Análise aprofundada dos comuns esquemas de lavar os olhos no campo dos ativos de criptografia: Investigação do fenômeno Rug Pull
No setor de Ativos de criptografia, Rug Pull (que significa retirada repentina de investimento ou fuga) tornou-se uma forma de fraude amplamente existente. Embora muitos casos tenham sido revelados, ainda há uma grande quantidade desses lavar os olhos que não foram descobertos. De acordo com dados do setor, existem pelo menos 188.000 projetos potenciais de Rug Pull em Ethereum, uma conhecida cadeia pública e outras principais blockchains Layer1.
Distribuição do fenômeno Rug Pull em diferentes blockchains
Os dados mostram que cerca de 12% dos tokens em uma conhecida blockchain pública apresentam características fraudulentas, enquanto cerca de 8% dos tokens ERC-20 na Ethereum mostram sinais de fraude. Ao mesmo tempo, cerca de 910 milhões de dólares em ETH relacionados a fraudes foram processados através de exchanges de criptografia centralizadas ou regulamentadas. Além disso, segundo estatísticas de uma empresa de análise de blockchain, 11 protocolos DeFi foram atacados em outubro, afetando 718 milhões de dólares em ativos de criptografia, estabelecendo o recorde mensal mais alto de perdas em criptografia até agora este ano.
Algumas grandes plataformas de negociação de criptografia tornaram-se alvos principais de golpistas e hackers devido à sua vasta base de usuários e funcionalidades em constante expansão. Essas plataformas já perceberam a prevalência de fraudes com contratos inteligentes e começaram a integrar ferramentas de monitorização de riscos para detectar riscos em tempo real e notificar os usuários sobre projetos potencialmente perigosos.
Táticas Comuns em Projetos de Rug Pull
Os projetos Rug Pull geralmente têm código cuidadosamente elaborado em contratos inteligentes para roubar fundos dos investidores. Esse código geralmente é projetado para:
Proibida a revenda em segunda mão
Permitir que os desenvolvedores de projetos mintem novas moedas à vontade
Cobrar altas taxas de venda aos compradores
Esses scripts maliciosos estão escondidos em tokens, e uma vez que investidores desavisados os compram, eles enfrentam enormes riscos. Na maioria dos casos, os tokens Rug Pull parecem idênticos a outras Ativos de criptografia legítimos e também seguem o padrão de tokens homogêneos da blockchain, mas o verdadeiro problema está escondido no código-fonte do contrato inteligente.
Os fraudadores geralmente codificam regras maliciosas em contratos inteligentes, concedendo-se poderes adicionais enquanto privam os compradores de direitos fundamentais. Eles criam pools de liquidez na exchange descentralizada (DEX), emparelhando esses tokens com outras "moedas" de criptografia "legítimas". Em seguida, eles fabricam artificialmente um grande número de transações, elevando o valor dos tokens e atraindo investidores de retalho.
Além disso, projetos Rug Pull também podem disfarçar sua legitimidade de várias maneiras:
Criar sites falsos e roteiros de desenvolvimento de projetos
Promover relações de cooperação falsas
Colocar anúncios nas redes sociais
Quando um número suficiente de usuários compra o token, os fraudadores rapidamente o vendem e o trocam por outros ativos de criptografia, fazendo com que o preço do token caia de repente para zero.
Lavar os olhos: principais tipos de fraude com tokens
Atualmente, existem três tipos principais de Rug Pull no mercado:
Vulnerabilidade de honeypot: impede que os compradores de tokens revendam, apenas os desenvolvedores podem vender os Ativos de criptografia detidos. Até 25 de outubro de 2022, cerca de 96.008 projetos de moeda apresentavam essa vulnerabilidade.
Função de criação de moeda privada: permite que contas específicas utilizem uma funcionalidade oculta para cunhar novas moedas. Até 25 de outubro de 2022, existiam cerca de 40.569 projetos de moeda com essa funcionalidade.
Porta de modificação de saldo: permite que contas específicas modifiquem o saldo dos detentores de moeda, potencialmente definindo-o como zero, impedindo os detentores de vender ou retirar.
Conclusão
Com o aumento dos esquemas de encriptação, os investidores precisam ser mais cautelosos ao escolher projetos de encriptação, avaliando cuidadosamente os potenciais riscos de fraude. Ao mesmo tempo, as autoridades reguladoras devem intensificar a repressão para proteger os interesses dos consumidores, melhorando a integridade, transparência e padrões de proteção do consumidor no mercado. Só assim será possível promover o desenvolvimento saudável da indústria de Ativos de criptografia.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Rug Pull lavar os olhos grande revelação: 188 mil projetos escondem riscos encriptação investimento deve estar alerta
Análise aprofundada dos comuns esquemas de lavar os olhos no campo dos ativos de criptografia: Investigação do fenômeno Rug Pull
No setor de Ativos de criptografia, Rug Pull (que significa retirada repentina de investimento ou fuga) tornou-se uma forma de fraude amplamente existente. Embora muitos casos tenham sido revelados, ainda há uma grande quantidade desses lavar os olhos que não foram descobertos. De acordo com dados do setor, existem pelo menos 188.000 projetos potenciais de Rug Pull em Ethereum, uma conhecida cadeia pública e outras principais blockchains Layer1.
Distribuição do fenômeno Rug Pull em diferentes blockchains
Os dados mostram que cerca de 12% dos tokens em uma conhecida blockchain pública apresentam características fraudulentas, enquanto cerca de 8% dos tokens ERC-20 na Ethereum mostram sinais de fraude. Ao mesmo tempo, cerca de 910 milhões de dólares em ETH relacionados a fraudes foram processados através de exchanges de criptografia centralizadas ou regulamentadas. Além disso, segundo estatísticas de uma empresa de análise de blockchain, 11 protocolos DeFi foram atacados em outubro, afetando 718 milhões de dólares em ativos de criptografia, estabelecendo o recorde mensal mais alto de perdas em criptografia até agora este ano.
Algumas grandes plataformas de negociação de criptografia tornaram-se alvos principais de golpistas e hackers devido à sua vasta base de usuários e funcionalidades em constante expansão. Essas plataformas já perceberam a prevalência de fraudes com contratos inteligentes e começaram a integrar ferramentas de monitorização de riscos para detectar riscos em tempo real e notificar os usuários sobre projetos potencialmente perigosos.
Táticas Comuns em Projetos de Rug Pull
Os projetos Rug Pull geralmente têm código cuidadosamente elaborado em contratos inteligentes para roubar fundos dos investidores. Esse código geralmente é projetado para:
Esses scripts maliciosos estão escondidos em tokens, e uma vez que investidores desavisados os compram, eles enfrentam enormes riscos. Na maioria dos casos, os tokens Rug Pull parecem idênticos a outras Ativos de criptografia legítimos e também seguem o padrão de tokens homogêneos da blockchain, mas o verdadeiro problema está escondido no código-fonte do contrato inteligente.
Os fraudadores geralmente codificam regras maliciosas em contratos inteligentes, concedendo-se poderes adicionais enquanto privam os compradores de direitos fundamentais. Eles criam pools de liquidez na exchange descentralizada (DEX), emparelhando esses tokens com outras "moedas" de criptografia "legítimas". Em seguida, eles fabricam artificialmente um grande número de transações, elevando o valor dos tokens e atraindo investidores de retalho.
Além disso, projetos Rug Pull também podem disfarçar sua legitimidade de várias maneiras:
Quando um número suficiente de usuários compra o token, os fraudadores rapidamente o vendem e o trocam por outros ativos de criptografia, fazendo com que o preço do token caia de repente para zero.
Lavar os olhos: principais tipos de fraude com tokens
Atualmente, existem três tipos principais de Rug Pull no mercado:
Vulnerabilidade de honeypot: impede que os compradores de tokens revendam, apenas os desenvolvedores podem vender os Ativos de criptografia detidos. Até 25 de outubro de 2022, cerca de 96.008 projetos de moeda apresentavam essa vulnerabilidade.
Função de criação de moeda privada: permite que contas específicas utilizem uma funcionalidade oculta para cunhar novas moedas. Até 25 de outubro de 2022, existiam cerca de 40.569 projetos de moeda com essa funcionalidade.
Porta de modificação de saldo: permite que contas específicas modifiquem o saldo dos detentores de moeda, potencialmente definindo-o como zero, impedindo os detentores de vender ou retirar.
Conclusão
Com o aumento dos esquemas de encriptação, os investidores precisam ser mais cautelosos ao escolher projetos de encriptação, avaliando cuidadosamente os potenciais riscos de fraude. Ao mesmo tempo, as autoridades reguladoras devem intensificar a repressão para proteger os interesses dos consumidores, melhorando a integridade, transparência e padrões de proteção do consumidor no mercado. Só assim será possível promover o desenvolvimento saudável da indústria de Ativos de criptografia.