sortir.

Conclusion

Avec la multiplication des eyewash en matière de chiffrement, les investisseurs doivent évaluer prudemment les risques lors du choix des projets. En même temps, les organismes de réglementation doivent intensifier leurs efforts pour protéger les droits des consommateurs et améliorer la crédibilité, la transparence et les normes de protection des consommateurs sur le marché.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
LiquidationWatchervip
· Il y a 22h
Se faire prendre pour des cons : nouvelles méthodes
Voir l'originalRépondre0
NFTArchaeologisvip
· 07-02 15:51
Manger un échec est une leçon, ce site archéologique enregistre trop d'épreuves.
Voir l'originalRépondre0
RugpullAlertOfficervip
· 07-02 15:48
Encore de nouveaux pigeons qui attendent à être pris pour des idiots
Voir l'originalRépondre0
EntryPositionAnalystvip
· 07-02 15:30
Difficile de croire que récemment, les baleines se dirigent vers l'extérieur du marché.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)