Dévoiler le piège du Rug Pull dans l'industrie des Cryptoactifs
Le Rug Pull (fuite) est l'une des techniques de fraude les plus courantes dans l'industrie des Cryptoactifs. Bien que de nombreux cas aient été révélés, il existe encore de nombreuses escroqueries potentielles non découvertes. Selon les analyses de données, il existe au moins 188 000 projets suspects de Rug Pull sur les principales blockchains telles qu'Ethereum et la chaîne BNB.
Répartition des projets de type Rug Pull
Les données montrent qu'environ 12 % des jetons BEP-20 sur BNB Chain présentent des caractéristiques de fraude, tandis qu'environ 8 % des jetons ERC-20 sur Ethereum montrent des signes de fraude. En outre, environ 910 millions de dollars d'ETH liés à la fraude ont été échangés via des échanges de cryptoactifs centralisés ou réglementés. D'autres rapports indiquent qu'en octobre, 11 protocoles DeFi ont été attaqués, affectant des actifs crypto d'une valeur de 718 millions de dollars, établissant ainsi un nouveau record de pertes mensuelles d'actifs crypto cette année.
Certains grands écosystèmes de blockchain, en raison de leur taille énorme, de leurs fonctionnalités en constante évolution et de l'expansion continue de leur base d'utilisateurs, sont devenus les principales cibles des escrocs et des pirates informatiques. Pour faire face à ce problème, certaines plateformes ont commencé à intégrer des outils de surveillance des risques en temps réel afin de détecter rapidement et d'avertir les utilisateurs des potentielles Rug Pull et autres actes de fraude.
Les arnaques courantes des projets Rug Pull
Rug Pull est également connu sous le nom de "jeton frauduleux" ou "escroquerie DeFi". Ce type de projet conçoit généralement un code soigneusement élaboré dans le contrat intelligent pour parvenir à voler des fonds aux investisseurs ordinaires. La conception de son code comprend généralement les aspects suivants :
Interdiction de la négociation sur le marché secondaire
Permettre aux développeurs de projet de frapper de nouveaux jetons sans restriction.
Facturer 100% des frais de vente à l'acheteur
Ces scripts malveillants sont dissimulés dans les contrats de jeton, et une fois que des investisseurs non informés les achètent, ils font face à des risques énormes. Dans la plupart des cas, les jetons Rug Pull semblent identiques à d'autres cryptoactifs normaux et respectent la norme des jetons homogènes de la blockchain, mais le véritable problème est caché dans le code source du contrat intelligent.
Avec le développement de l'industrie des Cryptoactifs, les fraudeurs ont également progressivement maîtrisé la technologie sous-jacente, leur permettant de modifier massivement les contrats intelligents. Ils intègrent généralement des règles malveillantes directement dans les contrats intelligents, se donnant non seulement des pouvoirs supplémentaires, mais privant également les acheteurs de leurs droits fondamentaux.
Le processus d'exécution d'un Rug Pull comprend généralement les étapes suivantes :
Déployer un ou plusieurs jetons présentant des vulnérabilités
Créer un pool de liquidité sur l'échange décentralisé (DEX)
Établir des paires de trading entre le nouveau jeton et d'autres cryptoactifs connus
Créer artificiellement un grand nombre de transactions pour faire monter la valeur des jetons.
Attirer les investisseurs ordinaires à participer
En outre, les projets de Rug Pull peuvent également utiliser les moyens suivants pour masquer leur légitimité :
Créer de faux sites Web et des feuilles de route de projet
Promouvoir de fausses relations de coopération
Diffuser des annonces sur les réseaux sociaux
Lorsque suffisamment d'investisseurs achètent des jetons, les escrocs vont rapidement vendre leurs jetons et les échanger contre d'autres cryptoactifs comme l'ETH ou l'USDT. Cette vente massive fera chuter rapidement le prix des jetons à zéro, complétant ainsi l'ensemble du stratagème de Rug Pull.
Types courants de fraude par Rug Pull des jetons
Actuellement, il existe trois types principaux de Rug Pull sur le marché :
Vulnérabilité de pot de miel : empêche les acheteurs de jetons de revendre, ne permettant que la vente par les développeurs. À compter du 25 octobre 2022, environ 96 008 projets de jetons présentent ce type de vulnérabilité.
Fonction de création de jetons privés : permet à des comptes spécifiques de frapper de nouveaux jetons sans restriction. Au 25 octobre 2022, environ 40 569 projets de jetons possédaient cette fonctionnalité.
Porte arrière de modification de solde : permet à des comptes spécifiques de modifier le solde des détenteurs de jetons.
Ces fonctionnalités malveillantes empêchent les investisseurs de vendre ou de retirer des fonds, tandis que les fraudeurs peuvent manipuler librement l'offre ou le prix des jetons.
Conclusion
Avec l'augmentation des scams en matière de chiffrement, les investisseurs doivent être particulièrement prudents lors du choix de projets cryptoactifs, en évaluant pleinement les risques de fraude potentiels. En même temps, les autorités de régulation doivent intensifier leurs efforts pour protéger les droits des consommateurs. Ce n'est qu'ainsi que l'on pourra promouvoir l'intégrité du marché, la transparence et l'amélioration des normes de protection des consommateurs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
7
Reposter
Partager
Commentaire
0/400
ReverseTradingGuru
· Il y a 14h
Les pigeons ne manquent jamais, d'accord?
Voir l'originalRépondre0
GasFeeNightmare
· Il y a 14h
Il y a vraiment beaucoup de pigeons.
Voir l'originalRépondre0
MEVHunterLucky
· Il y a 14h
Les manipulateurs de pump seront piégés par trois ans de Rekt !
Voir l'originalRépondre0
PuzzledScholar
· Il y a 14h
La fraude se manifeste sous différentes formes.
Voir l'originalRépondre0
FortuneTeller42
· Il y a 14h
La communauté est vraiment un vieux pigeon, ce cercle est vraiment chaotique.
Voir l'originalRépondre0
RamenDeFiSurvivor
· Il y a 15h
Trading des cryptomonnaies depuis deux ans, j'ai subi trois rug...
Voir l'originalRépondre0
ZeroRushCaptain
· Il y a 15h
Eh bien, cette méthode de retrait familière ravive mes souvenirs d'une destruction en équipe...
Démystifier 188 000 projets suspects de Rug Pull Alerte sur les risques d'investissement dans les cryptoactifs
Dévoiler le piège du Rug Pull dans l'industrie des Cryptoactifs
Le Rug Pull (fuite) est l'une des techniques de fraude les plus courantes dans l'industrie des Cryptoactifs. Bien que de nombreux cas aient été révélés, il existe encore de nombreuses escroqueries potentielles non découvertes. Selon les analyses de données, il existe au moins 188 000 projets suspects de Rug Pull sur les principales blockchains telles qu'Ethereum et la chaîne BNB.
Répartition des projets de type Rug Pull
Les données montrent qu'environ 12 % des jetons BEP-20 sur BNB Chain présentent des caractéristiques de fraude, tandis qu'environ 8 % des jetons ERC-20 sur Ethereum montrent des signes de fraude. En outre, environ 910 millions de dollars d'ETH liés à la fraude ont été échangés via des échanges de cryptoactifs centralisés ou réglementés. D'autres rapports indiquent qu'en octobre, 11 protocoles DeFi ont été attaqués, affectant des actifs crypto d'une valeur de 718 millions de dollars, établissant ainsi un nouveau record de pertes mensuelles d'actifs crypto cette année.
Certains grands écosystèmes de blockchain, en raison de leur taille énorme, de leurs fonctionnalités en constante évolution et de l'expansion continue de leur base d'utilisateurs, sont devenus les principales cibles des escrocs et des pirates informatiques. Pour faire face à ce problème, certaines plateformes ont commencé à intégrer des outils de surveillance des risques en temps réel afin de détecter rapidement et d'avertir les utilisateurs des potentielles Rug Pull et autres actes de fraude.
Les arnaques courantes des projets Rug Pull
Rug Pull est également connu sous le nom de "jeton frauduleux" ou "escroquerie DeFi". Ce type de projet conçoit généralement un code soigneusement élaboré dans le contrat intelligent pour parvenir à voler des fonds aux investisseurs ordinaires. La conception de son code comprend généralement les aspects suivants :
Ces scripts malveillants sont dissimulés dans les contrats de jeton, et une fois que des investisseurs non informés les achètent, ils font face à des risques énormes. Dans la plupart des cas, les jetons Rug Pull semblent identiques à d'autres cryptoactifs normaux et respectent la norme des jetons homogènes de la blockchain, mais le véritable problème est caché dans le code source du contrat intelligent.
Avec le développement de l'industrie des Cryptoactifs, les fraudeurs ont également progressivement maîtrisé la technologie sous-jacente, leur permettant de modifier massivement les contrats intelligents. Ils intègrent généralement des règles malveillantes directement dans les contrats intelligents, se donnant non seulement des pouvoirs supplémentaires, mais privant également les acheteurs de leurs droits fondamentaux.
Le processus d'exécution d'un Rug Pull comprend généralement les étapes suivantes :
En outre, les projets de Rug Pull peuvent également utiliser les moyens suivants pour masquer leur légitimité :
Lorsque suffisamment d'investisseurs achètent des jetons, les escrocs vont rapidement vendre leurs jetons et les échanger contre d'autres cryptoactifs comme l'ETH ou l'USDT. Cette vente massive fera chuter rapidement le prix des jetons à zéro, complétant ainsi l'ensemble du stratagème de Rug Pull.
Types courants de fraude par Rug Pull des jetons
Actuellement, il existe trois types principaux de Rug Pull sur le marché :
Vulnérabilité de pot de miel : empêche les acheteurs de jetons de revendre, ne permettant que la vente par les développeurs. À compter du 25 octobre 2022, environ 96 008 projets de jetons présentent ce type de vulnérabilité.
Fonction de création de jetons privés : permet à des comptes spécifiques de frapper de nouveaux jetons sans restriction. Au 25 octobre 2022, environ 40 569 projets de jetons possédaient cette fonctionnalité.
Porte arrière de modification de solde : permet à des comptes spécifiques de modifier le solde des détenteurs de jetons.
Ces fonctionnalités malveillantes empêchent les investisseurs de vendre ou de retirer des fonds, tandis que les fraudeurs peuvent manipuler librement l'offre ou le prix des jetons.
Conclusion
Avec l'augmentation des scams en matière de chiffrement, les investisseurs doivent être particulièrement prudents lors du choix de projets cryptoactifs, en évaluant pleinement les risques de fraude potentiels. En même temps, les autorités de régulation doivent intensifier leurs efforts pour protéger les droits des consommateurs. Ce n'est qu'ainsi que l'on pourra promouvoir l'intégrité du marché, la transparence et l'amélioration des normes de protection des consommateurs.