Menyelidiki Kasus Rug Pull, Mengungkap Kekacauan Ekosistem Token Ethereum
Pengantar
Dalam dunia Web3, token baru terus bermunculan. Apakah Anda pernah berpikir, berapa banyak token baru yang diterbitkan setiap hari? Apakah token-token baru ini aman?
Pertanyaan-pertanyaan ini tidak muncul tanpa alasan. Dalam beberapa bulan terakhir, tim keamanan telah menangkap sejumlah besar kasus perdagangan Rug Pull. Yang menarik, semua token yang terlibat dalam kasus-kasus ini adalah token baru yang baru saja diluncurkan di blockchain.
Kemudian, kasus-kasus Rug Pull ini diselidiki lebih dalam dan ditemukan adanya kelompok pelaku terorganisir di baliknya, serta dirangkum karakteristik pola dari penipuan ini. Melalui analisis mendalam terhadap metode pelaku ini, ditemukan satu kemungkinan jalur promosi penipuan oleh kelompok Rug Pull: grup Telegram. Kelompok-kelompok ini memanfaatkan fitur "New Token Tracer" di beberapa grup untuk menarik pengguna membeli token penipuan dan akhirnya meraih keuntungan melalui Rug Pull.
Statistik dari informasi pengiriman token di grup Telegram selama periode dari November 2023 hingga awal Agustus 2024 menunjukkan bahwa total 93.930 jenis token baru telah dikirim, di mana 46.526 jenis token terlibat dalam Rug Pull, dengan proporsi mencapai 49,53%. Menurut statistik, total biaya yang dikeluarkan oleh kelompok di balik token Rug Pull ini adalah 149.813,72 ETH, dan mereka mendapatkan keuntungan sebesar 282.699,96 ETH dengan tingkat pengembalian yang mencapai 188,7%, setara dengan sekitar 800 juta USD.
Untuk mengevaluasi proporsi token baru yang dipromosikan oleh grup Telegram di jaringan utama Ethereum, data token baru yang diterbitkan di jaringan utama Ethereum dalam periode waktu yang sama telah dihimpun. Data menunjukkan bahwa selama periode ini, total 100.260 jenis token baru diterbitkan, di mana token yang dipromosikan melalui grup Telegram menyumbang 89,99% dari jaringan utama. Rata-rata sekitar 370 jenis token baru lahir setiap hari, jauh melampaui ekspektasi yang wajar. Setelah penyelidikan yang mendalam, kebenaran yang ditemukan sangat mengkhawatirkan—setidaknya 48.265 jenis token terlibat dalam penipuan Rug Pull, dengan proporsi mencapai 48,14%. Dengan kata lain, hampir setiap dua token baru di jaringan utama Ethereum terkait dengan penipuan.
Selain itu, lebih banyak kasus Rug Pull ditemukan di jaringan blockchain lainnya. Ini berarti bahwa tidak hanya jaringan utama Ethereum, tetapi keseluruhan ekosistem token baru di Web3 memiliki kondisi keamanan yang jauh lebih serius daripada yang diperkirakan. Oleh karena itu, laporan penelitian ini disusun dengan harapan dapat membantu semua anggota Web3 meningkatkan kesadaran pencegahan, tetap waspada terhadap penipuan yang terus bermunculan, dan mengambil langkah pencegahan yang diperlukan tepat waktu untuk melindungi keamanan aset mereka.
ERC-20 Token
Sebelum kita mulai laporan ini secara resmi, mari kita pahami beberapa konsep dasar.
Token ERC-20 adalah salah satu standar token yang paling umum di blockchain saat ini, yang mendefinisikan seperangkat spesifikasi sehingga token dapat beroperasi secara interoperable di berbagai kontrak pintar dan aplikasi terdesentralisasi (dApp). Standar ERC-20 menetapkan fungsi dasar token, seperti transfer, memeriksa saldo, memberikan otorisasi kepada pihak ketiga untuk mengelola token, dan lain-lain. Karena protokol standar ini, pengembang dapat lebih mudah menerbitkan dan mengelola token, sehingga menyederhanakan proses pembuatan dan penggunaan token. Sebenarnya, siapa pun individu atau organisasi dapat menerbitkan token mereka sendiri berdasarkan standar ERC-20 dan mengumpulkan dana awal untuk berbagai proyek keuangan melalui penjualan token. Karena aplikasi luas dari token ERC-20, token ini telah menjadi dasar bagi banyak proyek ICO dan keuangan terdesentralisasi.
USDT, PEPE, DOGE yang kita kenal adalah Token ERC-20, pengguna dapat membeli token ini melalui bursa terdesentralisasi. Namun, beberapa kelompok penipuan juga bisa menerbitkan Token ERC-20 jahat yang memiliki pintu belakang kode, mendaftarkannya di bursa terdesentralisasi, kemudian menggoda pengguna untuk melakukan pembelian.
Kasus Penipuan Khas Token Rug Pull
Di sini, kami meminjam kasus penipuan token Rug Pull untuk memahami lebih dalam tentang modus operasi penipuan token yang jahat. Pertama-tama perlu dijelaskan bahwa Rug Pull adalah tindakan penipuan di mana pihak proyek secara tiba-tiba menarik dana atau meninggalkan proyek dalam proyek keuangan terdesentralisasi, yang mengakibatkan kerugian besar bagi para investor. Sementara itu, token Rug Pull adalah token yang diterbitkan khusus untuk melakukan tindakan penipuan ini.
Token Rug Pull yang disebutkan dalam artikel ini, kadang-kadang juga disebut sebagai "Token Honey Pot" atau "Token Exit Scam", tetapi dalam teks berikut kita akan secara konsisten menyebutnya sebagai token Rug Pull.
kasus
Penyerang (Rug Pull geng) menggunakan alamat Deployer (0x4bAF) untuk menyebarkan koin TOMMI, kemudian menggunakan 1,5 ETH dan 100.000.000 koin TOMMI untuk membuat kolam likuiditas, dan secara aktif membeli koin TOMMI melalui alamat lain untuk memalsukan volume transaksi kolam likuiditas guna menarik pengguna dan robot pembeli baru di blockchain untuk membeli koin TOMMI. Ketika sejumlah robot pembeli baru sudah terjebak, penyerang menggunakan alamat Rug Puller (0x43a9) untuk melakukan Rug Pull, Rug Puller menjual 38.739.354 koin TOMMI ke kolam likuiditas, menukarnya dengan sekitar 3,95 ETH. Sumber koin Rug Puller berasal dari otorisasi Approve jahat dari kontrak koin TOMMI, saat kontrak koin TOMMI disebarkan, Rug Puller diberikan izin approve untuk kolam likuiditas, yang memungkinkan Rug Puller untuk langsung menarik koin TOMMI dari kolam likuiditas dan kemudian melakukan Rug Pull.
Proses Rug Pull
Siapkan dana untuk menyerang.
Penyerang mengisi ulang 2.47309009ETH ke Token Deployer (0x4bAF) melalui suatu bursa sebagai modal awal untuk Rug Pull.
Menerapkan Token Rug Pull yang memiliki backdoor.
Deployer menciptakan token TOMMI, melakukan pra-penambangan 100.000.000 token dan mendistribusikannya kepada dirinya sendiri.
Membuat kolam likuiditas awal.
Deployer menggunakan 1,5 ETH dan semua token yang telah ditambang sebelumnya untuk membuat kolam likuiditas, dan memperoleh sekitar 0,387 token LP.
Musnahkan semua pasokan Token yang telah ditambang sebelumnya.
Token Deployer mengirimkan semua LP Token ke alamat 0 untuk dihancurkan, karena kontrak TOMMI tidak memiliki fungsi Mint, maka pada saat ini Token Deployer secara teori telah kehilangan kemampuan Rug Pull. (Ini juga merupakan salah satu kondisi yang diperlukan untuk menarik robot pemula, beberapa robot pemula akan mengevaluasi apakah token baru yang masuk ke kolam memiliki risiko Rug Pull, Deployer juga mengatur pemilik kontrak ke alamat 0, semua ini dilakukan untuk menipu program anti-penipuan robot pemula).
Volume transaksi palsu.
Penyerang secara aktif membeli token TOMMI dari kolam likuiditas menggunakan beberapa alamat untuk meningkatkan volume perdagangan kolam, yang selanjutnya menarik robot pembeli baru untuk masuk (dasar penilaian bahwa alamat-alamat ini adalah penyamaran penyerang: dana terkait berasal dari alamat transfer dana sejarah kelompok Rug Pull).
Penyerang melakukan Rug Pull melalui alamat Rug Puller (0x43A9), langsung mentransfer 38,739,354 koin dari kolam likuiditas melalui pintu belakang token, lalu menggunakan koin ini untuk menghancurkan kolam, mendapatkan sekitar 3.95 Ether.
Penyerang mengirimkan dana yang diperoleh dari Rug Pull ke alamat perantara.
Alamat perantara akan mengirimkan dana ke alamat penyimpanan dana. Dari sini kita bisa melihat, setelah Rug Pull selesai, Rug Puller akan mengirimkan dana ke suatu alamat penyimpanan dana. Alamat penyimpanan dana adalah tempat pengumpulan dana dari banyak kasus Rug Pull yang terpantau, alamat penyimpanan dana akan membagi sebagian besar dana yang diterima untuk memulai putaran Rug Pull baru, sementara sisa dana yang sedikit akan ditarik melalui suatu bursa. Beberapa alamat penyimpanan dana telah ditemukan, 0x2836 adalah salah satunya.
Kode Rug Pull Backdoor
Meskipun penyerang telah mencoba membuktikan kepada dunia bahwa mereka tidak dapat melakukan Rug Pull dengan menghancurkan LP Token, sebenarnya penyerang telah meninggalkan pintu belakang berbahaya dalam fungsi openTrading dari kontrak TOMMI Token, yang akan memberikan izin pada alamat Rug Puller untuk mentransfer Token saat membuat pool likuiditas, sehingga alamat Rug Puller dapat langsung mengambil Token dari pool likuiditas.
Implementasi fungsi openTrading memiliki fungsi utama untuk membuat kolam likuiditas baru, tetapi penyerang telah memanggil fungsi pintu belakang onInit di dalam fungsi tersebut, yang memberikan uniswapV2Pair izin untuk memindahkan jumlah token sebesar type(uint256) ke alamat _chefAddress. Di mana uniswapV2Pair adalah alamat kolam likuiditas, dan _chefAddress adalah alamat Rug Puller, yang ditentukan saat kontrak dideploy.
pola kejahatan
Melalui analisis kasus TOMMI, kita dapat menyimpulkan 4 karakteristik berikut:
Deployer mendapatkan dana melalui suatu bursa: Penyerang pertama-tama menyediakan sumber dana untuk alamat deployer (Deployer) melalui suatu bursa.
Deployer membuat kolam likuiditas dan menghancurkan token LP: Setelah deployer membuat token Rug Pull, mereka segera membuat kolam likuiditas untuknya dan menghancurkan token LP, untuk meningkatkan kepercayaan proyek dan menarik lebih banyak investor.
Rug Puller menggunakan banyak Token untuk menukar ETH dalam kolam likuiditas: Alamat Rug Pull (Rug Puller) menggunakan banyak Token (biasanya jumlahnya jauh melebihi total pasokan Token) untuk menukar ETH dalam kolam likuiditas. Dalam kasus lain, Rug Puller juga dapat mengambil ETH dari kolam dengan menghapus likuiditas.
Rug Puller akan mentransfer ETH yang diperoleh dari Rug Pull ke alamat penyimpanan dana: Rug Puller akan mentransfer ETH yang didapat ke alamat penyimpanan dana, terkadang melalui alamat perantara untuk transisi.
Ciri-ciri di atas umum ditemukan dalam kasus-kasus yang ditangkap, yang menunjukkan bahwa perilaku Rug Pull memiliki karakteristik yang jelas terpolarisasi. Selain itu, setelah menyelesaikan Rug Pull, dana biasanya akan dikumpulkan ke alamat penyimpanan dana, yang mengisyaratkan bahwa kasus Rug Pull yang tampaknya independen ini mungkin melibatkan kelompok penipu yang sama atau bahkan satu kelompok penipu yang sama.
Berdasarkan karakteristik ini, pola perilaku Rug Pull telah diekstrak dan pola ini digunakan untuk memindai kasus-kasus yang terdeteksi, dengan harapan dapat membangun gambaran kemungkinan kelompok penipuan.
Kelompok Penipuan Rug Pull
alamat penyimpanan dana penambangan
Seperti yang disebutkan sebelumnya, kasus Rug Pull biasanya akan mengumpulkan dana ke alamat penyimpanan dana pada akhirnya. Berdasarkan pola ini, beberapa alamat penyimpanan dana yang sangat aktif dan memiliki karakteristik metode kejahatan yang jelas dari kasus terkait telah dipilih untuk analisis mendalam.
Ada 7 alamat penyimpanan dana yang muncul dalam pengamatan, yang terkait dengan 1.124 kasus Rug Pull, berhasil ditangkap oleh sistem pemantauan serangan di blockchain. Setelah berhasil melaksanakan penipuan, kelompok Rug Pull akan mengumpulkan keuntungan ilegal ke alamat penyimpanan dana ini. Alamat penyimpanan dana ini akan membagi dana yang mengendap untuk digunakan dalam menciptakan token baru dalam penipuan Rug Pull baru, memanipulasi pool likuiditas, dan aktivitas lainnya. Selain itu, sebagian kecil dana yang mengendap akan dicairkan melalui bursa tertentu atau platform pertukaran kilat.
Dengan menghitung biaya dan pendapatan dari semua skema Rug Pull di setiap alamat penyimpanan dana, data terkait telah diperoleh.
Dalam skema Rug Pull yang lengkap, kelompok Rug Pull biasanya menggunakan satu alamat sebagai pengembang (Deployer) token Rug Pull, dan menarik dana awal melalui bursa untuk membuat token Rug Pull dan kolam likuiditas yang sesuai. Setelah menarik cukup banyak pengguna atau bot pembelian baru yang menggunakan Ether untuk membeli token Rug Pull, kelompok Rug Pull akan menggunakan alamat lain sebagai pelaksana Rug Pull (Rug Puller) untuk melakukan operasi, memindahkan dana yang diperoleh ke alamat penyimpanan dana.
Dalam proses di atas, ETH yang diperoleh Deployer melalui bursa, atau ETH yang diinvestasikan Deployer saat membuat kolam likuiditas, dianggap sebagai biaya Rug Pull (bagaimana cara menghitungnya secara spesifik)
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
22 Suka
Hadiah
22
8
Bagikan
Komentar
0/400
ImpermanentPhilosopher
· 21jam yang lalu
Pemain enkripsi semuanya adalah suckers, dan Rug Pull dalam ekosistem adalah hal yang pasti.
Lihat AsliBalas0
MetaverseLandlord
· 08-06 20:16
Rug Pull, ya kan? Sudah lihat banyak.
Lihat AsliBalas0
Rugman_Walking
· 08-06 19:54
suckers selamanya di jalan
Lihat AsliBalas0
BloodInStreets
· 08-04 17:53
suckers selamanya mati di proyek baru
Lihat AsliBalas0
LightningPacketLoss
· 08-04 00:20
dunia kripto suckers ada begitu banyak, benar-benar tidak ada habisnya untuk menangis.
Lihat AsliBalas0
MainnetDelayedAgain
· 08-04 00:16
Menurut database, kecepatan proyek baru yang meledak sudah memimpin kecepatan penundaan Mainnet selama tiga bulan... Menunggu bunga mekar
Lihat AsliBalas0
GasFeeCrying
· 08-04 00:06
Eh siapa yang belum pernah dibohongi?
Lihat AsliBalas0
GasGuzzler
· 08-04 00:05
Pelajaran 800 juta dolar tidak bisa dipelajari, sangat menyedihkan.
Ekosistem token baru Ethereum mengkhawatirkan: Hampir setengah dugaan Rug Pull melibatkan jumlah sebesar 800 juta dolar.
Menyelidiki Kasus Rug Pull, Mengungkap Kekacauan Ekosistem Token Ethereum
Pengantar
Dalam dunia Web3, token baru terus bermunculan. Apakah Anda pernah berpikir, berapa banyak token baru yang diterbitkan setiap hari? Apakah token-token baru ini aman?
Pertanyaan-pertanyaan ini tidak muncul tanpa alasan. Dalam beberapa bulan terakhir, tim keamanan telah menangkap sejumlah besar kasus perdagangan Rug Pull. Yang menarik, semua token yang terlibat dalam kasus-kasus ini adalah token baru yang baru saja diluncurkan di blockchain.
Kemudian, kasus-kasus Rug Pull ini diselidiki lebih dalam dan ditemukan adanya kelompok pelaku terorganisir di baliknya, serta dirangkum karakteristik pola dari penipuan ini. Melalui analisis mendalam terhadap metode pelaku ini, ditemukan satu kemungkinan jalur promosi penipuan oleh kelompok Rug Pull: grup Telegram. Kelompok-kelompok ini memanfaatkan fitur "New Token Tracer" di beberapa grup untuk menarik pengguna membeli token penipuan dan akhirnya meraih keuntungan melalui Rug Pull.
Statistik dari informasi pengiriman token di grup Telegram selama periode dari November 2023 hingga awal Agustus 2024 menunjukkan bahwa total 93.930 jenis token baru telah dikirim, di mana 46.526 jenis token terlibat dalam Rug Pull, dengan proporsi mencapai 49,53%. Menurut statistik, total biaya yang dikeluarkan oleh kelompok di balik token Rug Pull ini adalah 149.813,72 ETH, dan mereka mendapatkan keuntungan sebesar 282.699,96 ETH dengan tingkat pengembalian yang mencapai 188,7%, setara dengan sekitar 800 juta USD.
Untuk mengevaluasi proporsi token baru yang dipromosikan oleh grup Telegram di jaringan utama Ethereum, data token baru yang diterbitkan di jaringan utama Ethereum dalam periode waktu yang sama telah dihimpun. Data menunjukkan bahwa selama periode ini, total 100.260 jenis token baru diterbitkan, di mana token yang dipromosikan melalui grup Telegram menyumbang 89,99% dari jaringan utama. Rata-rata sekitar 370 jenis token baru lahir setiap hari, jauh melampaui ekspektasi yang wajar. Setelah penyelidikan yang mendalam, kebenaran yang ditemukan sangat mengkhawatirkan—setidaknya 48.265 jenis token terlibat dalam penipuan Rug Pull, dengan proporsi mencapai 48,14%. Dengan kata lain, hampir setiap dua token baru di jaringan utama Ethereum terkait dengan penipuan.
Selain itu, lebih banyak kasus Rug Pull ditemukan di jaringan blockchain lainnya. Ini berarti bahwa tidak hanya jaringan utama Ethereum, tetapi keseluruhan ekosistem token baru di Web3 memiliki kondisi keamanan yang jauh lebih serius daripada yang diperkirakan. Oleh karena itu, laporan penelitian ini disusun dengan harapan dapat membantu semua anggota Web3 meningkatkan kesadaran pencegahan, tetap waspada terhadap penipuan yang terus bermunculan, dan mengambil langkah pencegahan yang diperlukan tepat waktu untuk melindungi keamanan aset mereka.
ERC-20 Token
Sebelum kita mulai laporan ini secara resmi, mari kita pahami beberapa konsep dasar.
Token ERC-20 adalah salah satu standar token yang paling umum di blockchain saat ini, yang mendefinisikan seperangkat spesifikasi sehingga token dapat beroperasi secara interoperable di berbagai kontrak pintar dan aplikasi terdesentralisasi (dApp). Standar ERC-20 menetapkan fungsi dasar token, seperti transfer, memeriksa saldo, memberikan otorisasi kepada pihak ketiga untuk mengelola token, dan lain-lain. Karena protokol standar ini, pengembang dapat lebih mudah menerbitkan dan mengelola token, sehingga menyederhanakan proses pembuatan dan penggunaan token. Sebenarnya, siapa pun individu atau organisasi dapat menerbitkan token mereka sendiri berdasarkan standar ERC-20 dan mengumpulkan dana awal untuk berbagai proyek keuangan melalui penjualan token. Karena aplikasi luas dari token ERC-20, token ini telah menjadi dasar bagi banyak proyek ICO dan keuangan terdesentralisasi.
USDT, PEPE, DOGE yang kita kenal adalah Token ERC-20, pengguna dapat membeli token ini melalui bursa terdesentralisasi. Namun, beberapa kelompok penipuan juga bisa menerbitkan Token ERC-20 jahat yang memiliki pintu belakang kode, mendaftarkannya di bursa terdesentralisasi, kemudian menggoda pengguna untuk melakukan pembelian.
Kasus Penipuan Khas Token Rug Pull
Di sini, kami meminjam kasus penipuan token Rug Pull untuk memahami lebih dalam tentang modus operasi penipuan token yang jahat. Pertama-tama perlu dijelaskan bahwa Rug Pull adalah tindakan penipuan di mana pihak proyek secara tiba-tiba menarik dana atau meninggalkan proyek dalam proyek keuangan terdesentralisasi, yang mengakibatkan kerugian besar bagi para investor. Sementara itu, token Rug Pull adalah token yang diterbitkan khusus untuk melakukan tindakan penipuan ini.
Token Rug Pull yang disebutkan dalam artikel ini, kadang-kadang juga disebut sebagai "Token Honey Pot" atau "Token Exit Scam", tetapi dalam teks berikut kita akan secara konsisten menyebutnya sebagai token Rug Pull.
kasus
Penyerang (Rug Pull geng) menggunakan alamat Deployer (0x4bAF) untuk menyebarkan koin TOMMI, kemudian menggunakan 1,5 ETH dan 100.000.000 koin TOMMI untuk membuat kolam likuiditas, dan secara aktif membeli koin TOMMI melalui alamat lain untuk memalsukan volume transaksi kolam likuiditas guna menarik pengguna dan robot pembeli baru di blockchain untuk membeli koin TOMMI. Ketika sejumlah robot pembeli baru sudah terjebak, penyerang menggunakan alamat Rug Puller (0x43a9) untuk melakukan Rug Pull, Rug Puller menjual 38.739.354 koin TOMMI ke kolam likuiditas, menukarnya dengan sekitar 3,95 ETH. Sumber koin Rug Puller berasal dari otorisasi Approve jahat dari kontrak koin TOMMI, saat kontrak koin TOMMI disebarkan, Rug Puller diberikan izin approve untuk kolam likuiditas, yang memungkinkan Rug Puller untuk langsung menarik koin TOMMI dari kolam likuiditas dan kemudian melakukan Rug Pull.
Proses Rug Pull
Penyerang mengisi ulang 2.47309009ETH ke Token Deployer (0x4bAF) melalui suatu bursa sebagai modal awal untuk Rug Pull.
Deployer menciptakan token TOMMI, melakukan pra-penambangan 100.000.000 token dan mendistribusikannya kepada dirinya sendiri.
Deployer menggunakan 1,5 ETH dan semua token yang telah ditambang sebelumnya untuk membuat kolam likuiditas, dan memperoleh sekitar 0,387 token LP.
Token Deployer mengirimkan semua LP Token ke alamat 0 untuk dihancurkan, karena kontrak TOMMI tidak memiliki fungsi Mint, maka pada saat ini Token Deployer secara teori telah kehilangan kemampuan Rug Pull. (Ini juga merupakan salah satu kondisi yang diperlukan untuk menarik robot pemula, beberapa robot pemula akan mengevaluasi apakah token baru yang masuk ke kolam memiliki risiko Rug Pull, Deployer juga mengatur pemilik kontrak ke alamat 0, semua ini dilakukan untuk menipu program anti-penipuan robot pemula).
Penyerang secara aktif membeli token TOMMI dari kolam likuiditas menggunakan beberapa alamat untuk meningkatkan volume perdagangan kolam, yang selanjutnya menarik robot pembeli baru untuk masuk (dasar penilaian bahwa alamat-alamat ini adalah penyamaran penyerang: dana terkait berasal dari alamat transfer dana sejarah kelompok Rug Pull).
Penyerang melakukan Rug Pull melalui alamat Rug Puller (0x43A9), langsung mentransfer 38,739,354 koin dari kolam likuiditas melalui pintu belakang token, lalu menggunakan koin ini untuk menghancurkan kolam, mendapatkan sekitar 3.95 Ether.
Penyerang mengirimkan dana yang diperoleh dari Rug Pull ke alamat perantara.
Alamat perantara akan mengirimkan dana ke alamat penyimpanan dana. Dari sini kita bisa melihat, setelah Rug Pull selesai, Rug Puller akan mengirimkan dana ke suatu alamat penyimpanan dana. Alamat penyimpanan dana adalah tempat pengumpulan dana dari banyak kasus Rug Pull yang terpantau, alamat penyimpanan dana akan membagi sebagian besar dana yang diterima untuk memulai putaran Rug Pull baru, sementara sisa dana yang sedikit akan ditarik melalui suatu bursa. Beberapa alamat penyimpanan dana telah ditemukan, 0x2836 adalah salah satunya.
Kode Rug Pull Backdoor
Meskipun penyerang telah mencoba membuktikan kepada dunia bahwa mereka tidak dapat melakukan Rug Pull dengan menghancurkan LP Token, sebenarnya penyerang telah meninggalkan pintu belakang berbahaya dalam fungsi openTrading dari kontrak TOMMI Token, yang akan memberikan izin pada alamat Rug Puller untuk mentransfer Token saat membuat pool likuiditas, sehingga alamat Rug Puller dapat langsung mengambil Token dari pool likuiditas.
Implementasi fungsi openTrading memiliki fungsi utama untuk membuat kolam likuiditas baru, tetapi penyerang telah memanggil fungsi pintu belakang onInit di dalam fungsi tersebut, yang memberikan uniswapV2Pair izin untuk memindahkan jumlah token sebesar type(uint256) ke alamat _chefAddress. Di mana uniswapV2Pair adalah alamat kolam likuiditas, dan _chefAddress adalah alamat Rug Puller, yang ditentukan saat kontrak dideploy.
pola kejahatan
Melalui analisis kasus TOMMI, kita dapat menyimpulkan 4 karakteristik berikut:
Deployer mendapatkan dana melalui suatu bursa: Penyerang pertama-tama menyediakan sumber dana untuk alamat deployer (Deployer) melalui suatu bursa.
Deployer membuat kolam likuiditas dan menghancurkan token LP: Setelah deployer membuat token Rug Pull, mereka segera membuat kolam likuiditas untuknya dan menghancurkan token LP, untuk meningkatkan kepercayaan proyek dan menarik lebih banyak investor.
Rug Puller menggunakan banyak Token untuk menukar ETH dalam kolam likuiditas: Alamat Rug Pull (Rug Puller) menggunakan banyak Token (biasanya jumlahnya jauh melebihi total pasokan Token) untuk menukar ETH dalam kolam likuiditas. Dalam kasus lain, Rug Puller juga dapat mengambil ETH dari kolam dengan menghapus likuiditas.
Rug Puller akan mentransfer ETH yang diperoleh dari Rug Pull ke alamat penyimpanan dana: Rug Puller akan mentransfer ETH yang didapat ke alamat penyimpanan dana, terkadang melalui alamat perantara untuk transisi.
Ciri-ciri di atas umum ditemukan dalam kasus-kasus yang ditangkap, yang menunjukkan bahwa perilaku Rug Pull memiliki karakteristik yang jelas terpolarisasi. Selain itu, setelah menyelesaikan Rug Pull, dana biasanya akan dikumpulkan ke alamat penyimpanan dana, yang mengisyaratkan bahwa kasus Rug Pull yang tampaknya independen ini mungkin melibatkan kelompok penipu yang sama atau bahkan satu kelompok penipu yang sama.
Berdasarkan karakteristik ini, pola perilaku Rug Pull telah diekstrak dan pola ini digunakan untuk memindai kasus-kasus yang terdeteksi, dengan harapan dapat membangun gambaran kemungkinan kelompok penipuan.
Kelompok Penipuan Rug Pull
alamat penyimpanan dana penambangan
Seperti yang disebutkan sebelumnya, kasus Rug Pull biasanya akan mengumpulkan dana ke alamat penyimpanan dana pada akhirnya. Berdasarkan pola ini, beberapa alamat penyimpanan dana yang sangat aktif dan memiliki karakteristik metode kejahatan yang jelas dari kasus terkait telah dipilih untuk analisis mendalam.
Ada 7 alamat penyimpanan dana yang muncul dalam pengamatan, yang terkait dengan 1.124 kasus Rug Pull, berhasil ditangkap oleh sistem pemantauan serangan di blockchain. Setelah berhasil melaksanakan penipuan, kelompok Rug Pull akan mengumpulkan keuntungan ilegal ke alamat penyimpanan dana ini. Alamat penyimpanan dana ini akan membagi dana yang mengendap untuk digunakan dalam menciptakan token baru dalam penipuan Rug Pull baru, memanipulasi pool likuiditas, dan aktivitas lainnya. Selain itu, sebagian kecil dana yang mengendap akan dicairkan melalui bursa tertentu atau platform pertukaran kilat.
Dengan menghitung biaya dan pendapatan dari semua skema Rug Pull di setiap alamat penyimpanan dana, data terkait telah diperoleh.
Dalam skema Rug Pull yang lengkap, kelompok Rug Pull biasanya menggunakan satu alamat sebagai pengembang (Deployer) token Rug Pull, dan menarik dana awal melalui bursa untuk membuat token Rug Pull dan kolam likuiditas yang sesuai. Setelah menarik cukup banyak pengguna atau bot pembelian baru yang menggunakan Ether untuk membeli token Rug Pull, kelompok Rug Pull akan menggunakan alamat lain sebagai pelaksana Rug Pull (Rug Puller) untuk melakukan operasi, memindahkan dana yang diperoleh ke alamat penyimpanan dana.
Dalam proses di atas, ETH yang diperoleh Deployer melalui bursa, atau ETH yang diinvestasikan Deployer saat membuat kolam likuiditas, dianggap sebagai biaya Rug Pull (bagaimana cara menghitungnya secara spesifik)