Check Point-ov Threat Intel Blockchain sistem je otkrio novu prevaru, bacajući svjetlo na stalnu prijetnju Rug Pulls-a – obmanjujuće taktike koja uzrokuje finansijske gubitke za investitore.
Sistem kompanije je nedavno identifikovao sumnjive aktivnosti povezane sa određenom adresom novčanika, razotkrivajući sofisticiranu šemu koja je uspjela da ukrade skoro milion dolara.
Upravljana sa adrese 0x6b140e79db4d9bbd80e5b688f42d1fcf8ef9779, prijevara je uključivala kreiranje tokena povezanih sa temama u trendu kako bi privukla kupce koji ništa ne sumnjaju.
Opisana u savjetodavnom izvještaju objavljenom u utorak, šema se razvijala stvaranjem spomenutih krivotvorenih tokena, uključujući GROK 2.0, a zatim ubrizgavanjem sredstava u token pool kako bi se stvorila iluzija legitimiteta.
Simulirane trgovačke aktivnosti, orkestrirane od strane prevaranta, dale su izgled tržišne aktivnosti, dodatno pojačane trgovinama između WETH kriptovalute i GROK tokena. Naduvana potražnja je uspješno privukla investitore, a kada je dostignuta kritična masa, prevarant je brzo povukao likvidnost iz tokena, ostavljajući investitore sa značajnim gubicima.
Iza kulisa, šema je uključivala dva različita pametna ugovora, od kojih je svaki igrao ključnu ulogu u trgovanju i umjetnom povećanju količine tokena.
Ukupno je izvršeno 226 transakcija pomoću funkcije 0x521da65d. U isto vrijeme, ugovor na adresi 0x4b2a0290e41623fbfeb5f6a0ea52dc261b65e29b olakšao je funkciju 0xf029e7cf, povećavajući volumen tokena kroz strateške zamjene između WETH i GROK tokena.
Check Point je rekao da ovaj incident naglašava rizike koji su inherentni na tržištu kriptovaluta, naglašavajući važnost stalne budnosti i dužne pažnje.
“Kako kripto krajolik nastavlja da se razvija, za investitore je najvažnije ostati oprezan i informisan”, napisala je kompanija.
“Nedavni Rug Pull incident služi kao oštar podsjetnik na potrebu za povećanom svjesnošću i dužnom pažnjom. Razumijevanjem taktike koje koriste prevaranti, možemo zajednički raditi na stvaranju sigurnijeg i bezbjednijeg kripto okruženja.”
Izvor: Infosecurity Magazine