CertiK Skynet天网监测到的数笔可疑交易背后:又一欺诈项目Forest Tiger Pro被确认_USD:TIGERBABY币

北京时间2022年7月15日21点,CertiK动态扫描监测系统Skynet天网监测到若干导致TIGER代币价格下跌的可疑交易。经过对交易的分析,CertiK安全团队已确认ForestTigerPro项目为欺诈项目。

该平台声称是“国际DAO组织开发的第一个以捐款形式支持全球技术团队工作的DAO机制公链平台”,却从其社区拿走了价值约250万美元的资产,并声称要“保护野生动物,保护生态环境”。

回顾过去的交易,可以发现该项目在30天前就通过在TIGER-BSC-USD流动性资金池交易从而操纵了TIGER代币的价格。在这段时间内,他们使用TIGER代币换取了280万美元BSC-USD。最后,该项目在7月13日移除了流动性。目前,该项目已盗走了总价值约250万美元的资产作为利润。

RugPull证据

WeMade去年出售821.8万枚WEMIX获得5500万枚USDT:金色财经报道,根据金融监管局16日的电子披露系统,WeMade在其半年报中披露,去年通过Hyperism在GateIo和Mexi上出售了821.8万枚WEMIX,并收到了5539.2万枚USDT(约747亿韩元)。[2023/8/16 21:26:41]

最初的代币分发:

在部署TIGER代币时,有2000万TIGER被发送到地址0xb526138727ca48726970b73b9adf9781faaaf2db,50万TIGER被发送到地址0xff494edf630fc0c4c9f44cb13eb929d494d46021?

其中地址0xff494edf630fc0c4c9f44cb13eb929d494d46021为RugPull地址:

外媒:FTX自去年起就准备进入韩国市场,曾在韩国两次提交商标申请:7月27日消息,消息人士称加密交易所FTX自去年以来一直通过韩国律师事务所提交商标申请,准备进入韩国市场。韩国知识产权局确认,FTX于去年12月13日和今年1月20日两次以“FTX Trading LTD”的名义申请商标,目前正在等待审查结果。

此前消息,彭博社报道FTX正就收购韩国加密交易所Bithumb进行谈判,而Bithumb大股东Vidente确认该报道属实。(Chosun Biz)[2022/7/27 2:40:27]

①操纵者转移了3.5万TIGER到如下地址:0x151e0d1a58bfe8be721fc876adb252c9b58ce893?

a.将代币和100万BSC-USD作为流动性资金加入到交易池中0x7dc35d4f133832502bc3c36a52213eb175da6ac1ff15553d57a6fd1f91bf5a58??

??

现货黄金站上1840美元/盎司,为去年11月22日来首次:行情显示,现货黄金站上1840美元/盎司,为去年11月22日来首次,日内涨1.46%。 (金十)[2022/1/20 9:00:02]

????b.在交易中移除150万BSC-USD的流动性?0xd72bdfc13adec524e45652321f247f0546470bc8520c2c54df96b9dbb939cff5?

????c.将BSC-USD换成TIGER?0x151e0d1a58bfe8be721fc876adb252c9b58ce893?

②?19万TIGER被转移到如下地址并烧毁?0xbdc93bd6a034a4ecd466281e3f6d14c308e9d9d7

③?19万TIGER被转移到如下地址并持续存于该地址当中?0xe15105cf27cc36cfdf77d732694cb25348c6c713

④?地址0xff494edf630fc0c4c9f44cb13eb929d494d46021?在资金池中添加了260万BSC-USD的流动资金

动态 | 2019年半年报中提及区块链的52家区块链概念股营收相比去年同期增12.8%:数据显示:2019年半年报中提及区块链的52家区块链概念股营收相比去年同期增12.8%

近日,118家区块链概念股公司发布年中财报,其中有52家提及区块链。52家区块链概念股总体市值6443.53亿元,其中苏宁易购以835.06亿元位居榜首。在52家区块链概念股中,流通市值低于100亿元的有34家,占比65.38%。100-200亿元的有10家,200-500亿元有5家,500亿元以上的有3家。总的来看,在2019年半年报中提及区块链的52家区块链概念股营收相比去年同期增12.8%,净利润降低9.91%。(巴比特)[2019/9/1]

????a.交易0x1465e26a1d8bcc811c7d35cf3d991e7d480bc18704a238eb55ebcb7aba325504?添加了150万BSC-USD

????b.交易0x15f761f34d5c08f58633f3521fe1dbd055a7dfedd9d552739dd556360ac00a70?添加了50万BSC-USD

研究发现:去年加密货币价格暴涨中,至少一半的上涨可能是由价格操纵活动推动的:本周三,德克萨斯大学的金融学教授John Griffin和研究生Amin Shams发表的一篇论文显示,通过对数百万交易记录的研究分析以及对Tether流向的检查,他们认为去年比特币及其他主流加密货币价格上涨中,其中至少一半的上涨可能是由价格操纵活动推动的。[2018/6/13]

????c.交易0xcca2ebf33ca4e76c36f4bec93a715cbb95895096777caefb1c6c6a38277c458f?添加了60万BSC-USD

⑤?地址?0xff494edf630fc0c4c9f44cb13eb929d494d46021移除了220万BSC-USD的流动资金?0xc03899a5384dea089c7ce6843230190c08f22fe8106a4e609a79c0b808539d93?

地址?0xb526138727ca48726970b73b9adf9781faaaf2db?

①?1800万TIGER被转移到?0xe4070566a5034eca361876e653adf6a350206285?并保留在该地址当中

②?15万被转移到0x26dedfb5ffcc1989135e9f95bf8a8eb1c5772091?并保留在该地址当中

③?1.8万被转移到0x22b2052af23df3c08f93d7103b49ffa2950e0571?并交付到不同的地址

④?3.1万被转移到0x50db88e08e08034a8d0c61295a8954cc8bcbc2bf?并交付到不同的地址

⑤?200万被转移到?0x4ea66bfacec1a025d80e4df53071fd3d3a729318??并保留在该地址当中

资产去向

关于地址?0x151e0d1a58bfe8be721fc876adb252c9b58ce893?:

该地址初始资金为100万BSC-USD,并作为流动资金加入。随后移除了流动性,并将130万BSC-USD发送到地址?0x2b7f41d964f136138588998550841a2077471b5a

关于地址?0xff494edf630fc0c4c9f44cb13eb929d494d46021?:

该地址将TIGER代币换成了280万BSC-USD,并将其中的260万BSC-USD作为流动资金加入池中。最后,将220万BSC-USD发送到?0x2b7f41d964f136138588998550841a2077471b5a并移除流动性。

目前总计利润约为250万BSC-USD。

RugPull可疑交易

移除150万BSC-USD的流动性:0xd72bdfc13adec524e45652321f247f0546470bc8520c2c54df96b9dbb939cff5

移除220万BSC-USD的流动性:0xc03899a5384dea089c7ce6843230190c08f22fe8106a4e609a79c0b808539d93

大约在30天前,卖出TIGER:0xff494edf630fc0c4c9f44cb13eb929d494d46021

相关地址

RugPull地址:0xff494edf630fc0c4c9f44cb13eb929d494d46021

利润获得者地址:0x2b7f41d964f136138588998550841a2077471b5a

写在最后

该次事件可通过安全审计发现相关风险。

在智能合约审计中,CertiK的安全专家会发现初始代币分配的中心化问题。为缓解该问题,CertiK工程师会去向客户索要tokenomic相关的文档,并且对其提出建议。

CertiK安全团队认为:这样的事件凸显了围绕Web3.0项目的透明度和问责制文化的必要性。这也是为什么CertiK主张对项目团队进行KYC团队背景调查,并在今年年初推出了KYC服务,该服务可以可靠地验证项目团队成员的身份及项目背景。

本次事件的预警已于第一时间在CertiK官方推特进行了播报。除此之外,CertiK官网https://www.certik.com/已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。

近期RugPull攻击高发,加密项目方及用户们应提高相关警惕并及时对合约代码进行完善和审计。

除此之外,技术团队应及时关注已发生的安全事件,并且检查自己的项目中是否存在类似问题。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-7:367ms