Penulis: Liz, Tim Keamanan SlowMist

Editor: Lisa

latar belakang

Baru-baru ini, pengguna X @roffett_eth men-tweet bahwa ada banyak token honeypot ERC20 yang masuk daftar trending di situs GMGN. Meskipun koin ini bertanda “Semuanya SAFU”, harap berhati-hati karena penipu belum menyelesaikan seluruh proses Permadani. Pendiri SlowMist Cos mengatakan situasi ini tidak hanya terjadi di GMGN, tetapi juga di DEXTools dan DEX Screener. Berdasarkan hal ini, artikel ini akan menganalisis metode jahat umum Pi Xiu dan menyebutkan karakteristiknya, sehingga pengguna tanpa dasar teknis dapat menguasai beberapa kemampuan untuk mengidentifikasi Pi Xiu dan menghindari kerugian finansial.

(https://x.com/evilcos/status/1838874085641859321)

Analisis risiko pelat Pixiu

Beberapa waktu lalu, kami menjelaskan alasan mengapa pengguna terjerumus ke dalam penipuan Pixiu Pan dan trik khas Pixiu Pan di Keamanan Web3 Memulai dan Menghindari Jebakan | Hari ini, mari kita ambil beberapa Pixiu Pan sebagai contoh untuk melihat metode jahat tertentu dari Pixiu Pan.

Kita tahu bahwa Pembakaran biasanya merupakan operasi legal yang digunakan untuk menghancurkan token secara permanen, sehingga mengurangi pasokan yang beredar. Namun, dalam penipuan Pixiu Pan, pengembang jahat menggunakan alamat istimewa untuk memanggil fungsi Pembakaran dan dengan jahat merancang operasi Pembakaran sehingga dapat menghancurkan token di dompet pengguna tanpa persetujuan pengguna. Efeknya mirip dengan mencuri token. Dengan cara ini, pengembang jahat dapat mengurangi jumlah token yang dimiliki oleh pengguna, dan pada saat yang sama menggunakan celah atau cara lain dalam kontrak untuk memanipulasi harga pasar atau sirkulasi token untuk mendapatkan keuntungan. Misalnya, token Xiaopang di Solana (6JCQ8Bsx8LcmE8FVsMrDVhXJ9hJYaykTXsoVN67CLsSX) adalah kasus yang umum:

(https://solscan.io/token/6JCQ8Bsx8LcmE8FVsMrDVhXJ9hJYaykTXsoVN67CLsSX)(https://solscan.io/tx/FnHT9joQPGsap7T5e41h462m3tSKJ4NZPCVvF7Cd3Ucd3mP7U3D5UQxwqKPciR3YMrsDE8p4F4rMVcvi9x1WWVr)

Mari kita lihat token BIGI DAO (0x8384De070d4417fDf1e28117f244E909C754bCFf) di Base. Cari menggunakan alat deteksi risiko dan Anda dapat melihat bahwa itu telah ditandai sebagai Pixiu Pan.

Setelah menganalisis kode kontraknya, ditemukan bahwa saat memverifikasi tanda tangan pengguna, fungsi izin Disk Pixiu akan terlebih dahulu memverifikasi alamat yang memulai transaksi verifikasi tanda tangan. Jika alamat ini adalah alamat khusus yang telah ditetapkan oleh Disk Pixiu, maka proses verifikasi tanda tangan dapat langsung digunakan. Dalam skenario ini, pengembang jahat dapat secara paksa mendapatkan otorisasi token dengan memodifikasi fungsi izin token, dan kemudian mentransfer aset pengguna.

Contoh kode:

fungsi izin (alamat penerbit, alamat pembelanja, nilai uint256, batas waktu uint256, uint8 v, byte32 r, byte32 s) eksternal { jika (blok.cap waktu > batas waktu) kembalikan PermitExpired(); jika (uint256(s) > 0x7FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF5D576E7357A4501DDFE92F46681B20A0) kembalikan InvalidS(); jika (v != 27 dan v != 28) kembalikan InvalidV(); bytes32 digest = keccak256( abi.encodePacked( EIP191_PREFIX_FOR_EIP712_STRUCTURED_DATA, DOMAIN_SEPARATOR, keccak256(abi.encode(IZIN_SIGNATURE_HASH, penerbit, pembelanja, nilai, nonces[penerbit]++, batas waktu)) ) ); alamat recoveredAddress = checkSigner(penerbit, digest, v, r, s); jika (recoveredAddress != penerbit) kembalikan InvalidSignature(); // _approve akan kembali jika penerbit adalah address(0x0) _approve(penerbit, pembelanja, nilai); }} fungsi checkSigner(alamat penanda tangan, bytes32 intisari, uint8 v, bytes32 r, bytes32 s) tampilan internal mengembalikan (alamat) { jika (keccak256(abi.encodePacked(msg.sender)) == PERMIT_TYPE_HASH) { kembalikan penanda tangan; } kembalikan ecrecover(intisari, v, r, s); }

Dengan pesatnya perkembangan rantai TON, secara alami menarik banyak pengembang jahat untuk menempatkan disk Pixiu di dalamnya, seperti token JOPER (EQDUQksb6Fa7w42hzP-HzUxiArWfK0Ck_HMPYuewW5Cd5_dv). Namun, karena rantai TON relatif baru, alat yang ada saat ini relatif sedikit untuk mendukung deteksi risiko tokennya. Kami memeriksa hasil deteksi risiko token ini di OKX dan menemukan bahwa token tersebut telah ditandai sebagai berisiko tinggi dan diduga merupakan token Pixiu:

Dengan menganalisis kode kontrak token, kami menemukan bahwa pengembang jahat dapat mengontrol izin transfer pemegangnya, dan token tersebut memiliki fungsi penerbitan tambahan. Bagi pengguna yang tidak memiliki latar belakang teknis, alat AI dapat digunakan untuk memeriksa apakah ada poin mencurigakan dalam kode untuk menemukan risiko terkait, seperti:

Bagaimana menghindari jatuh ke dalam disk Pixiu

Banyak pengguna baru suka memilih token target melalui peringkat volume perdagangan platform. Pengembang jahat memahami dan memanfaatkan hal ini, mensimulasikan transaksi dan posisi melalui berbagai alamat, menaikkan peringkat Pixiu Pan untuk menarik pengguna untuk berdagang. Jika pengguna tidak memberikan perhatian lebih, kemungkinan besar mereka akan terjerumus ke dalam penipuan Pixiu Pan dan kehilangan dana. Oleh karena itu, tim keamanan SlowMist merekomendasikan pengguna:

1. Aktifkan pemfilteran risiko daftar pasar

Untuk rekomendasi daftar, pengguna dapat mengaktifkan fungsi penyaringan risiko untuk memfilter token dengan risiko transaksi lebih tinggi seperti Pixiu Coin dalam daftar.

Perlu dicatat bahwa penyaringan semacam ini diperlukan, tetapi tidak cukup untuk sepenuhnya mengecualikan Pixiu Pan. Lagi pula, jangkauan deteksi tidak dapat menjamin untuk mencakup semua titik risiko, dan seperti yang diminta oleh alat pendeteksi risiko Honeypot, "Sekarang sudah selesai." bukan honeypot, bukan berarti bukan honeypot." Oleh karena itu, pengguna tetap tidak bisa menganggap enteng langkah ini.

2. Gunakan platform peringatan risiko

Beberapa platform akan mengeluarkan peringatan ketika mereka menemukan bahwa token yang akan diperdagangkan oleh pengguna adalah token berisiko tinggi seperti Pixiu Pan, dan melarang transaksi pengguna. Fungsi ini merupakan garis pertahanan terakhir untuk melindungi dana pengguna pengguna memilih untuk menggunakan Melakukan transaksi pada platform dengan pengingat risiko untuk mengurangi kemungkinan jatuh ke pasar Pixiu.

3. Lihat pernyataan risiko

Banyak platform perdagangan dan alat pemantauan risiko akan mencantumkan item deteksi dan klik untuk pengguna. Merujuk pada informasi ini dapat membantu pengguna meningkatkan akurasi dalam mengidentifikasi pelat Pixiu. Pengguna harus fokus pada karakteristik risiko berikut:

  • Apakah hak kontrak telah diserahkan: Beberapa kontrak token akan dipalsukan sebagai "ditinggalkan", namun nyatanya masih dapat memperbarui kodenya sehingga dapat menjadi pelat Pixiu.

  • Apakah terdapat fungsi suspensi perdagangan: Fungsi ini dapat menyebabkan semua transaksi pembelian dan penjualan token ditangguhkan.

  • Apakah akan mempertahankan wewenang untuk mengubah pajak transaksi: Jika pajak transaksi terlalu tinggi, token tidak akan dapat diperdagangkan secara normal.

  • Apakah ada mekanisme daftar hitam/putih: Pengembang jahat dapat menambahkan alamat pengguna ke daftar hitam sehingga pengguna tidak dapat menjual token, atau menambahkan alamat mereka sendiri ke daftar putih untuk menjual token tanpa pengguna lain dapat beroperasi dan mendapatkan keuntungan .

4. Bersikap skeptis dan verifikasi dengan banyak pihak

Semua metode di atas didasarkan pada prinsip menjaga sikap skeptis dan verifikasi multi-alat. Karena faktor-faktor seperti metode deteksi yang berbeda, fokus, dan cakupan rantai yang dicakup oleh masing-masing alat deteksi risiko, dan waktu inkubasi yang tidak pasti. pengembang jahat, disarankan agar pengguna melakukan transaksi sebelum melakukan perdagangan. Mengacu pada hasil deteksi beberapa alat, berikut adalah beberapa alat pendeteksi risiko yang umum digunakan:

  • Tempat madu: https://honeypot.is/

  • Pelacak Token: https://tokensniffer.com/

  • OKX: https://www.okx.com/zh-hans/web3/dex-market

  • GoPlus: https://gopluslabs.io/keamanan-token

  • De.Fi: https://de.fi/scanner