Análise Profunda do Rug Pull: Explicação das Armadilhas de Finanças Descentralizadas
No campo das criptomoedas, Rug Pull (traduzido literalmente como "puxar o tapete", mas na verdade significa "fuga") tornou-se uma das técnicas de fraude mais comuns. Embora muitos casos tenham sido expostos, ainda há uma grande quantidade de potenciais esquemas que não foram descobertos. De acordo com as estatísticas de uma plataforma de dados, existem pelo menos 188 mil suspeitas de esquemas de Rug Pull na Ethereum, em uma conhecida blockchain pública e em outras principais blockchains Layer 1.
Distribuição de projetos Rug Pull em várias blockchains
Os dados mostram que 12% dos tokens em uma conhecida blockchain pública apresentam características de lavar os olhos, enquanto 8% dos tokens na Ethereum mostram sinais de fraude. Ao mesmo tempo, cerca de 910 milhões de dólares em ETH relacionados a fraudes foram processados através de exchanges de criptomoedas centralizadas ou regulamentadas. Outro instituto de análise de blockchain revelou que em outubro, 11 protocolos DeFi foram atacados, afetando 718 milhões de dólares em ativos criptográficos, estabelecendo o maior recorde mensal de perdas criptográficas deste ano até agora.
Uma conhecida blockchain, como uma das maiores plataformas de negociação de criptomoedas no ecossistema de blockchain, suas novas funcionalidades em constante aumento e a expansão da base de usuários podem ser as principais razões que atraem golpistas e hackers. A plataforma parece ter percebido a prevalência de fraudes com contratos inteligentes em sua rede e, atualmente, integrou ferramentas de monitoramento de risco para detectar riscos em tempo real e notificar os usuários sobre projetos de risco potencial, incluindo Rug Pull e outros lavar os olhos.
Métodos Comuns em Projetos de Lavar os Olhos
Rug Pull também é conhecido como "Token Fraudulento" ou "Finanças Descentralizadas". Esses projetos geralmente têm códigos cuidadosamente projetados em contratos inteligentes para roubar fundos dos investidores de varejo. Os objetivos do design do código geralmente incluem:
Proibido a revenda secundária
Permitir que os desenvolvedores de projetos mintem novos tokens livremente
Cobrar 100% de taxa de venda ao comprador
Os desenvolvedores do projeto Rug Pull escondem esses scripts dentro do token, e uma vez que investidores de varejo desinformados o compram, enfrentam enormes riscos. Na maioria dos casos, os tokens Rug Pull parecem idênticos a outras criptomoedas no mercado e seguem o padrão de token homogêneo da blockchain, mas o verdadeiro problema está escondido no código-fonte do contrato inteligente mais profundo.
Com a maturação da indústria de criptomoedas, os fraudadores também gradualmente dominaram os princípios subjacentes das criptomoedas, podendo modificar significativamente os contratos inteligentes que regulam as condições e regras das transações na blockchain. Para executar um Rug Pull, os fraudadores costumam embutir regras maliciosas de maneira codificada nos contratos inteligentes, não apenas conferindo-se poderes adicionais, mas também privando os compradores de direitos básicos.
Em geral, os fraudadores iniciam um projeto de Rug Pull após implantar um ou mais tokens com vulnerabilidades. Após a implantação do token, eles criam um pool de liquidez na exchange descentralizada (DEX), estabelecendo pares de negociação entre este token e outras criptomoedas "legítimas". Em seguida, eles criam artificialmente um grande número de transações, exagerando o valor do token para atrair o interesse dos investidores de varejo.
Além dos métodos convencionais mencionados acima, os projetos Rug Pull também podem embalar sua legitimidade através das seguintes maneiras:
Criar sites falsos e roteiros de desenvolvimento de projetos falsos
Partilhar parcerias falsas, mostrando alguns "avatares" de desenvolvedores conhecidos falsos.
Colocar anúncios nas redes sociais
Com o aumento do número de pessoas comprando tokens de projetos Rug Pull, os fraudadores por trás dos projetos começam a planejar a venda em massa. Quando um número suficiente de usuários compra os tokens, eles vendem rapidamente os tokens e os trocam por outras criptomoedas em uma exchange descentralizada. A venda em massa em um curto período de tempo fará com que o preço dos tokens caia rapidamente para zero, e a conspiração do Rug Pull será bem-sucedida.
Inventário dos tipos de fraudes em tokens Rug Pull
Os fraudadores utilizam diversas técnicas para implantar códigos maliciosos nos contratos inteligentes dos tokens Rug Pull, mas atualmente existem três tipos principais de Rug Pull no mercado:
Vulnerabilidade da armadilha oculta
Função de criação de tokens ocultos
Porta dos fundos para modificação de saldo oculto
As falhas de honeypot geralmente impedem os compradores de tokens de revender, enquanto apenas os desenvolvedores podem vender as criptomoedas que possuem. Investidores comuns frequentemente recebem avisos de que não podem retirar fundos durante as transações. Os esquemas de honeypot costumam causar um aumento rápido no preço dos tokens, atraindo mais usuários desinformados a comprar. Um exemplo típico é um token de jogo, que utilizou o nome de uma série de sucesso para atrair muitos investidores, mas a equipe do projeto incorporou uma falha de honeypot no contrato inteligente, resultando na pilhagem de mais de 3,36 milhões de dólares. Até 25 de outubro de 2022, havia aproximadamente 96.008 projetos de tokens no mercado com falhas de honeypot.
A funcionalidade de criação de tokens privados é uma das táticas frequentemente utilizadas por fraudadores. Eles concedem permissões a contas específicas, permitindo o uso de funções ocultas no contrato de tokens para cunhar novos tokens. Quando os fraudadores conseguem chamar a função de cunhagem, eles possuem uma grande quantidade de tokens e despejam-no no mercado, causando uma desvalorização significativa dos tokens detidos por outros. Até 25 de outubro de 2022, havia cerca de 40.569 projetos de tokens no mercado com a funcionalidade de criação de tokens privados oculta.
O recurso de modificação de saldo implantado é semelhante à funcionalidade de criação de tokens privados, onde os fraudadores concedem a contas específicas a permissão para modificar o saldo dos detentores de tokens. Quando essas contas definem o saldo dos detentores de tokens como zero, os detentores não conseguem vender ou retirar, enquanto os fraudadores podem remover a liquidez ou cunhar/vender tokens para sair.
Resumo
Com o aumento dos esquemas de criptomoedas, muitos ainda não foram descobertos. Os investidores precisam avaliar cuidadosamente os riscos de fraude ao escolher projetos de criptomoedas. Ao mesmo tempo, as autoridades reguladoras devem intensificar as suas ações para proteger os interesses dos consumidores, a fim de melhorar a integridade do mercado, a transparência e os padrões de proteção ao consumidor.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
O retorno das armadilhas DeFi: 188 mil projetos Rug Pull à espreita nas principais blockchains.
Análise Profunda do Rug Pull: Explicação das Armadilhas de Finanças Descentralizadas
No campo das criptomoedas, Rug Pull (traduzido literalmente como "puxar o tapete", mas na verdade significa "fuga") tornou-se uma das técnicas de fraude mais comuns. Embora muitos casos tenham sido expostos, ainda há uma grande quantidade de potenciais esquemas que não foram descobertos. De acordo com as estatísticas de uma plataforma de dados, existem pelo menos 188 mil suspeitas de esquemas de Rug Pull na Ethereum, em uma conhecida blockchain pública e em outras principais blockchains Layer 1.
Distribuição de projetos Rug Pull em várias blockchains
Os dados mostram que 12% dos tokens em uma conhecida blockchain pública apresentam características de lavar os olhos, enquanto 8% dos tokens na Ethereum mostram sinais de fraude. Ao mesmo tempo, cerca de 910 milhões de dólares em ETH relacionados a fraudes foram processados através de exchanges de criptomoedas centralizadas ou regulamentadas. Outro instituto de análise de blockchain revelou que em outubro, 11 protocolos DeFi foram atacados, afetando 718 milhões de dólares em ativos criptográficos, estabelecendo o maior recorde mensal de perdas criptográficas deste ano até agora.
Uma conhecida blockchain, como uma das maiores plataformas de negociação de criptomoedas no ecossistema de blockchain, suas novas funcionalidades em constante aumento e a expansão da base de usuários podem ser as principais razões que atraem golpistas e hackers. A plataforma parece ter percebido a prevalência de fraudes com contratos inteligentes em sua rede e, atualmente, integrou ferramentas de monitoramento de risco para detectar riscos em tempo real e notificar os usuários sobre projetos de risco potencial, incluindo Rug Pull e outros lavar os olhos.
Métodos Comuns em Projetos de Lavar os Olhos
Rug Pull também é conhecido como "Token Fraudulento" ou "Finanças Descentralizadas". Esses projetos geralmente têm códigos cuidadosamente projetados em contratos inteligentes para roubar fundos dos investidores de varejo. Os objetivos do design do código geralmente incluem:
Os desenvolvedores do projeto Rug Pull escondem esses scripts dentro do token, e uma vez que investidores de varejo desinformados o compram, enfrentam enormes riscos. Na maioria dos casos, os tokens Rug Pull parecem idênticos a outras criptomoedas no mercado e seguem o padrão de token homogêneo da blockchain, mas o verdadeiro problema está escondido no código-fonte do contrato inteligente mais profundo.
Com a maturação da indústria de criptomoedas, os fraudadores também gradualmente dominaram os princípios subjacentes das criptomoedas, podendo modificar significativamente os contratos inteligentes que regulam as condições e regras das transações na blockchain. Para executar um Rug Pull, os fraudadores costumam embutir regras maliciosas de maneira codificada nos contratos inteligentes, não apenas conferindo-se poderes adicionais, mas também privando os compradores de direitos básicos.
Em geral, os fraudadores iniciam um projeto de Rug Pull após implantar um ou mais tokens com vulnerabilidades. Após a implantação do token, eles criam um pool de liquidez na exchange descentralizada (DEX), estabelecendo pares de negociação entre este token e outras criptomoedas "legítimas". Em seguida, eles criam artificialmente um grande número de transações, exagerando o valor do token para atrair o interesse dos investidores de varejo.
Além dos métodos convencionais mencionados acima, os projetos Rug Pull também podem embalar sua legitimidade através das seguintes maneiras:
Com o aumento do número de pessoas comprando tokens de projetos Rug Pull, os fraudadores por trás dos projetos começam a planejar a venda em massa. Quando um número suficiente de usuários compra os tokens, eles vendem rapidamente os tokens e os trocam por outras criptomoedas em uma exchange descentralizada. A venda em massa em um curto período de tempo fará com que o preço dos tokens caia rapidamente para zero, e a conspiração do Rug Pull será bem-sucedida.
Inventário dos tipos de fraudes em tokens Rug Pull
Os fraudadores utilizam diversas técnicas para implantar códigos maliciosos nos contratos inteligentes dos tokens Rug Pull, mas atualmente existem três tipos principais de Rug Pull no mercado:
As falhas de honeypot geralmente impedem os compradores de tokens de revender, enquanto apenas os desenvolvedores podem vender as criptomoedas que possuem. Investidores comuns frequentemente recebem avisos de que não podem retirar fundos durante as transações. Os esquemas de honeypot costumam causar um aumento rápido no preço dos tokens, atraindo mais usuários desinformados a comprar. Um exemplo típico é um token de jogo, que utilizou o nome de uma série de sucesso para atrair muitos investidores, mas a equipe do projeto incorporou uma falha de honeypot no contrato inteligente, resultando na pilhagem de mais de 3,36 milhões de dólares. Até 25 de outubro de 2022, havia aproximadamente 96.008 projetos de tokens no mercado com falhas de honeypot.
A funcionalidade de criação de tokens privados é uma das táticas frequentemente utilizadas por fraudadores. Eles concedem permissões a contas específicas, permitindo o uso de funções ocultas no contrato de tokens para cunhar novos tokens. Quando os fraudadores conseguem chamar a função de cunhagem, eles possuem uma grande quantidade de tokens e despejam-no no mercado, causando uma desvalorização significativa dos tokens detidos por outros. Até 25 de outubro de 2022, havia cerca de 40.569 projetos de tokens no mercado com a funcionalidade de criação de tokens privados oculta.
O recurso de modificação de saldo implantado é semelhante à funcionalidade de criação de tokens privados, onde os fraudadores concedem a contas específicas a permissão para modificar o saldo dos detentores de tokens. Quando essas contas definem o saldo dos detentores de tokens como zero, os detentores não conseguem vender ou retirar, enquanto os fraudadores podem remover a liquidez ou cunhar/vender tokens para sair.
Resumo
Com o aumento dos esquemas de criptomoedas, muitos ainda não foram descobertos. Os investidores precisam avaliar cuidadosamente os riscos de fraude ao escolher projetos de criptomoedas. Ao mesmo tempo, as autoridades reguladoras devem intensificar as suas ações para proteger os interesses dos consumidores, a fim de melhorar a integridade do mercado, a transparência e os padrões de proteção ao consumidor.