CertiK首发 | 注意:Shade Inu Token已被确认为恶意欺诈项目_ADE:tps币行情

北京时间2022年7月6日18:18:26和2022年7月6日上午18:37:59,一个假冒的ShadeInuToken项目部署者从流动性池中移除大量的流动性。

该假冒的ShadeInuToken部署者移除了大约10.1万美元的流动性。

经过调查,上述ShadeInuToken被认定是局,此项目推出了假的ShadeInuToken,以最初的200BNB创建了WBNB/SadeIT池并为其提供流动性,因此部署者总共获利约53000美元。

欺诈步骤

①欺诈者在交易0x5F5BD20567899DD9D9D2E4496D63518504D2944B85DF379A7B5F913C146D7中部署了一个虚假的ShadeInuToken合约。

CertiK:5月份记录了35次重大攻击,总损失约为7330万美元:金色财经报道,据CertiK监测,5月份记录了35次重大攻击,总损失约为7330万美元。[2023/6/3 11:55:27]

(我们在推特上发现了另一个名为ShadeInu的代币项目,其代币地址为https://bscscan.com/address/0x2d8f43752731310b249912c2fc2eb72797d99478)

②在合约部署期间,欺诈者从初始代币分发中获得了50亿个SadeIT代币,且其在_release列表中被设置为true。

Balancer将为LSD协议StaFi的rETH-ETH池创建Gauge,BAL释放上限为10%:2月8日消息,流动性质押衍生品协议 StaFi 在 Balancer 社区提议为以太坊上的 rETH-ETH 池创建一个 Balancer Gauge,BAL 释放上限为 10%。StaFi 将使其 Balancer rETH-ETH 池成为以太坊主网上 rETH 的主要流动性来源。通过增强池的流动性,Balancer 将会从增加的交易费用中获益。目前该提案已获得 Balancer 社区投票通过。

StaFi 于 2020 年第三季度推出,重点是为以太坊和其他权益证明链(例如 Polygon、Solana 和 Polkadot)上的抵押资产带来流动性。与其他 LSD 协议类似,StaFi 发行流动性收据 Toekn (rETH),代表用户通过无许可的验证器集在信标链上质押的以太坊份额。自推出以来,该协议已在 11 种 Token 中积累了价值超过 3600 万美元的质押资产,并拥有 3439 个活跃验证者。[2023/2/8 11:54:54]

③SadeIT代币合约部署了一个传递函数——如果发送者在_release列表中,则不会检查发送方的余额。这意味着发送方可以将无限量的SadeIT代币转移或出售至任何账户。

Certik Foundation宣布推出HARD、KAVA和CAKE的Shield池:Certik Foundation宣布推出HARD、KAVA和CAKE的Shield池。Certik Shield池已上线,并为KAVA和PancakeSwap社区提供保护。使用CTK购买shield并未被盗或丢失资产提供保护。[2020/11/26 22:11:25]

④在交易0xcba090862949fc20f4e701af0867541e63306731eac3ebf3070374477feaef9e中,欺诈者随后向PancakeWBNB/SadeIT交易对添加了200BNB和3亿SadeIT。

声音 | Spencer Bogart:比特币ETF等因素可致比特币价格暴涨:Blockchain Capital合伙人Spencer Bogart周三在接受CNBC采访时表示,任何数量的催化剂都可能导致比特币价格暴涨。这些催化剂包括全球贸易紧张局势、比特币ETF的可能性、不断上升的汇率,以及万事达最近宣布的一项新专利允许比特币在信用卡上进行交易。[2018/7/26]

⑤2022年7月6日18:18:26,欺诈者在交易0xd2811df9e4dcd2204421620e21f5e4f0b380de00adbeb5ce481db76e0aedc733中使用其自定义的transfer函数出售了40亿SadeIT。

⑥2022年7月6日18:37:59,欺诈者地址在交易0xd6fb62acc00921f22d6a76e54a5db5d5cef8e526b5fb0ff4a4cac19de532ddc7中使用其自定义的transfer函数又卖出约979万亿SadeIT。

⑦欺诈者将共计424BNB的收益转移到地址0x91a20dcb398d9cd19e841175f395138a9bb4b073。

欺诈者地址

欺诈者地址:

https://bscscan.com/address/0x698c726d33b0ba736391eecf81aa743e648ba003

持有利润的账户:

https://bscscan.com/address/0x91a20dcb398d9cd19e841175f395138a9bb4b073

ShadeInuToken合约地址:

https://bscscan.com/address/0x24676ea2799ac6131e77bcd627cb27dee5c43d7e

Pancake流动性池交易对:

https://bscscan.com/address/0xc726a948d5c5ba670dca60aa4fa47f6dec28dffa

RugPull交易https://bscscan.com/tx/0xd2811df9e4dcd2204421620e21f5e4f0b380de00adbeb5ce481db76e0aedc733

https://bscscan.com/tx/0xd6fb62acc00921f22d6a76e54a5db5d5cef8e526b5fb0ff4a4cac19de532ddc7

流动性添加tx::

https://bscscan.com/tx/0xcba090862949fc20f4e701af0867541e63306731eac3ebf3070374477feaef9e

资产去向

欺诈者共计获取了424BNB。

但考虑到欺诈者在资金池中提供了200BNB作为初始流动资金,因此其总计获利应为5.3万美元。??

该笔资产已被发送到账户0x91a20dcb398d9cd19e841175f395138a9bb4b073。

写在最后

transfer函数不同于标准ERC20transfer,该次事件可通过安全审计发现相关风险。

攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-4:176ms