Analyse des pièges courants dans le domaine de la Finance décentralisée : Explication détaillée du piège Rug Pull
Le Rug Pull (跑路) est l'une des méthodes de fraude les plus courantes dans l'industrie des cryptomonnaies. Bien que de nombreux cas aient été exposés, il existe encore un grand nombre de pièges potentiels non découverts. Les données montrent qu'au moins 188 000 projets suspects de Rug Pull ont été déployés sur les principales blockchains Layer 1 telles qu'Ethereum et BNB Chain.
Répartition des projets Rug Pull sur les grandes blockchains
Les données statistiques montrent qu'environ 12 % des tokens BEP-20 sur BNB Chain présentent des caractéristiques frauduleuses, tandis qu'environ 8 % des tokens ERC-20 sur le réseau Ethereum montrent des signes suspects. De plus, environ 910 millions de dollars d'ETH liés à des fraudes ont été traités par des échanges de cryptomonnaies réglementés. D'autres données montrent qu'en octobre 2022, 11 protocoles de Finance décentralisée ont été attaqués, affectant des actifs cryptographiques à hauteur de 718 millions de dollars, établissant un nouveau record de pertes mensuelles pour cette année.
Une plateforme d'échange bien connue est devenue l'une des principales cibles des escrocs et des hackers en raison de l'ampleur de son écosystème, de ses fonctionnalités en constante évolution et de l'élargissement continu de sa base d'utilisateurs. Cette plateforme a pris conscience de la prévalence des escroqueries par contrat intelligent sur son réseau et a intégré des outils de surveillance des risques en temps réel pour alerter rapidement les utilisateurs des risques potentiels liés à des pièges tels que Rug Pull.
Piège typique d'un projet Rug Pull
Les projets de Rug Pull, également appelés "tokens frauduleux" ou "Finance décentralisée", intègrent généralement dans les contrats intelligents un code malveillant soigneusement conçu pour voler les fonds des investisseurs particuliers. Ces codes visent principalement à réaliser les objectifs suivants :
Interdiction des transactions sur le marché secondaire
Permettre aux développeurs de projets de frapper de nouveaux jetons à leur guise
Facturer des frais de transaction élevés aux acheteurs
Ces scripts malveillants se cachent dans les tokens, et une fois que les investisseurs achètent, ils font face à des risques énormes. La plupart des tokens Rug Pull semblent identiques à d'autres cryptomonnaies, suivant même le standard des tokens fongibles de la blockchain, mais le véritable problème se cache dans le code source des contrats intelligents.
Avec le développement de l'industrie des cryptomonnaies, les fraudeurs ont également progressivement maîtrisé les technologies sous-jacentes, leur permettant de modifier considérablement les contrats intelligents. Ils intègrent généralement des règles malveillantes dans les contrats intelligents, s'octroyant des pouvoirs supplémentaires tout en privant les acheteurs de leurs droits fondamentaux.
Le processus d'exécution d'un Rug Pull comprend généralement les étapes suivantes :
Déployer un ou plusieurs tokens présentant des vulnérabilités
Créer un pool de liquidités sur un échange décentralisé (DEX)
Établir des paires de trading pour le nouveau jeton avec d'autres cryptomonnaies connues.
Créer artificiellement un grand nombre de transactions pour faire monter la valeur des jetons.
Attirer les investisseurs particuliers à participer
En plus de cela, les projets de Rug Pull peuvent également adopter les moyens suivants pour masquer leur légitimité :
Créer de faux sites Web et des feuilles de route de projet
Prétendre collaborer avec des institutions ou des individus connus
Diffuser des publicités sur les réseaux sociaux
Lorsque suffisamment d'investisseurs achètent des jetons, les fraudeurs vont rapidement les vendre, les échangeant contre des cryptomonnaies majeures comme l'ETH, l'USDT, etc. Cette vente massive fera chuter le prix des jetons à zéro en un instant, complétant ainsi l'ensemble du piège Rug Pull.
Les principaux types de fraude par le rug pull
Actuellement, il existe principalement trois types de Rug Pull sur le marché :
Vulnérabilité de pot de miel : empêche les investisseurs ordinaires de revendre des jetons, ne permettant la vente qu'aux développeurs. À la date du 25 octobre 2022, environ 96 008 projets de jetons présentent de telles vulnérabilités.
Fonction de création de jetons privés : permet à certains comptes de frapper de nouveaux jetons sans restriction. Au 25 octobre 2022, environ 40 569 projets de jetons possédaient cette fonctionnalité.
Portail de modification de solde : permet à des comptes spécifiques de modifier arbitrairement le solde des détenteurs de jetons.
Ces méthodes de fraude empêchent les investisseurs ordinaires de vendre ou de retirer des fonds, tandis que les fraudeurs peuvent facilement les encaisser ou transférer des actifs.
Conclusion
Avec la multiplication des eyewash dans le secteur des cryptomonnaies, les investisseurs doivent être particulièrement prudents lors du choix de projets cryptographiques et évaluer pleinement les risques potentiels. En même temps, les autorités de régulation doivent intensifier leurs efforts pour protéger les droits des consommateurs et promouvoir l'intégrité du marché, la transparence et l'amélioration des normes de protection des consommateurs. Ce n'est qu'ainsi qu'il sera possible de construire un écosystème de cryptomonnaies plus sain et durable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
5
Partager
Commentaire
0/400
Hash_Bandit
· Il y a 2h
déjà vu ce film... souvenirs de la bulle ico de 2017 fr fr
Voir l'originalRépondre0
FloorPriceWatcher
· 07-31 04:29
Il est conseillé de jouer moins avec les projets de jardin d'enfants.
Voir l'originalRépondre0
GhostWalletSleuth
· 07-31 04:27
Encore un vieux pigeon s'est fait avoir.
Voir l'originalRépondre0
DefiOldTrickster
· 07-31 04:25
Se faire prendre pour des cons, c'est vraiment tentant, en voyant encore une fois qu'on profite de cette bande de débutants.
Voir l'originalRépondre0
liquiditea_sipper
· 07-31 04:10
Fatigué de voir des projets Rug Pull au quotidien.
Finance décentralisée : Révélations sur le Rug Pull, 188 000 projets cachent des risques.
Analyse des pièges courants dans le domaine de la Finance décentralisée : Explication détaillée du piège Rug Pull
Le Rug Pull (跑路) est l'une des méthodes de fraude les plus courantes dans l'industrie des cryptomonnaies. Bien que de nombreux cas aient été exposés, il existe encore un grand nombre de pièges potentiels non découverts. Les données montrent qu'au moins 188 000 projets suspects de Rug Pull ont été déployés sur les principales blockchains Layer 1 telles qu'Ethereum et BNB Chain.
Répartition des projets Rug Pull sur les grandes blockchains
Les données statistiques montrent qu'environ 12 % des tokens BEP-20 sur BNB Chain présentent des caractéristiques frauduleuses, tandis qu'environ 8 % des tokens ERC-20 sur le réseau Ethereum montrent des signes suspects. De plus, environ 910 millions de dollars d'ETH liés à des fraudes ont été traités par des échanges de cryptomonnaies réglementés. D'autres données montrent qu'en octobre 2022, 11 protocoles de Finance décentralisée ont été attaqués, affectant des actifs cryptographiques à hauteur de 718 millions de dollars, établissant un nouveau record de pertes mensuelles pour cette année.
Une plateforme d'échange bien connue est devenue l'une des principales cibles des escrocs et des hackers en raison de l'ampleur de son écosystème, de ses fonctionnalités en constante évolution et de l'élargissement continu de sa base d'utilisateurs. Cette plateforme a pris conscience de la prévalence des escroqueries par contrat intelligent sur son réseau et a intégré des outils de surveillance des risques en temps réel pour alerter rapidement les utilisateurs des risques potentiels liés à des pièges tels que Rug Pull.
Piège typique d'un projet Rug Pull
Les projets de Rug Pull, également appelés "tokens frauduleux" ou "Finance décentralisée", intègrent généralement dans les contrats intelligents un code malveillant soigneusement conçu pour voler les fonds des investisseurs particuliers. Ces codes visent principalement à réaliser les objectifs suivants :
Ces scripts malveillants se cachent dans les tokens, et une fois que les investisseurs achètent, ils font face à des risques énormes. La plupart des tokens Rug Pull semblent identiques à d'autres cryptomonnaies, suivant même le standard des tokens fongibles de la blockchain, mais le véritable problème se cache dans le code source des contrats intelligents.
Avec le développement de l'industrie des cryptomonnaies, les fraudeurs ont également progressivement maîtrisé les technologies sous-jacentes, leur permettant de modifier considérablement les contrats intelligents. Ils intègrent généralement des règles malveillantes dans les contrats intelligents, s'octroyant des pouvoirs supplémentaires tout en privant les acheteurs de leurs droits fondamentaux.
Le processus d'exécution d'un Rug Pull comprend généralement les étapes suivantes :
En plus de cela, les projets de Rug Pull peuvent également adopter les moyens suivants pour masquer leur légitimité :
Lorsque suffisamment d'investisseurs achètent des jetons, les fraudeurs vont rapidement les vendre, les échangeant contre des cryptomonnaies majeures comme l'ETH, l'USDT, etc. Cette vente massive fera chuter le prix des jetons à zéro en un instant, complétant ainsi l'ensemble du piège Rug Pull.
Les principaux types de fraude par le rug pull
Actuellement, il existe principalement trois types de Rug Pull sur le marché :
Vulnérabilité de pot de miel : empêche les investisseurs ordinaires de revendre des jetons, ne permettant la vente qu'aux développeurs. À la date du 25 octobre 2022, environ 96 008 projets de jetons présentent de telles vulnérabilités.
Fonction de création de jetons privés : permet à certains comptes de frapper de nouveaux jetons sans restriction. Au 25 octobre 2022, environ 40 569 projets de jetons possédaient cette fonctionnalité.
Portail de modification de solde : permet à des comptes spécifiques de modifier arbitrairement le solde des détenteurs de jetons.
Ces méthodes de fraude empêchent les investisseurs ordinaires de vendre ou de retirer des fonds, tandis que les fraudeurs peuvent facilement les encaisser ou transférer des actifs.
Conclusion
Avec la multiplication des eyewash dans le secteur des cryptomonnaies, les investisseurs doivent être particulièrement prudents lors du choix de projets cryptographiques et évaluer pleinement les risques potentiels. En même temps, les autorités de régulation doivent intensifier leurs efforts pour protéger les droits des consommateurs et promouvoir l'intégrité du marché, la transparence et l'amélioration des normes de protection des consommateurs. Ce n'est qu'ainsi qu'il sera possible de construire un écosystème de cryptomonnaies plus sain et durable.