Revelando os esquemas de lavar os olhos na indústria de Ativos de criptografia
Rug Pull (跑路) é uma das fraudes mais comuns no campo dos ativos de criptografia. Embora muitos casos já tenham sido expostos, ainda existem muitos potenciais esquemas que não foram descobertos. De acordo com dados estatísticos, existem pelo menos 188 mil projetos suspeitos de Rug Pull nas principais redes de blockchain.
Distribuição de projetos Rug Pull
Os dados mostram que, na BNB Chain, cerca de 12% dos tokens BEP-20 apresentam características de fraude. Na rede Ethereum, cerca de 8% dos tokens ERC-20 apresentam sinais de fraude. Além disso, aproximadamente 910 milhões de dólares em ETH relacionados a fraudes foram processados através de exchanges de criptografia regulamentadas. Outros dados indicam que, em outubro deste ano, um recorde mensal de perdas em ativos de criptografia foi estabelecido, com 11 protocolos DeFi atacados, afetando ativos de até 718 milhões de dólares.
Algumas grandes plataformas de negociação de criptografia tornaram-se alvos principais de golpistas e hackers devido ao seu enorme número de utilizadores e funcionalidades em constante expansão. Para lidar com este problema, algumas plataformas já começaram a integrar ferramentas de monitorização de riscos para detetar em tempo real e alertar os utilizadores sobre projetos de risco potenciais.
Táticas comuns em projetos de Rug Pull
Os projetos de Rug Pull geralmente têm códigos meticulosamente elaborados em contratos inteligentes para roubar fundos dos investidores. Os objetivos de design desses códigos geralmente incluem:
Proibido a revenda em segunda mão
Permitir que os desenvolvedores de projetos mintem novos tokens à vontade
Cobrar altas taxas de venda ao comprador
Esses scripts maliciosos estão ocultos nos contratos de tokens e, uma vez que os investidores os compram, enfrentam enormes riscos. Na maioria dos casos, os tokens Rug Pull parecem idênticos a outros ativos de criptografia normais e seguem o padrão de tokens homogêneos da blockchain, mas o problema está escondido no código-fonte do contrato inteligente.
Os fraudadores normalmente iniciam projetos de Rug Pull após implantar tokens com vulnerabilidades. Eles criam pools de liquidez na exchange descentralizada (DEX), estabelecendo pares de negociação entre esses tokens e outros Ativos de criptografia legítimos. Em seguida, eles artificialmente geram um grande volume de transações para aumentar o valor dos tokens e atrair investidores de varejo.
Além disso, os projetos Rug Pull também podem disfarçar a sua legitimidade de várias maneiras:
Criar sites falsos e roteiros de projetos
Afirmar relações de cooperação falsas
Publicidade nas redes sociais
Quando um número suficiente de investidores compra a moeda, os fraudadores rapidamente vendem, trocando a moeda por outros Ativos de criptografia, como ETH ou USDT. Essa venda em massa fará com que o preço da moeda caia rapidamente para zero, completando a lavagem os olhos do Rug Pull.
Tipos comuns de fraude com tokens Rug Pull
Atualmente, existem três tipos principais de Rug Pull no mercado:
Vulnerabilidade de armadilha oculta
Função de ocultar tokens criados por usuários
Definir a porta de acesso para modificações de saldo
As vulnerabilidades de honeypot geralmente impedem os compradores de tokens de revender, apenas os desenvolvedores podem vender os tokens que possuem. Os dados mostram que, até 25 de outubro de 2022, existem aproximadamente 96.008 projetos de tokens no mercado com vulnerabilidades de honeypot.
A funcionalidade de criação de moeda permite que contas específicas utilizem funcionalidades ocultas no contrato para cunhar novas moedas. Até 25 de outubro de 2022, havia aproximadamente 40.569 projetos de moedas com essa funcionalidade.
A porta de acesso para a modificação do saldo permite que contas específicas alterem o saldo dos detentores de moeda, o que pode impedir os investidores de vender ou retirar fundos.
Conclusão
Com o aumento dos esquemas de encriptação, os investidores precisam ser especialmente cautelosos ao escolher projetos de encriptação, avaliando os potenciais riscos de fraude. Ao mesmo tempo, as entidades reguladoras também devem intensificar os esforços para combater essas práticas, a fim de proteger os interesses dos consumidores e aumentar a integridade e transparência do mercado. Só assim será possível construir um ecossistema de Ativos de criptografia mais seguro e confiável.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
9 Curtidas
Recompensa
9
5
Compartilhar
Comentário
0/400
BearMarketSage
· 08-03 15:45
Ser enganado por idiotas não tem fim.
Ver originalResponder0
zkProofInThePudding
· 08-03 15:45
Puxar o tapete não é tão pesado quanto metais pesados!
Ativos de criptografia Rug Pull: 18.8 mil projetos em risco
Revelando os esquemas de lavar os olhos na indústria de Ativos de criptografia
Rug Pull (跑路) é uma das fraudes mais comuns no campo dos ativos de criptografia. Embora muitos casos já tenham sido expostos, ainda existem muitos potenciais esquemas que não foram descobertos. De acordo com dados estatísticos, existem pelo menos 188 mil projetos suspeitos de Rug Pull nas principais redes de blockchain.
Distribuição de projetos Rug Pull
Os dados mostram que, na BNB Chain, cerca de 12% dos tokens BEP-20 apresentam características de fraude. Na rede Ethereum, cerca de 8% dos tokens ERC-20 apresentam sinais de fraude. Além disso, aproximadamente 910 milhões de dólares em ETH relacionados a fraudes foram processados através de exchanges de criptografia regulamentadas. Outros dados indicam que, em outubro deste ano, um recorde mensal de perdas em ativos de criptografia foi estabelecido, com 11 protocolos DeFi atacados, afetando ativos de até 718 milhões de dólares.
Algumas grandes plataformas de negociação de criptografia tornaram-se alvos principais de golpistas e hackers devido ao seu enorme número de utilizadores e funcionalidades em constante expansão. Para lidar com este problema, algumas plataformas já começaram a integrar ferramentas de monitorização de riscos para detetar em tempo real e alertar os utilizadores sobre projetos de risco potenciais.
Táticas comuns em projetos de Rug Pull
Os projetos de Rug Pull geralmente têm códigos meticulosamente elaborados em contratos inteligentes para roubar fundos dos investidores. Os objetivos de design desses códigos geralmente incluem:
Esses scripts maliciosos estão ocultos nos contratos de tokens e, uma vez que os investidores os compram, enfrentam enormes riscos. Na maioria dos casos, os tokens Rug Pull parecem idênticos a outros ativos de criptografia normais e seguem o padrão de tokens homogêneos da blockchain, mas o problema está escondido no código-fonte do contrato inteligente.
Os fraudadores normalmente iniciam projetos de Rug Pull após implantar tokens com vulnerabilidades. Eles criam pools de liquidez na exchange descentralizada (DEX), estabelecendo pares de negociação entre esses tokens e outros Ativos de criptografia legítimos. Em seguida, eles artificialmente geram um grande volume de transações para aumentar o valor dos tokens e atrair investidores de varejo.
Além disso, os projetos Rug Pull também podem disfarçar a sua legitimidade de várias maneiras:
Quando um número suficiente de investidores compra a moeda, os fraudadores rapidamente vendem, trocando a moeda por outros Ativos de criptografia, como ETH ou USDT. Essa venda em massa fará com que o preço da moeda caia rapidamente para zero, completando a lavagem os olhos do Rug Pull.
Tipos comuns de fraude com tokens Rug Pull
Atualmente, existem três tipos principais de Rug Pull no mercado:
As vulnerabilidades de honeypot geralmente impedem os compradores de tokens de revender, apenas os desenvolvedores podem vender os tokens que possuem. Os dados mostram que, até 25 de outubro de 2022, existem aproximadamente 96.008 projetos de tokens no mercado com vulnerabilidades de honeypot.
A funcionalidade de criação de moeda permite que contas específicas utilizem funcionalidades ocultas no contrato para cunhar novas moedas. Até 25 de outubro de 2022, havia aproximadamente 40.569 projetos de moedas com essa funcionalidade.
A porta de acesso para a modificação do saldo permite que contas específicas alterem o saldo dos detentores de moeda, o que pode impedir os investidores de vender ou retirar fundos.
Conclusão
Com o aumento dos esquemas de encriptação, os investidores precisam ser especialmente cautelosos ao escolher projetos de encriptação, avaliando os potenciais riscos de fraude. Ao mesmo tempo, as entidades reguladoras também devem intensificar os esforços para combater essas práticas, a fim de proteger os interesses dos consumidores e aumentar a integridade e transparência do mercado. Só assim será possível construir um ecossistema de Ativos de criptografia mais seguro e confiável.