Escrocii folosesc lista „în tendințe” de pe site-ul de analiză memecoin GMGN pentru a atrage victimele nebănuitoare și a le lua criptomoneda, potrivit unei postări din 25 septembrie pe X de la cercetătorul de securitate Roffett.eth.
Atacatorii creează monede care permit dezvoltatorului să transfere Token-urile oricărui utilizator în contul său. Apoi transferă Tokenul între multe conturi diferite, umflând artificial volumul de tranzacționare și plasându-l pe lista de „tendințe” a GMGN.
Odată ce moneda apare în lista tendințelor, utilizatorii neîncrezători vor cumpăra, crezând că este o monedă populară. Dar, doar în câteva minute, Token-ul lor este scos din portofel, fără a mai fi văzut vreodată. Dezvoltatorul apoi reîncarcă moneda în piscina de lichiditate și o vinde din nou altui victim.
Roffet listează Robotaxi, DFC și Billy’s Dog (NICK) ca trei exemple de monede dăunătoare găsite în această listă.
GMGN este o aplicație de analiză destinată comercianților de memecoin pe sistemele Base, Solana, Tron, Blast și Ethereum. Interfața sa include multiple tab-uri diferite, inclusiv “new pair,” “trending,” și “discover,” fiecare tab listând monede pe baza unor criterii diferite.
Xem thêm: Trump a tăcut despre crypto, SEC trebuie să clarifice despre Airdrop
Roffett a spus că a descoperit tehnica de înșelătorie când prietenii au cumpărat monede din listă și au văzut că acestea dispar într-un mod misterios. Un prieten credea că portofelul său a fost hack-uit, dar când a creat un portofel nou și a cumpărat din nou moneda, aceasta a fost din nou golită.
Fascinat de acest mister, Roffett a investigat atacurile folosind block explorer și a constatat că erau atacuri phishing obișnuite. Atacatorul a apelat funcția “permit” și părea că a furnizat semnătura utilizatorului, ceea ce nu ar fi putut avea loc decât dacă utilizatorul a fost păcălit de un site phishing. Cu toate acestea, prietenul a negat că a interacționat cu site-uri suspecte înainte de ambele atacuri.
Una dintre monedele furate este NICK. Roffet a investigat codul contractului lui NICK și a descoperit că este “puțin ciudat.” În loc să conțină cod standard, ca majoritatea celorlalte contracte Token, acesta are “câteva metode foarte ciudate și secrete.”
Ca dovadă pentru aceste metode ciudate, Roffet a postat o imagine funcțională “performance” și “novel” a lui NICK, cu texte neclare și fără un scop tipic.
Xem thêm: Bitcoin și Binance au scăzut ușor când CZ a fost eliberat

În cele din urmă, Roffett a descoperit că contractul avea malware ascuns în una dintre bibliotecile sale. Acest cod permite “recoverer” (dezvoltatorul) să apeleze funcția “permit” fără a necesita semnătura proprietarului de Token. Roffett a declarat:
Dacă adresa apelantului este aceeași cu recoverer, atunci prin crearea manuală a unei semnături specifice, cineva poate obține permisiunea oricărui proprietar de Token și apoi transfera Token.
Cu toate acestea, adresa recoverer-ului a fost, de asemenea, obscurată. Ea este listată ca un număr pozitiv de 256 de biți, nu zero. Imediat sub acest număr există o funcție pe care contractul o folosește pentru a obține adresa din acest număr. Roffett a folosit această funcție pentru a determina că “recoverer”-ul malițios este un contract cu o adresă care se termină cu f261.
Datele blockchain arată că acest contract “recoverer” a efectuat peste 100 de tranzacții de transfer NICK de la proprietarii de Token către alte conturi.

După ce a descoperit modul de operare al acestei înșelătorii, Roffett a investigat lista “tendințe” și a descoperit cel puțin alte două Token-uri care conțineau cod similar: Robotaxi și DFC.
Xem thêm: Prețul RDNT a crescut cu 20% după planul de lichiditate nou
Roffett a concluzionat că escrocii ar fi putut folosi această tehnică de mult timp. El a avertizat utilizatorii să stea departe de această listă, deoarece utilizarea ei ar putea duce la pierderi financiare. El a spus:
Dezvoltatorii malițioși au folosit inițial mai multe adrese pentru a simula tranzacții și a menține, împingând Token-urile în lista tendințelor. Acest lucru atrage investitori mici să cumpere, iar în cele din urmă, Token-urile ERC20 sunt furate, completând înșelătoria. Existența acestor liste de tendințe dăunează foarte mult investitorilor mici care intră pe piață. Sper că toată lumea va fi conștientă de acest lucru și nu va fi păcălită.
Token-urile de înșelătorie sau “honeypots” continuă să reprezinte un risc pentru utilizatorii de criptomonede. În aprilie, un dezvoltator de Token-uri de înșelătorie a furat 1,62 milioane USD de la victime vânzându-le Token-ul BONKKILLER fără a le permite să vândă. În 2022, compania de gestionare a riscurilor blockchain Solidus a publicat un raport de avertizare că peste 350 de monede de înșelătorie au fost create în acel an.
#tintucbitcoin #Write2Win #AirdropGuide #TopCoinsJune2024 #BinanceTurns7
