Laut einem Beitrag des Sicherheitsforschers Roffett.eth vom 25. September auf

Angreifer erstellen Münzen, die es dem Entwickler ermöglichen, die Token eines beliebigen Benutzers auf sein Konto zu übertragen. Anschließend übertragen sie den Token zwischen vielen verschiedenen Konten, wodurch das Handelsvolumen künstlich in die Höhe getrieben wird und er auf die „Trendliste“ von GMGN gesetzt wird.

Sobald eine Münze auf der Trendliste erscheint, kaufen ahnungslose Benutzer sie, weil sie denken, es handele sich um eine beliebte Münze. Doch innerhalb weniger Minuten wurden ihre Token aus ihren Brieftaschen genommen und nie wieder gesehen. Der Entwickler lädt die Münze dann erneut in den Liquiditätspool und verkauft sie an ein anderes Opfer weiter.

Roffet nennt Robotaxi, DFC und Billy’s Dog (NICK) als drei Beispiele für bösartige Münzen, die auf dieser Liste zu finden sind.

GMGN ist eine Analyseanwendung, die sich an Memecoin-Händler auf den Systemen Base, Solana, Tron, Blast und Ethereum richtet. Die Benutzeroberfläche umfasst mehrere verschiedene Registerkarten, darunter „Neues Paar“, „Trends“ und „Entdecken“, die jeweils Münzen nach unterschiedlichen Kriterien auflisten.

Siehe auch: Trump schweigt zu Krypto, SEC muss zu Airdrop Klarheit schaffen

Roffett sagte, er habe die Betrugsmasche entdeckt, als Freunde Münzen auf der Liste kauften und feststellten, dass sie auf mysteriöse Weise verschwanden. Ein Freund dachte, sein Wallet sei gehackt worden, doch als er ein neues Wallet erstellte und die Coins zurückkaufte, waren diese leer.

Roffett war von diesem Mysterium fasziniert und untersuchte die Angriffe mithilfe eines Block-Explorers. Dabei stellte er fest, dass es sich um routinemäßige Phishing-Angriffe handelte. Der Angreifer ruft die Funktion „Zulassen“ auf und gibt scheinbar die Signatur des Benutzers an. Dies ist jedoch nicht möglich, es sei denn, der Benutzer lässt sich von der Phishing-Seite täuschen. Der Freund bestritt jedoch, vor beiden Angriffen mit den verdächtigen Websites interagiert zu haben.

Eine der gestohlenen Münzen war NICK. Roffet untersuchte den Vertragscode von NICK und fand ihn „etwas seltsam“. Anstatt wie die meisten anderen Token-Verträge allgemeinen Code zu enthalten, verfügt er über „einige sehr seltsame und geheime Methoden“.

Als Beweis für diese seltsamen Methoden veröffentlichte Roffet ein Bild von NICKs „Performance“- und „Roman“-Funktionen mit unklaren und untypisch zielgerichteten Textfragmenten.

Siehe auch: Bitcoin und Binance fallen leicht, als CZ freigegeben wird

Roffett entdeckte schließlich, dass in einer der Bibliotheken des Vertrags Schadcode versteckt war. Dieser Code ermöglicht es dem „Wiederhersteller“ (Entwickler), die Funktion „Zulassen“ aufzurufen, ohne die Signatur des Token-Besitzers bereitzustellen. Roffett sagte:

„Wenn die Anruferadresse mit der des Wiederherstellers übereinstimmt, kann man durch manuelles Erstellen einer spezifischen Signatur die Berechtigungen jedes Token-Besitzers einholen und dann den Token übertragen.“

Allerdings wird dabei auch die Adresse des Antragstellers verschleiert. Es wird als positive 256-Bit-Zahl ungleich Null aufgeführt. Direkt unter dieser Nummer befindet sich eine Funktion, mit der der Vertrag die Adresse aus dieser Nummer ermittelt. Roffett verwendete diese Funktion, um festzustellen, dass es sich bei dem böswilligen „Recoverer“ um einen Vertrag mit einer Adresse handelte, die auf f261 endete.

Blockchain-Daten zeigen, dass dieser „Recoverer“-Vertrag mehr als 100 Transaktionen durchgeführt hat, bei denen NICK von Token-Inhabern auf andere Konten übertragen wurde.

Nachdem Roffett herausgefunden hatte, wie der Betrug funktionierte, untersuchte er die „Trends“-Liste und fand mindestens zwei weitere Token mit ähnlichem Code: Robotaxi und DFC.

Siehe auch: RDNT-Preis steigt nach neuem Liquiditätsplan um 20 %

Roffett kam zu dem Schluss, dass Betrüger diese Technik wahrscheinlich schon seit langer Zeit verwenden. Er warnt Benutzer davor, diese Liste zu verwenden, da ihre Verwendung zu Geldverlusten führen könnte. Er sagte:

„Die ersten böswilligen Entwickler verwendeten mehrere Adressen, um Transaktionen und Bestände zu simulieren und brachten das Token so in die Trendliste. Dies lockt Kleinanleger zum Kauf an und letztendlich werden die ERC20-Token gestohlen, womit der Betrug abgeschlossen ist. Die Existenz dieser Trendlisten ist für neue Kleinanleger, die in den Markt eintreten, äußerst schädlich. Ich hoffe, die Leute sind sich dessen bewusst und lassen sich nicht täuschen.“

Betrugstoken oder „Honeypots“ stellen weiterhin Risiken für Benutzer von Kryptowährungen dar. Im April hat ein betrügerischer Token-Entwickler seinen Opfern 1,62 Millionen US-Dollar abgeknöpft, indem er ihnen BONKKILLER-Token verkaufte, ohne ihnen den Verkauf zu gestatten. Im Jahr 2022 veröffentlichte das Blockchain-Risikomanagementunternehmen Solidus einen Bericht, in dem es warnte, dass im Laufe des Jahres mehr als 350 Betrugsmünzen erstellt wurden.

#tintucbitcoin #Write2Win #AirdropGuide #TopCoinsJune2024 #BinanceTurns7