Skynet天网监测到的数笔可疑交易背后:又一欺诈项目Forest Tiger Pro被确认_GER:TIK

北京时间2022年7月15日21点,CertiK动态扫描监测系统Skynet天网监测到若干导致TIGER代币价格下跌的可疑交易。经过对交易的分析,CertiK安全团队已确认ForestTigerPro项目为欺诈项目。

该平台声称是“国际DAO组织开发的第一个以捐款形式支持全球技术团队工作的DAO机制公链平台”,却从其社区拿走了价值约250万美元的资产,并声称要“保护野生动物,保护生态环境”。

回顾过去的交易,可以发现该项目在30天前就通过在TIGER-BSC-USD流动性资金池交易从而操纵了TIGER代币的价格。在这段时间内,他们使用TIGER代币换取了280万美元BSC-USD。最后,该项目在7月13日移除了流动性。目前,该项目已盗走了总价值约250万美元的资产作为利润。

RugPull证据

最初的代币分发:

在部署TIGER代币时,有2000万TIGER被发送到地址0xb526138727ca48726970b73b9adf9781faaaf2db,50万TIGER被发送到地址0xff494edf630fc0c4c9f44cb13eb929d494d46021

比特币游戏应用ZEBEDEE已集成MoonPay:5月26日消息,比特币游戏应用ZEBEDEE宣布已整合加密货币支付公司MoonPay的服务。美国用户可以通过MoonPay使用信用卡或借记卡在该应用中购买比特币,更多国家的用户将陆续可使用该功能。此外,ZEBEDEE也将很快推出比特币换取法定货币的功能。(Decrypt)[2022/5/26 3:44:00]

其中地址0xff494edf630fc0c4c9f44cb13eb929d494d46021为RugPull地址:

①操纵者转移了3.5万TIGER到如下地址:0x151e0d1a58bfe8be721fc876adb252c9b58ce893

a.将代币和100万BSC-USD作为流动性资金加入到交易池中0x7dc35d4f133832502bc3c36a52213eb175da6ac1ff15553d57a6fd1f91bf5a58

Asproex(阿波罗)生态通证Moon完成第四期回购销毁:2020年9月14日,Asproex(阿波罗)生态通证Moon完成第四期回购销毁,销毁数量为1154613枚Moon,区块高度为10859450?,销毁交易哈希值为 0xf78f73140bfda608b402485a0516dc39db37bb31f5451359995d53922bfa91c3。据悉,此次销毁价值总金额高达307589美金,当前币价0.2673U(实时数据),截止当前时间,Asproex(阿波罗)四期回购累计销毁:3300732枚Moon。

Asproex(阿波罗)作为一家离岸银行控股持牌交易平台,也是一家涵盖CTO企业通证上市的交易平台,持有5国牌照,为全球中小微企业提供融资难的解决方案,助力数字化上市。[2020/9/14]

b.在交易中移除150万BSC-USD的流动性0xd72bdfc13adec524e45652321f247f0546470bc8520c2c54df96b9dbb939cff5

动态 | Moon 发布浏览器扩展支持亚马逊用户使用比特币、以太坊和莱特币购买商品:美国创业公司 Moon 发布最新浏览器扩展,该扩展程序允许亚马逊用户通过闪电网络进行比特币支付购买商品。这意味着,在闪电网络的支持下,用户可以使用任何何比特币钱包在亚马逊平台进行即时交易购买商品,比如支持链下扩容解决方案的比特币钱包 Electrum。另一种方案是将扩展关联到 Coinbase 帐户,通过该交易所的 API 支持,使用比特币、以太坊或莱特币进行付款。 值得注意的是,Moon 负责将加密货币转换为法币,不会收取额外费用。目前为止,该服务仅支持美国,未来将支持其他国家。[2019/10/22]

c.将BSC-USD换成TIGER0x151e0d1a58bfe8be721fc876adb252c9b58ce893

②19万TIGER被转移到如下地址并烧毁0xbdc93bd6a034a4ecd466281e3f6d14c308e9d9d7

SkyBridge创始人:预计年底前比特币价格可以涨到10万美元:对冲基金SkyBridge创始人Scaramucci表示,预计年底前比特币价格可以涨到10万美元。(金十)[2021/2/17 17:24:46]

③19万TIGER被转移到如下地址并持续存于该地址当中0xe15105cf27cc36cfdf77d732694cb25348c6c713

④地址0xff494edf630fc0c4c9f44cb13eb929d494d46021在资金池中添加了260万BSC-USD的流动资金

a.交易0x1465e26a1d8bcc811c7d35cf3d991e7d480bc18704a238eb55ebcb7aba325504添加了150万BSC-USD

b.交易0x15f761f34d5c08f58633f3521fe1dbd055a7dfedd9d552739dd556360ac00a70添加了50万BSC-USD

声音 | 律师Jake Chervinsky:交易所伪造交易量或承担“欺诈诱导”责任:美国政府执法辩护和证券诉讼律师Jake Chervinsky发推表示,“欺诈诱导”是指一方故意歪曲事实,诱使另一方进行交易的违法行为。例如,如果一个加密货币交易所伪造交易量以说服ICOs支付其上市费用,其可能要承担欺诈诱导的责任。[2019/3/24]

c.交易0xcca2ebf33ca4e76c36f4bec93a715cbb95895096777caefb1c6c6a38277c458f添加了60万BSC-USD

⑤地址0xff494edf630fc0c4c9f44cb13eb929d494d46021移除了220万BSC-USD的流动资金0xc03899a5384dea089c7ce6843230190c08f22fe8106a4e609a79c0b808539d93

地址0xb526138727ca48726970b73b9adf9781faaaf2db

①1800万TIGER被转移到0xe4070566a5034eca361876e653adf6a350206285并保留在该地址当中

②15万被转移到0x26dedfb5ffcc1989135e9f95bf8a8eb1c5772091并保留在该地址当中

③1.8万被转移到0x22b2052af23df3c08f93d7103b49ffa2950e0571并交付到不同的地址

④3.1万被转移到0x50db88e08e08034a8d0c61295a8954cc8bcbc2bf并交付到不同的地址

⑤200万被转移到0x4ea66bfacec1a025d80e4df53071fd3d3a729318并保留在该地址当中

资产去向

关于地址0x151e0d1a58bfe8be721fc876adb252c9b58ce893:

该地址初始资金为100万BSC-USD,并作为流动资金加入。随后移除了流动性,并将130万BSC-USD发送到地址0x2b7f41d964f136138588998550841a2077471b5a

关于地址0xff494edf630fc0c4c9f44cb13eb929d494d46021:

该地址将TIGER代币换成了280万BSC-USD,并将其中的260万BSC-USD作为流动资金加入池中。最后,将220万BSC-USD发送到0x2b7f41d964f136138588998550841a2077471b5a并移除流动性。

目前总计利润约为250万BSC-USD。

RugPull可疑交易

移除150万BSC-USD的流动性:0xd72bdfc13adec524e45652321f247f0546470bc8520c2c54df96b9dbb939cff5

移除220万BSC-USD的流动性:0xc03899a5384dea089c7ce6843230190c08f22fe8106a4e609a79c0b808539d93

大约在30天前,卖出TIGER:0xff494edf630fc0c4c9f44cb13eb929d494d46021

相关地址

RugPull地址:0xff494edf630fc0c4c9f44cb13eb929d494d46021

利润获得者地址:0x2b7f41d964f136138588998550841a2077471b5a

写在最后

该次事件可通过安全审计发现相关风险。

在智能合约审计中,CertiK的安全专家会发现初始代币分配的中心化问题。为缓解该问题,CertiK工程师会去向客户索要tokenomic相关的文档,并且对其提出建议。

CertiK安全团队认为:这样的事件凸显了围绕Web3.0项目的透明度和问责制文化的必要性。这也是为什么CertiK主张对项目团队进行KYC团队背景调查,并在今年年初推出了KYC服务,该服务可以可靠地验证项目团队成员的身份及项目背景。

本次事件的预警已于第一时间在CertiK官方推特进行了播报。除此之外,CertiK官网https://www.certik.com/已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。

近期RugPull攻击高发,加密项目方及用户们应提高相关警惕并及时对合约代码进行完善和审计。

除此之外,技术团队应及时关注已发生的安全事件,并且检查自己的项目中是否存在类似问题。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-5:104ms