Jak wynika z postu z 25 września na X autorstwa badacza bezpieczeństwa Roffett.eth, oszuści wykorzystują listę „trendów” w witrynie analitycznej memecoin GMGN, aby zwabić niczego niepodejrzewające ofiary i zabrać im kryptowalutę.
Atakujący tworzą monety, które pozwalają programiście przenieść Tokeny dowolnego użytkownika na jego konto. Następnie przenoszą token pomiędzy wieloma różnymi rachunkami, sztucznie zawyżając wolumen transakcji i umieszczając go na liście „trendów” GMGN.
Gdy moneta pojawi się na liście trendów, niczego niepodejrzewający użytkownicy ją kupią, myśląc, że jest popularną monetą. Jednak w ciągu kilku minut ich tokeny zostały zabrane z portfeli i nigdy więcej ich nie widziano. Następnie programista uzupełnia monetę w puli płynności i odsprzedaje ją innej ofierze.
Roffet wymienia Robotaxi, DFC i Billy’s Dog (NICK) jako trzy przykłady toksycznych monet znajdujących się na tej liście.
GMGN to aplikacja analityczna przeznaczona dla traderów memecoinów w systemach Base, Solana, Tron, Blast i Ethereum. Jego interfejs zawiera różne zakładki, w tym „nowa para”, „trendy” i „odkryj”, przy czym każda zawiera listę monet w oparciu o inne kryteria.
Zobacz więcej: Trump milczy na temat kryptowalut, SEC musi wyjaśnić sprawę Airdrop
Roffett powiedział, że odkrył tę technikę oszustwa, gdy znajomi kupili monety na liście i zobaczyli, że w tajemniczy sposób zniknęły. Znajomy myślał, że ktoś zhakował jego portfel, ale kiedy stworzył nowy portfel i odkupił monety, znów zostały wyczerpane.
Zaintrygowany tą tajemnicą Roffett zbadał ataki za pomocą eksploratora bloków i odkrył, że były to typowe ataki phishingowe. Osoba atakująca wywołała funkcję „zezwolenia” i najwyraźniej podała podpis użytkownika, co nie mogłoby mieć miejsca, gdyby użytkownik nie został oszukany przez witrynę phishingową. Przyjaciel zaprzeczył jednak jakoby przed obydwoma atakami wchodził w interakcję z podejrzanymi witrynami internetowymi.
Jedną ze skradzionych monet był NICK. Roffet sprawdził kod umowy NICK i stwierdził, że jest „trochę dziwny”. Zamiast zawierać wspólny kod, jak większość innych umów Tokena, ma „kilka bardzo dziwnych i tajnych metod”.
Jako dowód stosowania tych dziwnych metod Roffet zamieścił obraz „wydajności” i „nowatorskich” funkcji NICK-a, z akapitami tekstu, które są niejasne i nie mają typowego przeznaczenia.
Zobacz więcej: Bitcoin i Binance nieznacznie spadają po wydaniu CZ

Ostatecznie Roffett odkrył, że w jednej z bibliotek umowy ukryty był złośliwy kod. Kod ten pozwala „odzyskiwaczowi” (programiście) wywołać funkcję „zezwolenia” bez podawania podpisu właściciela Tokena. Roffet stwierdził:
„Jeśli adres dzwoniącego jest równy adresowi odzyskującego, to ręcznie tworząc określony podpis, można uzyskać uprawnienia dowolnego właściciela Tokena, a następnie przenieść Token.”
Jednak adres odzyskującego również jest zamazany. Jest ona wymieniona jako 256-bitowa liczba dodatnia, a nie zero. Tuż pod tym numerem znajduje się funkcja, za pomocą której kontrakt pobiera adres z tego numeru. Roffett użył tej funkcji, aby ustalić, że złośliwym „narzędziem do odzyskiwania” był kontrakt z adresem kończącym się na f261.
Dane Blockchain pokazują, że ta umowa „odzyskiwania” wykonała ponad 100 transakcji przenoszących NICK od właścicieli Tokena na inne konta.

Po odkryciu, jak działało to oszustwo, Roffett przejrzał listę „trendów” i odkrył co najmniej dwa inne tokeny zawierające podobny kod: Robotaxi i DFC.
Zobacz więcej: Cena RDNT wzrosła o 20% po nowym planie płynności
Roffett doszedł do wniosku, że oszuści mogli używać tej techniki od dłuższego czasu. Ostrzegł użytkowników, aby trzymali się z daleka od tej listy, ponieważ korzystanie z niej może spowodować utratę pieniędzy. Powiedział:
„Pierwsi złośliwi programiści używali wielu adresów do symulacji transakcji i blokowania transakcji, umieszczając token na liście trendów. Przyciąga to inwestorów detalicznych do zakupu, co ostatecznie prowadzi do kradzieży tokenów ERC20, co kończy oszustwo. Istnienie takich list trendów bardzo szkodzi nowym inwestorom detalicznym wchodzącym na rynek. Mam nadzieję, że ludzie będą tego świadomi i nie dadzą się oszukać.
Fałszywe tokeny lub „honeypoty” w dalszym ciągu stanowią ryzyko dla użytkowników kryptowalut. W kwietniu nieuczciwy twórca Tokena pobrał od ofiar 1,62 miliona dolarów, sprzedając im tokeny BONKKILLER bez pozwolenia na ich sprzedaż. W 2022 r. firma Solidus zajmująca się zarządzaniem ryzykiem blockchain opublikowała raport ostrzegający, że w ciągu roku powstało ponad 350 fałszywych monet.
#tintucbitcoin #Write2Win #AirdropGuide #TopCoinsJune2024 #BinanceTurns7
