Güvenlik araştırmacısı Roffett.eth’in 25 Eylül X gönderisine göre dolandırıcılar, şüphelenmeyen kurbanları cezbetmek ve kriptolarını çalmak için memecoin analiz sitesi GMGN’deki “trend” listesini kullanıyor.
Saldırganlar, geliştiricinin herhangi bir kullanıcının tokenlarını kendilerine aktarmasına olanak tanıyan paralar yaratır. Daha sonra tokenı birden fazla hesap arasında ileri geri aktararak hacmini yapay olarak şişirip GMGN “trend listesine” yerleştiriyorlar.
Madeni para trend listesine girdiğinde, şüphelenmeyen kullanıcılar popüler bir madeni para olduğunu düşünerek onu satın alıyor. Ancak birkaç dakika içinde paraları cüzdanlarından çalınıyor ve bir daha asla görülemiyor. Geliştirici daha sonra parayı likidite havuzuna yeniden yatırıyor ve başka bir kurbana satıyor.
Roffet, listede bulunan kötü amaçlı paralara üç örnek olarak Robotaxi, DFC ve Billy’s Dog’u (NICK) sıraladı.
GMGN, Base, Solana, Tron, Blast ve Ethereum’daki memecoin tüccarlarına hitap eden bir analiz web uygulamasıdır. Arayüzü, her biri farklı kriterlere göre paraları listeleyen “yeni çift”, “trend” ve “keşfet” dahil olmak üzere birkaç farklı sekme içerir.
Roffett, dolandırıcılık tekniğini arkadaşlarının listedeki paraları satın alıp gizemli bir şekilde ortadan kaybolduğunu fark ettiklerinde keşfettiğini iddia ediyor. Bir arkadaşı, cüzdanının saldırıya uğradığına inanıyordu, ancak yeni bir cüzdan oluşturup paraları tekrar satın aldığında, paralar yine cüzdanından çekildi.
Dergi: Bankroll Network DeFi saldırıya uğradı, 50 milyon dolarlık kimlik avcısı kriptoyu CoW’a taşıdı: Crypto-Sec
Gizemin ilgisini çeken Roffett, bir blok araştırmacısı kullanarak saldırıları araştırdı ve bunların sıradan kimlik avı saldırıları gibi göründüğünü buldu. Saldırgan “izin” işlevini çağırdı ve kullanıcının imzasını sağlamış gibi göründü; kullanıcı bir kimlik avı sitesi tarafından kandırılmadığı sürece bu mümkün olmamalıydı. Ancak arkadaş, iki saldırıdan önce şüpheli web siteleriyle etkileşime girdiğini reddetti.
Çalınan paralardan biri de NICK’ti. Roffet, NICK’in sözleşme kodunu araştırdı ve bunun “biraz tuhaf” olduğunu buldu. Çoğu token sözleşmesinde bulunan olağan hisse senedi kodunu içermek yerine, “bazı çok tuhaf ve karmaşık yöntemlere” sahipti.
Bu tuhaf yöntemlerin kanıtı olarak Roffet, NICK’in açık bir amacı olmayan belirsiz metinlere sahip “performans” ve “yeni” işlevlerinin bir resmini yayınladı.
Sonunda Roffett, sözleşmenin kütüphanelerinden birinde kötü amaçlı kod bulunduğunu keşfetti. Bu kod, “kurtarıcının” (geliştiricinin), token sahibinin imzasını sağlamadan “izin verme” işlevini çağırmasına izin verdi. Roffett şunları söyledi:
“Arayanın adresi kurtarıcının adresiyle aynıysa, manuel olarak belirli bir imza oluşturularak herhangi bir token sahibinin izin izni alınabilir ve ardından tokenlar aktarılabilir.”
Ancak kurtarıcının adresi de gizlendi. 256 bitlik, pozitif, sıfır olmayan bir sayı olarak listelendi. Bu sayının hemen altında sözleşmenin bu numaradan adresi türetmek için kullandığı bir fonksiyon vardı. Roffett, kötü niyetli “kurtarıcının” adresi f261 ile biten bir sözleşme olduğunu belirlemek için bu işlevi kullandı.
Blockchain verileri, bu “kurtarıcı” sözleşmesinin, NICK tokenlerini token sahiplerinden diğer hesaplara aktararak 100’den fazla işlem gerçekleştirdiğini gösteriyor.
Bu dolandırıcılığın nasıl çalıştığını keşfeden Roffett, “trend” listesini araştırdı ve benzer kod içeren en az iki token daha buldu: Robotaxi ve DFC.
İlgili: Honeypot kripto dolandırıcılığı nedir ve nasıl tespit edilir?
Roffett, dolandırıcıların bu tekniği muhtemelen bir süredir kullandıkları sonucuna vardı. Kullanıcıları bu listeden uzak durmaları konusunda uyardı çünkü bu listeyi kullanmak para kaybetmelerine neden olabilir. Şöyle dedi:
“Kötü niyetli geliştiriciler ilk önce ticareti ve tutmayı simüle etmek için birden fazla adres kullanarak tokenı trend listesine itiyor. Bu, küçük perakende yatırımcıları satın almaya çeker ve sonunda ERC20 tokenleri çalınarak dolandırıcılık tamamlanır. Bu trend listelerinin varlığı acemi perakende yatırımcıları için son derece zararlıdır. Umarım herkes bunun farkına varır ve bu tuzağa düşmez.”
Dolandırıcılık tokenleri veya “bal küpleri” kripto kullanıcıları için risk oluşturmaya devam ediyor. Nisan ayında bir dolandırıcı token geliştiricisi, kullanıcıların satmasına izin vermeyen bir BONKKILLER tokenı satarak kurbanlardan 1,62 milyon dolar aldı. 2022’de blockchain risk yönetimi firması Solidus, yıl boyunca 350’den fazla dolandırıcılık koinin oluşturulduğuna dair uyarıda bulunan bir rapor yayınladı.
İçeriklerimize yorum bırakmayı unutmayınız 🙂