北京时间2022年7月6日18:18:26和2022年7月6日上午18:37:59,一个假冒的Shade Inu Token项目部署者从流动性池中移除大量的流动性。
该假冒的Shade Inu Token部署者移除了大约10.1万美元(424 BNB)的流动性。
经过调查,上述Shade Inu Token被认定是局,此项目推出了假的Shade Inu Token,以最初的200 BNB创建了WBNB/SadeIT池并为其提供流动性,因此部署者总共获利约53000美元(224 BNB)。
欺诈步骤
① 欺诈者在交易0x5F5BD20567899DD9D9D2E4496D63518504D2944B85DF379A7B5F913C146D7中部署了一个虚假的Shade Inu Token合约。
爱奇艺将发售首批潮玩数字藏品寄生熊猫Producer C:金色财经消息,爱奇艺宣布将发布原创虚拟偶像IP寄生熊猫Producer C的数字藏品盲盒,首批发售产品为6只熊猫头,共计8888份。这是爱奇艺继推出首个《风起洛阳》国风数字藏品后,又着手打造的第一批潮玩数字藏品,再次探索元宇宙世界。据悉,首批藏品将于4月21-24日正式上线发售。(网易)[2022/4/21 14:38:11]
(我们在推特上发现了另一个名为Shade Inu的代币项目,其代币地址为https://bscscan.com/address/0x2d8f43752731310b249912c2fc2eb72797d99478 )
② 在合约部署期间,欺诈者从初始代币分发中获得了50亿个SadeIT代币,且其在_release列表中被设置为true。
CertiK:TRUMPCoin项目存在高风险,请勿交互:金色财经报道,区块链安全公司CertiK发推称,监测到一个名为TRUMPCoin的项目存在高风险,特权功能出现在了具有无限铸币特权的合约中。CertiK提醒用户不要进行交互。[2022/1/9 8:35:52]
③ SadeIT代币合约部署了一个传递函数——如果发送者在_release列表中,则不会检查发送方的余额。这意味着发送方可以将无限量的SadeIT代币转移或出售至任何账户。
④ 在交易0xcba090862949fc20f4e701af0867541e63306731eac3ebf3070374477feaef9e中,欺诈者随后向Pancake WBNB/SadeIT交易对添加了200 BNB和3亿SadeIT。
Balancer和Gnosis达成合作,将推出新DEX BGP:4月28日消息,Balancer和Gnosis达成合作,将推出新DEX Balancer-Gnosis Protocol(BGP)。[2021/4/28 21:08:41]
⑤ 2022年7月6日18:18:26,欺诈者在交易0xd2811df9e4dcd2204421620e21f5e4f0b380de00adbeb5ce481db76e0aedc733中使用其自定义的transfer()函数出售了40亿SadeIT(价值292 BNB)。
⑥ 2022年7月6日18:37:59,欺诈者地址在交易0xd6fb62acc00921f22d6a76e54a5db5d5cef8e526b5fb0ff4a4cac19de532ddc7中使用其自定义的transfer()函数又卖出约979万亿(979,114,080,000,000 ) SadeIT(价值132 BNB)。
Aave上线AMM Market,允许Uniswap和Balancer的流动性提供商使用LP代币作为抵押品:3月17日消息,去中心化借贷协议 Aave (AAVE)宣布上线 AMM 市场(AMM Market),可以使 Uniswap 和 Balancer 的流动性提供商(LP)可以使用其 LP 代币作为 Aave 协议的抵押品,未来 Aave 有可能部署更多的 AMM 流动资金池。[2021/3/17 18:51:49]
⑦ 欺诈者将共计424BNB的收益转移到地址0x91a20dcb398d9cd19e841175f395138a9bb4b073。
欺诈者地址
欺诈者(ShadeInu Token部署者)地址:
https://bscscan.com/address/0x698c726d33b0ba736391eecf81aa743e648ba003
持有利润的账户:
https://bscscan.com/address/0x91a20dcb398d9cd19e841175f395138a9bb4b073
Shade Inu Token合约地址:
https://bscscan.com/address/0x24676ea2799ac6131e77bcd627cb27dee5c43d7e
Pancake流动性池交易对(WBNB/SadeIT):
https://bscscan.com/address/0xc726a948d5c5ba670dca60aa4fa47f6dec28dffa
Rug Pull 交易https://bscscan.com/tx/0xd2811df9e4dcd2204421620e21f5e4f0b380de00adbeb5ce481db76e0aedc733
https://bscscan.com/tx/0xd6fb62acc00921f22d6a76e54a5db5d5cef8e526b5fb0ff4a4cac19de532ddc7
流动性添加 tx::
https://bscscan.com/tx/0xcba090862949fc20f4e701af0867541e63306731eac3ebf3070374477feaef9e
欺诈者共计获取了424 BNB。
但考虑到欺诈者在资金池中提供了200BNB作为初始流动资金,因此其总计获利应为5.3万美元(224 BNB)。
该笔资产已被发送到账户0x91a20dcb398d9cd19e841175f395138a9bb4b073。
写在最后
transfer()函数不同于标准ERC20 transfer(),该次事件可通过安全审计发现相关风险。
攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警(攻击、欺诈、跑路等)相关的信息。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。