近期发生了多起Rug Pull事件,SharkTeam安全研究团队对这些事件进行了详细分析。在分析过程中,我们发现BNB Chain上的Rugpull工厂合约在过去一个月内已经发起了70多次Rugpull。接下来,我们将从资金溯源、欺诈行为模式等方面进行分析。 鉴于篇幅所限,我们将主要分析SEI、X、TIP和Blue几个代币事件。这些代币都是由代币工厂合约0xDC4397ffb9F2C9119ED9c32E42E3588bbD377696进行createToken操作创建的。 在createToken函数中,创建代币时需要传入以下参数:代币名称、代币符号、精度、供应量、代币所有者地址、创建代币对的工厂合约地址以及BUSD-T稳定币地址。其中,创建代币对的工厂合约使用了PancakeSwap的工厂合约,并且每个代币都有不同的所有者地址。 一、资金溯源 SEI、X、TIP和Blue代币的所有者地址、符号和合约地址如下图所示。其中,X、TIP和Blue的所有者地址为: 0x44A028Dae3680697795A8d50960c8C155cBc0D74。 0x44A028Da的资金来自0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3,地址0x0a8310ec资金来自多个EOA账户,并且有一个共同地址 0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3。 以下是代币工厂合约 0xDC4397ffb9F2C9119ED9c32E42E3588bbD377696 的相关信息。该工厂合约由地址0x1dE949eac4b5fc1B814E733CD56AE65DfF1bcEEF 创建。地址0x1dE949ea的资金来自多个账户,其中共有一个资金来源地址为0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3。 地址0x072e9A13的资金来源如下:地址0x1dE949ea存在部分资金交互。其他地址也创建了工厂代币合约,并且是一些代币的Rug Puller。 例如,0x04067B4fcC9f3d99aC5211cfE8d3e8687B0401d3 的资金来自于 0x6ae8F98830894518c939B0D0A5EF11c671e9DFCa。而0x6ae8F988创建了工厂合约 0xe83EbBb4acc3d8B237923Ee333D04B887ca1a008。该工厂合约也进行了相同的代币创建行为: 我们选择其中一个代币进行分析,发现该代币存在 Rug Pull行为。 0x6ae8F988的资金部分来自于0xa6764FBbbFD89AEeBac25FCbB69d3E9438395e57,该地址的资金又是来自于0xE5A5c50980176Cc32573c993D0b99a843D77BC6E。地址0xE5A5c509的资金是由Tornado Cash地址提供,资金为10BNB。除了Tornado提供的资金外,还有一部分通过钓鱼和代币Rug Pull获得的利润。 此外,上述地址在接下来的Rugpull工厂欺诈行为模式中起着重要作用。 二、Rugpull工厂欺诈行为模式 让我们一起看看SEI、X、TIP和Blue几个代币的Rugpull工厂欺诈行为模式。 (1)SEI 首先,SEI代币所有者 0x0a8310eca430beb13a8d1b42a03b3521326e4a58 以1u的价格兑换了249枚SEI。 然后, 0x6f9963448071b88FB23Fd9971d24A87e5244451A进行了批量买入和卖出操作。在买入和卖出操作下,代币的流动性明显增加,价格也发生了上涨。 通过钓鱼等方式宣传,诱惑大量用户购买,随着流动性增加,代币价格翻倍。 代币的价格达到一定的数值时,代币所有者进场sell操作进行Rugpull。可以从下图看出,进场收割时间段和价格都不同。 (2)X、TIP、Blue 首先X、TIP和Blue代币所有者0x44A028Dae3680697795A8d50960c8C155cBc0D74用1u兑换了相应的代币。然后,和Sei代币一样。0x6f9963448071b88FB23Fd9971d24A87e5244451A 批量的买入和卖出操作。在买入和卖出操作下,流动性明显增加,价格上涨。 然后通过钓鱼等一些途径宣传,诱惑大量的用户进行购买,随着流动性增加,代币价格也翻倍。 和SEI一样,代币的价格达到一定的数值时,代币所有者进场sell操作进行Rugpull。可以从下图看出,进场收割时间段和价格都不同。 SEI、X、TIP和Blue几个代币的波动图如下: 我们从资金溯源、行为模式中可以得知: 在资金溯源内容中,代币工厂的创建者和代币创建者的资金来自多个EOA账户。不同账户之间也有资金往来,其中一些通过钓鱼地址转移,一些通过之前进行代币Rugpull行为获取,还有一些通过tornado cash等混币平台获得。采用多种方式进行资金转移旨在构建复杂错综的资金网络。不同地址还创建了多个代币工厂合约,并大量生产代币。。 在分析代币Rugpull行为时,我们发现地址 0x6f9963448071b88FB23Fd9971d24A87e5244451A 是其中一个资金来源。操作代币价格时,也采用了批量方式。地址 0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3 也充当了资金提供者的角色,向多个代币持有者提供相应的资金。。 总而言之,这一系列行为背后有一个分工明确的Web3诈骗团伙,构成了一个黑色产业链,主要涉及热点搜集、自动发币、自动交易、虚假宣传、钓鱼攻击、Rugpull收割等环节,多发生于BNBChain。所发的Rugpull虚假代币都与行业热点事件紧密相关,具有较强的迷惑性和鼓动性。用户需时刻提高警惕,保持理性,避免不必要的损失。 查看更多 —- 编译者/作者:SharkTeam 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
SharkTeam:Rugpull工厂黑色产业链分析
2023-09-07 SharkTeam 来源:区块链网络
LOADING...
相关阅读:
- 调查:80%的韩国人认为加密货币是一种赌博形式2023-09-07
- MantleNetwork两万字研报:从技术特点到代币模型深入了解模块化Layer2新星2023-09-07
- NimaCapital抛售代币卖豪宅此前还投了这16个项目2023-09-07
- 基于AMM的永续合约、期权和波动率交易产品未来还有多大的发展空间?2023-09-07
- 金色Web3.0日报|蚂蚁链将发布新Web3品牌2023-09-06