Dévoiler le chaos de l'écosystème des jetons Ethereum : enquête approfondie sur les cas de Rug Pull
Introduction
Dans le monde de Web3, de nouveaux jetons apparaissent sans cesse. Vous êtes-vous déjà demandé combien de nouveaux jetons sont émis chaque jour ? Ces nouveaux jetons sont-ils sûrs ?
Ces questions ne sont pas sans fondement. Au cours des derniers mois, une équipe de sécurité a capturé un grand nombre de cas de transactions de Rug Pull. Il est à noter que tous les jetons impliqués dans ces cas sont sans exception de nouveaux jetons récemment lancés.
Ensuite, l'équipe a mené une enquête approfondie sur ces cas de Rug Pull et a découvert qu'il y avait des gangs organisés derrière cela, résumant les caractéristiques systématiques de ces escroqueries. En analysant en profondeur les méthodes d'opération de ces gangs, une voie possible de promotion de la fraude par les gangs de Rug Pull a été identifiée : les groupes Telegram. Ces gangs exploitent la fonctionnalité "New Token Tracer" dans certains groupes pour attirer les utilisateurs à acheter des jetons frauduleux et finalement réaliser des profits grâce aux Rug Pull.
L'équipe a statistiquement analysé les informations de promotion de jetons dans ces groupes Telegram entre novembre 2023 et début août 2024, découvrant qu'un total de 93 930 nouveaux jetons ont été promus, dont 46 526 étaient des jetons impliqués dans des Rug Pull, représentant un taux élevé de 49,53 %. Selon les statistiques, le coût total investi par les groupes derrière ces jetons Rug Pull s'élève à 149 813,72 ETH, générant des bénéfices de 282 699,96 ETH avec un taux de retour atteignant 188,7 %, ce qui équivaut à environ 800 millions de dollars.
Pour évaluer la part des nouveaux jetons poussés par les groupes Telegram sur la blockchain Ethereum, l'équipe a compilé les données sur les nouveaux jetons émis sur la blockchain Ethereum au cours de la même période. Les données montrent qu'au cours de cette période, 100 260 nouveaux jetons ont été émis, dont 89,99 % étaient des jetons poussés par les groupes Telegram. En moyenne, environ 370 nouveaux jetons naissent chaque jour, ce qui dépasse de loin les attentes raisonnables. Après des enquêtes approfondies, la vérité révélée est troublante : au moins 48 265 jetons sont impliqués dans des escroqueries de type Rug Pull, représentant 48,14 %. En d'autres termes, presque un nouveau jeton sur deux sur la blockchain Ethereum est impliqué dans une escroquerie.
De plus, l'équipe a également découvert d'autres cas de Rug Pull sur d'autres réseaux blockchain. Cela signifie que non seulement la chaîne principale Ethereum, mais que la sécurité de l'ensemble de l'écosystème de nouveaux jetons Web3 est bien plus préoccupante que prévu. Par conséquent, l'équipe a rédigé ce rapport de recherche dans l'espoir d'aider tous les membres de Web3 à améliorer leur vigilance face à l'apparition incessante d'escroqueries et à prendre des mesures préventives nécessaires pour protéger la sécurité de leurs actifs.
Jeton ERC-20 (Token)
Avant de commencer ce rapport, examinons d'abord quelques concepts de base.
Les jetons ERC-20 sont l'un des standards de jetons les plus courants sur la blockchain aujourd'hui. Ils définissent un ensemble de normes permettant aux jetons d'être interopérables entre différents contrats intelligents et applications décentralisées ( dApp ). Le standard ERC-20 spécifie les fonctionnalités de base des jetons, telles que le transfert, la vérification de solde, l'autorisation de tiers à gérer les jetons, etc. Grâce à ce protocole standardisé, les développeurs peuvent plus facilement émettre et gérer des jetons, simplifiant ainsi la création et l'utilisation des jetons. En réalité, toute personne ou organisation peut émettre son propre jeton basé sur le standard ERC-20 et lever des fonds de démarrage pour divers projets financiers par le biais de la prévente de jetons. C'est précisément en raison de l'utilisation généralisée des jetons ERC-20 qu'ils sont devenus la base de nombreux projets ICO et de finance décentralisée.
Les USDT, PEPE et DOGE que nous connaissons appartiennent à des jetons ERC-20, et les utilisateurs peuvent les acheter via des échanges décentralisés. Cependant, certains groupes de fraudeurs peuvent également émettre des jetons ERC-20 malveillants avec des portes dérobées, les lister sur des échanges décentralisés et induire les utilisateurs en erreur pour les inciter à les acheter.
Exemple typique d'escroquerie par un rug pull de jeton
Ici, nous empruntons un exemple de fraude de jeton Rug Pull pour comprendre en profondeur le modèle opérationnel des escroqueries de jetons malveillants. Tout d'abord, il convient de préciser que Rug Pull désigne un acte de fraude où l'équipe du projet retire soudainement des fonds ou abandonne le projet dans le cadre d'un projet de finance décentralisée, entraînant d'énormes pertes pour les investisseurs. Les jetons Rug Pull, quant à eux, sont des jetons émis spécifiquement pour mettre en œuvre ce type d'escroquerie.
Les jetons Rug Pull mentionnés dans cet article sont parfois appelés "蜜罐(Honey Pot) jeton" ou "退出骗局(Exit Scam) jeton", mais dans ce qui suit, nous les appellerons uniformément jetons Rug Pull.
cas
Des attaquants (, un groupe de Rug Pull, ont déployé le jeton TOMMI avec l'adresse Deployer ) 0x4bAF (, puis ont créé un pool de liquidités avec 1,5 ETH et 100 000 000 de TOMMI, et ont activement acheté des jetons TOMMI via d'autres adresses pour falsifier le volume des transactions du pool de liquidités afin d'attirer les utilisateurs et les robots de prévente sur la chaîne à acheter des jetons TOMMI. Lorsque un certain nombre de robots de prévente se font avoir, les attaquants exécutent le Rug Pull avec l'adresse Rug Puller ) 0x43a9(, le Rug Puller détruit le pool de liquidités avec 38 739 354 de jetons TOMMI, échangent environ 3,95 ETH. Les jetons du Rug Puller proviennent de l'approbation malveillante du contrat de jeton TOMMI, le contrat de jeton TOMMI, lors de son déploiement, accordera des droits d'approbation pour le pool de liquidités au Rug Puller, ce qui permet au Rug Puller de retirer directement des jetons TOMMI du pool de liquidités puis de réaliser le Rug Pull.
Utilisateur déguisé en Rug Puller ### parmi eux ( : 0x4027F4daBFBB616A8dCb19bb225B3cF17879c9A8
Adresse de transfert de fonds du Rug Pull : 0x1d3970677aa2324E4822b293e500220958d493d0
Adresse de conservation des fonds de Rug Pull : 0x28367D2656434b928a6799E0B091045e2ee84722
) transactions associées
Deployer obtient des fonds de démarrage d'un échange centralisé : 0x428262fb31b1378ea872a59528d3277a292efe7528d9ffa2bd926f8bd4129457
Déployer le jeton TOMMI : 0xf0389c0fa44f74bca24bc9d53710b21f1c4c8c5fba5b2ebf5a8adfa9b2d851f8
Créer un pool de liquidité:0x59bb8b69ca3fe2b3bb52825c7a96bf5f92c4dc2a8b9af3a2f1dddda0a79ee78c
Adresse de transfert de fonds envoyant des fonds à un utilisateur déguisé ### parmi (:0x972942e97e4952382d4604227ce7b849b9360ba5213f2de6edabb35ebbd20eff
Déguisement de l'utilisateur achetant des jetons ) parmi lesquels (:0x814247c4f4362dc15e75c0167efaec8e3a5001ddbda6bc4ace6bd7c451a0b231
Rug Pull envoie les fonds à l'adresse de transit : 0xf1e789f32b19089ccf3d0b9f7f4779eb00e724bb779d691f19a4a19d6fd15523
L'adresse de transit envoie des fonds à l'adresse de conservation des fonds : 0xb78cba313021ab060bd1c8b024198a2e5e1abc458ef9070c0d11688506b7e8d7
) processus de Rug Pull
1. Préparer des fonds pour l'attaque.
L'attaquant a rechargé 2.47309009 Éther auprès de l'émetteur de jetons ###0x4bAF( via un échange centralisé comme capital de démarrage pour le Rug Pull.
2. Déployer un jeton Rug Pull avec une porte dérobée.
Le Deployer crée le jeton TOMMI, pré-mine 100,000,000 jetons et les attribue à lui-même.
3. Créer un pool de liquidité initial.
Le Déployeur a créé un pool de liquidité avec 1,5 ETH et tous les jetons pré-minés, obtenant environ 0,387 jetons LP.
4. Détruire l'ensemble de l'offre de jetons pré-minés.
Le Déployeur de Jeton envoie tous les jetons LP à l'adresse 0 pour les détruire. Comme le contrat TOMMI n'a pas de fonction de Mint, le Déployeur de Jeton a théoriquement perdu la capacité de Rug Pull à ce stade. ) C'est également l'une des conditions nécessaires pour attirer les robots de lancement de jetons. Certains robots de lancement évaluent si les nouveaux jetons ajoutés au pool présentent un risque de Rug Pull. Le Déployeur a également défini le propriétaire du contrat à l'adresse 0, tout cela pour tromper les programmes anti-fraude des robots de lancement de jetons (.
5. Volume de transactions falsifié.
Les attaquants achètent activement des jetons TOMMI à partir de plusieurs adresses dans la piscine de liquidités, augmentant ainsi le volume des transactions de la piscine, attirant davantage les robots de lancement. ). Pour déterminer que ces adresses sont celles des attaquants, il est basé sur le fait que les fonds des adresses concernées proviennent d'adresses de transfert de fonds historiques du gang Rug Pull. (.
L'attaquant a lancé un Rug Pull via l'adresse Rug Puller )0x43A9(, retirant directement 38,739,354 jetons du pool de liquidités par la porte dérobée du token, puis a utilisé ces jetons pour frapper le pool, récupérant environ 3,95 Éther.
L'attaquant envoie les fonds obtenus par le Rug Pull à l'adresse de transit 0xD921.
L'adresse de transit 0xD921 envoie des fonds à l'adresse de conservation des fonds 0x2836. D'ici, nous pouvons voir qu'une fois le Rug Pull terminé, le Rug Puller enverra les fonds à une adresse de conservation des fonds. L'adresse de conservation des fonds est l'endroit où nous avons observé un grand nombre de cas de Rug Pull, cette adresse regroupe la majorité des fonds reçus pour commencer un nouveau cycle de Rug Pull, tandis qu'une petite partie des fonds sera retirée via des échanges centralisés. Nous avons identifié plusieurs adresses de conservation des fonds, 0x2836 en est une.
![Enquête approfondie sur les cas de Rug Pull, révélant le désordre de l'écosystème des jetons Ethereum])https://img-cdn.gateio.im/webp-social/moments-e5f43d39fa77597ff8f872a1d98cd3ac.webp(
) code de porte dérobée Rug Pull
Bien que les attaquants aient essayé de prouver au monde qu'ils ne pouvaient pas effectuer un Rug Pull en détruisant des LP jetons, en réalité, ils ont laissé une porte dérobée malveillante dans la fonction openTrading du contrat du jeton TOMMI. Cette porte dérobée permet au pool de liquidités d'approuver le transfert de jetons vers l'adresse du Rug Puller lors de la création du pool de liquidités, permettant ainsi à l'adresse du Rug Puller de retirer directement des jetons du pool de liquidités.
La fonction openTrading est principalement utilisée pour créer de nouvelles piscines de liquidité, mais un attaquant a appelé la fonction de porte dérobée onInit à l'intérieur de cette fonction, permettant à uniswapV2Pair d'approuver le transfert de jetons au montant de type###uint256( vers l'adresse _chefAddress. Où uniswapV2Pair est l'adresse de la piscine de liquidité et _chefAddress est l'adresse du Rug Puller, qui est spécifiée lors du déploiement du contrat.
![Enquête approfondie sur les cas de Rug Pull, révélant le désordre de l'écosystème des jetons Ethereum])https://img-cdn.gateio.im/webp-social/moments-ed67ee56316de1b6a3f2649e45ceeb82.webp(
) mode opératoire
En analysant le cas TOMMI, nous pouvons résumer les 4 caractéristiques suivantes :
Le Deployer obtient des fonds via une bourse centralisée : l'attaquant fournit d'abord une source de financement pour l'adresse du deployer ### Deployer ( via une bourse centralisée.
Le déployeur crée un pool de liquidité et détruit les jetons LP : après avoir créé le jeton Rug Pull, le déployeur créera immédiatement un pool de liquidité pour celui-ci et détruira les jetons LP afin d'augmenter la crédibilité du projet et d'attirer davantage d'investisseurs.
Rug Puller échange une grande quantité de jetons contre de l'ETH dans le pool de liquidité : adresse Rug Pull ) Rug Puller ( utilise une grande quantité de jetons ) généralement bien supérieure à l'offre totale de jetons ( pour échanger contre de l'ETH dans le pool de liquidité. Dans d'autres cas, le Rug Puller a également obtenu de l'ETH du pool en retirant la liquidité.
Rug Puller transfère l'ETH obtenu par le Rug Pull vers l'adresse de conservation des fonds : le Rug Puller transférera l'ETH obtenu vers l'adresse de conservation des fonds, parfois par le biais d'une adresse intermédiaire.
Les caractéristiques mentionnées ci-dessus sont couramment présentes dans les cas que nous avons capturés, ce qui indique que les comportements de Rug Pull présentent des motifs évidents.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
6
Reposter
Partager
Commentaire
0/400
SelfCustodyBro
· 08-14 07:00
Les petits pigeons sentent toujours l'odeur des pigeons.
Voir l'originalRépondre0
Lonely_Validator
· 08-11 11:01
Je trouve ça vraiment trop sévère.
Voir l'originalRépondre0
RektHunter
· 08-11 08:03
Il ne faut pas prendre les gens pour des idiots avec les pigeons.
Voir l'originalRépondre0
ApeShotFirst
· 08-11 08:00
prendre les gens pour des idiots, c'est tout. Qui nous a dit d'être avares ?
Voir l'originalRépondre0
MoneyBurner
· 08-11 08:00
Tomber dans le piège, c'est accumuler de l'expérience ! Nouveau réseau, shorting, c'est parti !
Voir l'originalRépondre0
MidnightSnapHunter
· 08-11 07:53
Encore impliqué dans un Rug Pull, je n'ai plus d'argent pour m'enfuir.
État actuel de l'écosystème des nouveaux jetons sur le Mainnet Ethereum : près de 5% impliquent des escroqueries de type Rug Pull.
Dévoiler le chaos de l'écosystème des jetons Ethereum : enquête approfondie sur les cas de Rug Pull
Introduction
Dans le monde de Web3, de nouveaux jetons apparaissent sans cesse. Vous êtes-vous déjà demandé combien de nouveaux jetons sont émis chaque jour ? Ces nouveaux jetons sont-ils sûrs ?
Ces questions ne sont pas sans fondement. Au cours des derniers mois, une équipe de sécurité a capturé un grand nombre de cas de transactions de Rug Pull. Il est à noter que tous les jetons impliqués dans ces cas sont sans exception de nouveaux jetons récemment lancés.
Ensuite, l'équipe a mené une enquête approfondie sur ces cas de Rug Pull et a découvert qu'il y avait des gangs organisés derrière cela, résumant les caractéristiques systématiques de ces escroqueries. En analysant en profondeur les méthodes d'opération de ces gangs, une voie possible de promotion de la fraude par les gangs de Rug Pull a été identifiée : les groupes Telegram. Ces gangs exploitent la fonctionnalité "New Token Tracer" dans certains groupes pour attirer les utilisateurs à acheter des jetons frauduleux et finalement réaliser des profits grâce aux Rug Pull.
L'équipe a statistiquement analysé les informations de promotion de jetons dans ces groupes Telegram entre novembre 2023 et début août 2024, découvrant qu'un total de 93 930 nouveaux jetons ont été promus, dont 46 526 étaient des jetons impliqués dans des Rug Pull, représentant un taux élevé de 49,53 %. Selon les statistiques, le coût total investi par les groupes derrière ces jetons Rug Pull s'élève à 149 813,72 ETH, générant des bénéfices de 282 699,96 ETH avec un taux de retour atteignant 188,7 %, ce qui équivaut à environ 800 millions de dollars.
Pour évaluer la part des nouveaux jetons poussés par les groupes Telegram sur la blockchain Ethereum, l'équipe a compilé les données sur les nouveaux jetons émis sur la blockchain Ethereum au cours de la même période. Les données montrent qu'au cours de cette période, 100 260 nouveaux jetons ont été émis, dont 89,99 % étaient des jetons poussés par les groupes Telegram. En moyenne, environ 370 nouveaux jetons naissent chaque jour, ce qui dépasse de loin les attentes raisonnables. Après des enquêtes approfondies, la vérité révélée est troublante : au moins 48 265 jetons sont impliqués dans des escroqueries de type Rug Pull, représentant 48,14 %. En d'autres termes, presque un nouveau jeton sur deux sur la blockchain Ethereum est impliqué dans une escroquerie.
De plus, l'équipe a également découvert d'autres cas de Rug Pull sur d'autres réseaux blockchain. Cela signifie que non seulement la chaîne principale Ethereum, mais que la sécurité de l'ensemble de l'écosystème de nouveaux jetons Web3 est bien plus préoccupante que prévu. Par conséquent, l'équipe a rédigé ce rapport de recherche dans l'espoir d'aider tous les membres de Web3 à améliorer leur vigilance face à l'apparition incessante d'escroqueries et à prendre des mesures préventives nécessaires pour protéger la sécurité de leurs actifs.
Jeton ERC-20 (Token)
Avant de commencer ce rapport, examinons d'abord quelques concepts de base.
Les jetons ERC-20 sont l'un des standards de jetons les plus courants sur la blockchain aujourd'hui. Ils définissent un ensemble de normes permettant aux jetons d'être interopérables entre différents contrats intelligents et applications décentralisées ( dApp ). Le standard ERC-20 spécifie les fonctionnalités de base des jetons, telles que le transfert, la vérification de solde, l'autorisation de tiers à gérer les jetons, etc. Grâce à ce protocole standardisé, les développeurs peuvent plus facilement émettre et gérer des jetons, simplifiant ainsi la création et l'utilisation des jetons. En réalité, toute personne ou organisation peut émettre son propre jeton basé sur le standard ERC-20 et lever des fonds de démarrage pour divers projets financiers par le biais de la prévente de jetons. C'est précisément en raison de l'utilisation généralisée des jetons ERC-20 qu'ils sont devenus la base de nombreux projets ICO et de finance décentralisée.
Les USDT, PEPE et DOGE que nous connaissons appartiennent à des jetons ERC-20, et les utilisateurs peuvent les acheter via des échanges décentralisés. Cependant, certains groupes de fraudeurs peuvent également émettre des jetons ERC-20 malveillants avec des portes dérobées, les lister sur des échanges décentralisés et induire les utilisateurs en erreur pour les inciter à les acheter.
Exemple typique d'escroquerie par un rug pull de jeton
Ici, nous empruntons un exemple de fraude de jeton Rug Pull pour comprendre en profondeur le modèle opérationnel des escroqueries de jetons malveillants. Tout d'abord, il convient de préciser que Rug Pull désigne un acte de fraude où l'équipe du projet retire soudainement des fonds ou abandonne le projet dans le cadre d'un projet de finance décentralisée, entraînant d'énormes pertes pour les investisseurs. Les jetons Rug Pull, quant à eux, sont des jetons émis spécifiquement pour mettre en œuvre ce type d'escroquerie.
Les jetons Rug Pull mentionnés dans cet article sont parfois appelés "蜜罐(Honey Pot) jeton" ou "退出骗局(Exit Scam) jeton", mais dans ce qui suit, nous les appellerons uniformément jetons Rug Pull.
cas
Des attaquants (, un groupe de Rug Pull, ont déployé le jeton TOMMI avec l'adresse Deployer ) 0x4bAF (, puis ont créé un pool de liquidités avec 1,5 ETH et 100 000 000 de TOMMI, et ont activement acheté des jetons TOMMI via d'autres adresses pour falsifier le volume des transactions du pool de liquidités afin d'attirer les utilisateurs et les robots de prévente sur la chaîne à acheter des jetons TOMMI. Lorsque un certain nombre de robots de prévente se font avoir, les attaquants exécutent le Rug Pull avec l'adresse Rug Puller ) 0x43a9(, le Rug Puller détruit le pool de liquidités avec 38 739 354 de jetons TOMMI, échangent environ 3,95 ETH. Les jetons du Rug Puller proviennent de l'approbation malveillante du contrat de jeton TOMMI, le contrat de jeton TOMMI, lors de son déploiement, accordera des droits d'approbation pour le pool de liquidités au Rug Puller, ce qui permet au Rug Puller de retirer directement des jetons TOMMI du pool de liquidités puis de réaliser le Rug Pull.
) adresse associée
) transactions associées
) processus de Rug Pull
1. Préparer des fonds pour l'attaque.
L'attaquant a rechargé 2.47309009 Éther auprès de l'émetteur de jetons ###0x4bAF( via un échange centralisé comme capital de démarrage pour le Rug Pull.
2. Déployer un jeton Rug Pull avec une porte dérobée.
Le Deployer crée le jeton TOMMI, pré-mine 100,000,000 jetons et les attribue à lui-même.
3. Créer un pool de liquidité initial.
Le Déployeur a créé un pool de liquidité avec 1,5 ETH et tous les jetons pré-minés, obtenant environ 0,387 jetons LP.
4. Détruire l'ensemble de l'offre de jetons pré-minés.
Le Déployeur de Jeton envoie tous les jetons LP à l'adresse 0 pour les détruire. Comme le contrat TOMMI n'a pas de fonction de Mint, le Déployeur de Jeton a théoriquement perdu la capacité de Rug Pull à ce stade. ) C'est également l'une des conditions nécessaires pour attirer les robots de lancement de jetons. Certains robots de lancement évaluent si les nouveaux jetons ajoutés au pool présentent un risque de Rug Pull. Le Déployeur a également défini le propriétaire du contrat à l'adresse 0, tout cela pour tromper les programmes anti-fraude des robots de lancement de jetons (.
5. Volume de transactions falsifié.
Les attaquants achètent activement des jetons TOMMI à partir de plusieurs adresses dans la piscine de liquidités, augmentant ainsi le volume des transactions de la piscine, attirant davantage les robots de lancement. ). Pour déterminer que ces adresses sont celles des attaquants, il est basé sur le fait que les fonds des adresses concernées proviennent d'adresses de transfert de fonds historiques du gang Rug Pull. (.
L'attaquant a lancé un Rug Pull via l'adresse Rug Puller )0x43A9(, retirant directement 38,739,354 jetons du pool de liquidités par la porte dérobée du token, puis a utilisé ces jetons pour frapper le pool, récupérant environ 3,95 Éther.
L'attaquant envoie les fonds obtenus par le Rug Pull à l'adresse de transit 0xD921.
L'adresse de transit 0xD921 envoie des fonds à l'adresse de conservation des fonds 0x2836. D'ici, nous pouvons voir qu'une fois le Rug Pull terminé, le Rug Puller enverra les fonds à une adresse de conservation des fonds. L'adresse de conservation des fonds est l'endroit où nous avons observé un grand nombre de cas de Rug Pull, cette adresse regroupe la majorité des fonds reçus pour commencer un nouveau cycle de Rug Pull, tandis qu'une petite partie des fonds sera retirée via des échanges centralisés. Nous avons identifié plusieurs adresses de conservation des fonds, 0x2836 en est une.
![Enquête approfondie sur les cas de Rug Pull, révélant le désordre de l'écosystème des jetons Ethereum])https://img-cdn.gateio.im/webp-social/moments-e5f43d39fa77597ff8f872a1d98cd3ac.webp(
) code de porte dérobée Rug Pull
Bien que les attaquants aient essayé de prouver au monde qu'ils ne pouvaient pas effectuer un Rug Pull en détruisant des LP jetons, en réalité, ils ont laissé une porte dérobée malveillante dans la fonction openTrading du contrat du jeton TOMMI. Cette porte dérobée permet au pool de liquidités d'approuver le transfert de jetons vers l'adresse du Rug Puller lors de la création du pool de liquidités, permettant ainsi à l'adresse du Rug Puller de retirer directement des jetons du pool de liquidités.
La fonction openTrading est principalement utilisée pour créer de nouvelles piscines de liquidité, mais un attaquant a appelé la fonction de porte dérobée onInit à l'intérieur de cette fonction, permettant à uniswapV2Pair d'approuver le transfert de jetons au montant de type###uint256( vers l'adresse _chefAddress. Où uniswapV2Pair est l'adresse de la piscine de liquidité et _chefAddress est l'adresse du Rug Puller, qui est spécifiée lors du déploiement du contrat.
![Enquête approfondie sur les cas de Rug Pull, révélant le désordre de l'écosystème des jetons Ethereum])https://img-cdn.gateio.im/webp-social/moments-ed67ee56316de1b6a3f2649e45ceeb82.webp(
) mode opératoire
En analysant le cas TOMMI, nous pouvons résumer les 4 caractéristiques suivantes :
Le Deployer obtient des fonds via une bourse centralisée : l'attaquant fournit d'abord une source de financement pour l'adresse du deployer ### Deployer ( via une bourse centralisée.
Le déployeur crée un pool de liquidité et détruit les jetons LP : après avoir créé le jeton Rug Pull, le déployeur créera immédiatement un pool de liquidité pour celui-ci et détruira les jetons LP afin d'augmenter la crédibilité du projet et d'attirer davantage d'investisseurs.
Rug Puller échange une grande quantité de jetons contre de l'ETH dans le pool de liquidité : adresse Rug Pull ) Rug Puller ( utilise une grande quantité de jetons ) généralement bien supérieure à l'offre totale de jetons ( pour échanger contre de l'ETH dans le pool de liquidité. Dans d'autres cas, le Rug Puller a également obtenu de l'ETH du pool en retirant la liquidité.
Rug Puller transfère l'ETH obtenu par le Rug Pull vers l'adresse de conservation des fonds : le Rug Puller transférera l'ETH obtenu vers l'adresse de conservation des fonds, parfois par le biais d'une adresse intermédiaire.
Les caractéristiques mentionnées ci-dessus sont couramment présentes dans les cas que nous avons capturés, ce qui indique que les comportements de Rug Pull présentent des motifs évidents.