Dévoiler les anomalies de l'écosystème des jetons Ethereum : enquête approfondie sur les cas de Rug Pull
Introduction
Dans le monde de Web3, de nouveaux jetons émergent constamment. Vous êtes-vous déjà demandé combien de nouveaux jetons sont émis chaque jour ? Ces nouveaux jetons sont-ils sûrs ?
Ces questions ne sont pas infondées. Au cours des derniers mois, une équipe de sécurité a capturé un grand nombre de cas de transactions de Rug Pull. Il est à noter que tous les jetons impliqués dans ces cas sont, sans exception, de nouveaux jetons qui viennent d'être lancés.
Ensuite, l'équipe de sécurité a mené une enquête approfondie sur ces cas de Rug Pull, découvrant l'existence de groupes criminels organisés derrière eux, et a résumé les caractéristiques schématiques de ces arnaques. En analysant en profondeur les méthodes de ces groupes, une voie de promotion possible pour les arnaques de Rug Pull a été identifiée : les groupes Telegram. Ces groupes exploitent la fonctionnalité "New Token Tracer" dans certains groupes pour attirer les utilisateurs à acheter des jetons frauduleux et finalement réaliser des profits grâce au Rug Pull.
L'équipe de sécurité a comptabilisé les informations de diffusion de jetons dans ces groupes Telegram de novembre 2023 à début août 2024, découvrant un total de 93 930 nouveaux jetons, dont 46 526 étaient impliqués dans des Rug Pull, représentant un pourcentage élevé de 49,53 %. Selon les statistiques, le coût total investi par les groupes derrière ces jetons Rug Pull s'élève à 149 813,72 ETH, avec un taux de retour atteignant 188,7 %, générant un profit de 282 699,96 ETH, soit environ 800 millions de dollars.
Pour évaluer la part des nouveaux jetons poussés par les groupes Telegram sur le réseau principal Ethereum, l'équipe de sécurité a compilé les données sur les nouveaux jetons émis sur le réseau principal Ethereum pendant la même période. Les données montrent qu'au cours de cette période, un total de 100 260 nouveaux jetons ont été émis, dont 89,99 % étaient des jetons poussés par des groupes Telegram. En moyenne, environ 370 nouveaux jetons naissent chaque jour, dépassant de loin les attentes raisonnables. Après une enquête approfondie, la vérité révélée est inquiétante : au moins 48 265 jetons sont impliqués dans des arnaques de type Rug Pull, soit un taux alarmant de 48,14 %. En d'autres termes, presque un nouveau jeton sur deux sur le réseau principal Ethereum est impliqué dans une arnaque.
De plus, d'autres cas de Rug Pull ont été découverts sur d'autres réseaux blockchain. Cela signifie que non seulement la chaîne principale Ethereum, mais l'ensemble de l'écosystème des nouveaux jetons Web3 est beaucoup plus préoccupant que prévu en matière de sécurité. Par conséquent, ce rapport espère pouvoir aider tous les membres de Web3 à renforcer leur sens de la prévention, à rester vigilants face à la multitude d'escroqueries et à prendre à temps les mesures préventives nécessaires pour protéger la sécurité de leurs actifs.
Jeton ERC-20
Avant de commencer officiellement ce rapport, commençons par comprendre quelques concepts de base.
Les jetons ERC-20 sont l'un des standards de jetons les plus courants sur la blockchain. Ils définissent un ensemble de normes permettant aux jetons d'interopérer entre différents contrats intelligents et applications décentralisées (dApp). Le standard ERC-20 spécifie les fonctionnalités de base des jetons, telles que le transfert, la consultation du solde et l'autorisation de tiers à gérer les jetons. Grâce à ce protocole standardisé, les développeurs peuvent émettre et gérer des jetons plus facilement, simplifiant ainsi leur création et leur utilisation. En fait, toute personne ou organisation peut émettre son propre jeton basé sur le standard ERC-20 et lever des fonds de démarrage pour divers projets financiers via la prévente de jetons. C'est précisément en raison de l'utilisation répandue des jetons ERC-20 qu'ils sont devenus la base de nombreux ICO et projets de finance décentralisée.
Les USDT, PEPE et DOGE que nous connaissons appartiennent à des jetons ERC-20, et les utilisateurs peuvent acheter ces jetons via des échanges décentralisés. Cependant, certains groupes de fraudeurs peuvent également émettre des jetons ERC-20 malveillants avec des portes dérobées dans le code, les mettant en vente sur des échanges décentralisés, puis incitant les utilisateurs à les acheter.
Cas typique de fraude par un jeton Rug Pull
Ici, nous empruntons un cas de fraude de jeton Rug Pull pour examiner en profondeur le modèle opérationnel des fraudes de jetons malveillants. Tout d'abord, il convient de préciser que le Rug Pull désigne un comportement frauduleux où l'équipe du projet retire soudainement des fonds ou abandonne le projet dans le cadre d'un projet de finance décentralisée, entraînant d'énormes pertes pour les investisseurs. Les jetons Rug Pull sont des jetons spécifiquement émis pour mettre en œuvre ce type de fraude.
Les jetons Rug Pull mentionnés dans cet article sont parfois appelés "蜜罐(Honey Pot) jeton" ou "退出骗局(Exit Scam) jeton", mais dans ce qui suit, nous les appellerons uniformément jetons Rug Pull.
cas
Les attaquants ( de la bande Rug Pull ) ont déployé le jeton TOMMI avec l'adresse Deployer (0x4bAF, puis ont créé un pool de liquidité avec 1,5 ETH et 100 000 000 TOMMI, et ont acheté activement des jetons TOMMI par d'autres adresses pour falsifier le volume des transactions du pool de liquidité afin d'attirer les utilisateurs et les robots d'achat de nouvelles sur la chaîne à acheter des jetons TOMMI. Lorsque un certain nombre de robots d'achat de nouvelles se font avoir, les attaquants exécutent le Rug Pull avec l'adresse Rug Puller )0x43a9(, le Rug Puller utilise 38 739 354 jetons TOMMI pour inonder le pool de liquidité, échangeant environ 3,95 ETH. Les jetons du Rug Puller proviennent de l'autorisation malveillante d'Approve du contrat de jeton TOMMI, le contrat de jeton TOMMI accorde des droits d'approbation au Rug Puller pour le pool de liquidité au moment de son déploiement, ce qui permet au Rug Puller de retirer directement des jetons TOMMI du pool de liquidité puis d'effectuer le Rug Pull.
Utilisateur déguisé de Rug Puller ### parmi l'un d'eux (:0x4027F4daBFBB616A8dCb19bb225B3cF17879c9A8
Adresse de transfert de fonds Rug Pull : 0x1d3970677aa2324E4822b293e500220958d493d0
Adresse de conservation des fonds Rug Pull: 0x28367D2656434b928a6799E0B091045e2ee84722
) Transactions associées
Le Deployer obtient des fonds de démarrage de l'échange : 0x428262fb31b1378ea872a59528d3277a292efe7528d9ffa2bd926f8bd4129457
Déployer le jeton TOMMI : 0xf0389c0fa44f74bca24bc9d53710b21f1c4c8c5fba5b2ebf5a8adfa9b2d851f8
Créer un pool de liquidités: 0x59bb8b69ca3fe2b3bb52825c7a96bf5f92c4dc2a8b9af3a2f1dddda0a79ee78c
L'adresse de transfert de fonds envoie des fonds à un utilisateur déguisé ### parmi l'un d'eux (:0x972942e97e4952382d4604227ce7b849b9360ba5213f2de6edabb35ebbd20eff
Déguisement de l'utilisateur achetant un jeton ) dont l'un ( : 0x814247c4f4362dc15e75c0167efaec8e3a5001ddbda6bc4ace6bd7c451a0b231
Rug Pull envoie les fonds obtenus à l'adresse intermédiaire : 0xf1e789f32b19089ccf3d0b9f7f4779eb00e724bb779d691f19a4a19d6fd15523
L'adresse de transit envoie des fonds à l'adresse de conservation des fonds : 0xb78cba313021ab060bd1c8b024198a2e5e1abc458ef9070c0d11688506b7e8d7
) processus de Rug Pull
Préparez-vous à attaquer les fonds.
L'attaquant a rechargé 2,47309009 ETH en tant que fonds de démarrage pour le Rug Pull via l'échange, vers le Token Deployer ###0x4bAF(.
Déployer des jetons Rug Pull avec porte dérobée.
Le Deployer crée le jeton TOMMI, pré-extrait 100 000 000 jetons et les attribue à lui-même.
Créer un pool de liquidité initial.
Le Deployer a créé un pool de liquidité avec 1,5 ETH et tous les jetons pré-minés, obtenant environ 0,387 jetons LP.
Détruire toute l'offre de Jetons pré-minés.
Le déployeur de jetons envoie tous les jetons LP à l'adresse 0 pour les détruire. Étant donné qu'il n'y a pas de fonction Mint dans le contrat TOMMI, le déployeur de jetons a théoriquement perdu sa capacité de Rug Pull à ce stade. ) C'est également l'une des conditions nécessaires pour attirer les robots d'investissement. Certains robots d'investissement évaluent si les jetons nouvellement ajoutés dans le pool présentent un risque de Rug Pull. Le déployeur a également défini le propriétaire du contrat à l'adresse 0, afin de tromper les programmes anti-fraude des robots d'investissement (.
Volume de transactions falsifié.
Les attaquants achètent activement des jetons TOMMI à partir de plusieurs adresses dans le pool de liquidités, augmentant ainsi le volume des transactions du pool et attirant davantage de robots de trading pour de nouvelles émissions ). Le jugement selon lequel ces adresses sont des imposteurs repose sur le fait que les fonds des adresses concernées proviennent d'adresses de transfert de fonds historiques du groupe Rug Pull (.
L'attaquant a lancé un Rug Pull via l'adresse Rug Puller )0x43A9(, retirant directement 38 739 354 jetons du pool de liquidités par une porte dérobée du token, puis a utilisé ces jetons pour détruire le pool, récupérant environ 3,95 Éther.
L'attaquant envoie les fonds obtenus par le Rug Pull à l'adresse intermédiaire 0xD921.
L'adresse de transit 0xD921 enverra des fonds à l'adresse de conservation des fonds 0x2836. D'ici, nous pouvons voir qu'une fois le Rug Pull terminé, le Rug Puller enverra les fonds à une certaine adresse de conservation des fonds. L'adresse de conservation des fonds est le lieu de collecte des fonds de nombreux cas de Rug Pull surveillés, et cette adresse de conservation des fonds divisera la plupart des fonds reçus pour commencer un nouveau cycle de Rug Pull, tandis qu'une petite partie des fonds sera retirée via des échanges. Plusieurs adresses de conservation des fonds ont été découvertes, 0x2836 est l'une d'entre elles.
) code de porte dérobée de rug pull
Bien que les attaquants aient tenté de prouver à l'extérieur qu'ils ne pouvaient pas effectuer un Rug Pull en détruisant des LP jetons, en réalité, ils ont laissé une porte dérobée malveillante dans la fonction openTrading du contrat du jeton TOMMI, cette porte dérobée permet au moment de la création de la piscine de liquidités d'approuver le transfert de jetons vers l'adresse du Rug Puller, permettant ainsi à l'adresse du Rug Puller de retirer directement des jetons de la piscine de liquidités.
L'implémentation de la fonction openTrading est illustrée à la figure 9, sa principale fonction étant de créer une nouvelle piscine de liquidité, mais l'attaquant a appelé la fonction backdoor onInit### dans cette fonction, comme montré à la figure 10, permettant à uniswapV2Pair d'approuver à l'adresse _chefAddress un montant de type(uint256) pour le transfert de jetons. Parmi eux, uniswapV2Pair est l'adresse de la piscine de liquidité, _chefAddress est l'adresse du Rug Puller, et _chefAddress est spécifié lors du déploiement du contrat(, comme illustré à la figure 11.
![Enquête approfondie sur les cas de Rug Pull, révélant les anomalies de l'écosystème des jetons Ethereum])https://img-cdn.gateio.im/webp-social/moments-e5f43d39fa77597ff8f872a1d98cd3ac.webp(
![Enquête approfondie sur les cas de Rug Pull, révélant le désordre de l'écosystème des jetons Ethereum])https://img-cdn.gateio.im/webp-social/moments-ed67ee56316de1b6a3f2649e45ceeb82.webp(
![Enquête approfondie sur les cas de Rug Pull, révélant le désordre écosystémique des jetons Ethereum])https://img-cdn.gateio.im/webp-social/moments-21fdee332b94d46b0a63310dfa494de9.webp(
) Mode opératoire
En analysant le cas TOMMI, nous pouvons résumer les 4 caractéristiques suivantes :
Le Deployer obtient des fonds par le biais de l'échange : l'attaquant fournit d'abord une source de financement à l'adresse du Deployer ( via l'échange.
Le Deployer crée un pool de liquidités et détruit les jetons LP : après avoir créé le jeton Rug Pull, le déployeur créera immédiatement un pool de liquidités pour celui-ci et détruira les jetons LP afin d'augmenter la crédibilité du projet et d'attirer davantage d'investisseurs.
Rug Puller échange une grande quantité de jetons contre de l'ETH dans le pool de liquidité : adresse Rug Pull ) Rug Puller ### utilise une grande quantité de jetons ( généralement bien supérieure à l'offre totale de jetons ) pour échanger contre de l'ETH dans le pool de liquidité. Dans d'autres cas, le Rug Puller a également obtenu de l'ETH du pool en retirant la liquidité.
Rug Puller transfère l'ETH obtenu par le Rug Pull à l'adresse de conservation des fonds : Rug Puller transfère l'ETH acquis à l'adresse de conservation des fonds, parfois.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
6
Partager
Commentaire
0/400
MoneyBurner
· Il y a 13h
Le prix de plancher a été complètement arraché avant de réaliser que tout est des pièges... Cette fois, l'état d'esprit s'est effondré, la prochaine fois, je parie fort avec un ordre long, all in pour récupérer l'investissement!
Voir l'originalRépondre0
BearMarketBro
· Il y a 13h
pigeons une récolte après l'autre à prendre les gens pour des idiots...
Voir l'originalRépondre0
ZkProofPudding
· Il y a 13h
Les pigeons continuent de récolter des jetons.
Voir l'originalRépondre0
AlwaysAnon
· Il y a 13h
Salut, tu es encore en train d'acheter le dip dans tes rêves.
Voir l'originalRépondre0
ContractHunter
· Il y a 14h
J'ai déjà vu à travers ces pièges dans le groupe tg.
Voir l'originalRépondre0
MetaDreamer
· Il y a 14h
Les pigeons n'ont pas encore poussé qu'ils ont été arrachés.
Analyse approfondie d'un cas de Rug Pull de 800 millions de dollars dans l'écosystème Ethereum impliquant de nouveaux jetons suspects.
Dévoiler les anomalies de l'écosystème des jetons Ethereum : enquête approfondie sur les cas de Rug Pull
Introduction
Dans le monde de Web3, de nouveaux jetons émergent constamment. Vous êtes-vous déjà demandé combien de nouveaux jetons sont émis chaque jour ? Ces nouveaux jetons sont-ils sûrs ?
Ces questions ne sont pas infondées. Au cours des derniers mois, une équipe de sécurité a capturé un grand nombre de cas de transactions de Rug Pull. Il est à noter que tous les jetons impliqués dans ces cas sont, sans exception, de nouveaux jetons qui viennent d'être lancés.
Ensuite, l'équipe de sécurité a mené une enquête approfondie sur ces cas de Rug Pull, découvrant l'existence de groupes criminels organisés derrière eux, et a résumé les caractéristiques schématiques de ces arnaques. En analysant en profondeur les méthodes de ces groupes, une voie de promotion possible pour les arnaques de Rug Pull a été identifiée : les groupes Telegram. Ces groupes exploitent la fonctionnalité "New Token Tracer" dans certains groupes pour attirer les utilisateurs à acheter des jetons frauduleux et finalement réaliser des profits grâce au Rug Pull.
L'équipe de sécurité a comptabilisé les informations de diffusion de jetons dans ces groupes Telegram de novembre 2023 à début août 2024, découvrant un total de 93 930 nouveaux jetons, dont 46 526 étaient impliqués dans des Rug Pull, représentant un pourcentage élevé de 49,53 %. Selon les statistiques, le coût total investi par les groupes derrière ces jetons Rug Pull s'élève à 149 813,72 ETH, avec un taux de retour atteignant 188,7 %, générant un profit de 282 699,96 ETH, soit environ 800 millions de dollars.
Pour évaluer la part des nouveaux jetons poussés par les groupes Telegram sur le réseau principal Ethereum, l'équipe de sécurité a compilé les données sur les nouveaux jetons émis sur le réseau principal Ethereum pendant la même période. Les données montrent qu'au cours de cette période, un total de 100 260 nouveaux jetons ont été émis, dont 89,99 % étaient des jetons poussés par des groupes Telegram. En moyenne, environ 370 nouveaux jetons naissent chaque jour, dépassant de loin les attentes raisonnables. Après une enquête approfondie, la vérité révélée est inquiétante : au moins 48 265 jetons sont impliqués dans des arnaques de type Rug Pull, soit un taux alarmant de 48,14 %. En d'autres termes, presque un nouveau jeton sur deux sur le réseau principal Ethereum est impliqué dans une arnaque.
De plus, d'autres cas de Rug Pull ont été découverts sur d'autres réseaux blockchain. Cela signifie que non seulement la chaîne principale Ethereum, mais l'ensemble de l'écosystème des nouveaux jetons Web3 est beaucoup plus préoccupant que prévu en matière de sécurité. Par conséquent, ce rapport espère pouvoir aider tous les membres de Web3 à renforcer leur sens de la prévention, à rester vigilants face à la multitude d'escroqueries et à prendre à temps les mesures préventives nécessaires pour protéger la sécurité de leurs actifs.
Jeton ERC-20
Avant de commencer officiellement ce rapport, commençons par comprendre quelques concepts de base.
Les jetons ERC-20 sont l'un des standards de jetons les plus courants sur la blockchain. Ils définissent un ensemble de normes permettant aux jetons d'interopérer entre différents contrats intelligents et applications décentralisées (dApp). Le standard ERC-20 spécifie les fonctionnalités de base des jetons, telles que le transfert, la consultation du solde et l'autorisation de tiers à gérer les jetons. Grâce à ce protocole standardisé, les développeurs peuvent émettre et gérer des jetons plus facilement, simplifiant ainsi leur création et leur utilisation. En fait, toute personne ou organisation peut émettre son propre jeton basé sur le standard ERC-20 et lever des fonds de démarrage pour divers projets financiers via la prévente de jetons. C'est précisément en raison de l'utilisation répandue des jetons ERC-20 qu'ils sont devenus la base de nombreux ICO et projets de finance décentralisée.
Les USDT, PEPE et DOGE que nous connaissons appartiennent à des jetons ERC-20, et les utilisateurs peuvent acheter ces jetons via des échanges décentralisés. Cependant, certains groupes de fraudeurs peuvent également émettre des jetons ERC-20 malveillants avec des portes dérobées dans le code, les mettant en vente sur des échanges décentralisés, puis incitant les utilisateurs à les acheter.
Cas typique de fraude par un jeton Rug Pull
Ici, nous empruntons un cas de fraude de jeton Rug Pull pour examiner en profondeur le modèle opérationnel des fraudes de jetons malveillants. Tout d'abord, il convient de préciser que le Rug Pull désigne un comportement frauduleux où l'équipe du projet retire soudainement des fonds ou abandonne le projet dans le cadre d'un projet de finance décentralisée, entraînant d'énormes pertes pour les investisseurs. Les jetons Rug Pull sont des jetons spécifiquement émis pour mettre en œuvre ce type de fraude.
Les jetons Rug Pull mentionnés dans cet article sont parfois appelés "蜜罐(Honey Pot) jeton" ou "退出骗局(Exit Scam) jeton", mais dans ce qui suit, nous les appellerons uniformément jetons Rug Pull.
cas
Les attaquants ( de la bande Rug Pull ) ont déployé le jeton TOMMI avec l'adresse Deployer (0x4bAF, puis ont créé un pool de liquidité avec 1,5 ETH et 100 000 000 TOMMI, et ont acheté activement des jetons TOMMI par d'autres adresses pour falsifier le volume des transactions du pool de liquidité afin d'attirer les utilisateurs et les robots d'achat de nouvelles sur la chaîne à acheter des jetons TOMMI. Lorsque un certain nombre de robots d'achat de nouvelles se font avoir, les attaquants exécutent le Rug Pull avec l'adresse Rug Puller )0x43a9(, le Rug Puller utilise 38 739 354 jetons TOMMI pour inonder le pool de liquidité, échangeant environ 3,95 ETH. Les jetons du Rug Puller proviennent de l'autorisation malveillante d'Approve du contrat de jeton TOMMI, le contrat de jeton TOMMI accorde des droits d'approbation au Rug Puller pour le pool de liquidité au moment de son déploiement, ce qui permet au Rug Puller de retirer directement des jetons TOMMI du pool de liquidité puis d'effectuer le Rug Pull.
) adresse liée
) Transactions associées
) processus de Rug Pull
L'attaquant a rechargé 2,47309009 ETH en tant que fonds de démarrage pour le Rug Pull via l'échange, vers le Token Deployer ###0x4bAF(.
Le Deployer crée le jeton TOMMI, pré-extrait 100 000 000 jetons et les attribue à lui-même.
Le Deployer a créé un pool de liquidité avec 1,5 ETH et tous les jetons pré-minés, obtenant environ 0,387 jetons LP.
Le déployeur de jetons envoie tous les jetons LP à l'adresse 0 pour les détruire. Étant donné qu'il n'y a pas de fonction Mint dans le contrat TOMMI, le déployeur de jetons a théoriquement perdu sa capacité de Rug Pull à ce stade. ) C'est également l'une des conditions nécessaires pour attirer les robots d'investissement. Certains robots d'investissement évaluent si les jetons nouvellement ajoutés dans le pool présentent un risque de Rug Pull. Le déployeur a également défini le propriétaire du contrat à l'adresse 0, afin de tromper les programmes anti-fraude des robots d'investissement (.
Les attaquants achètent activement des jetons TOMMI à partir de plusieurs adresses dans le pool de liquidités, augmentant ainsi le volume des transactions du pool et attirant davantage de robots de trading pour de nouvelles émissions ). Le jugement selon lequel ces adresses sont des imposteurs repose sur le fait que les fonds des adresses concernées proviennent d'adresses de transfert de fonds historiques du groupe Rug Pull (.
L'attaquant a lancé un Rug Pull via l'adresse Rug Puller )0x43A9(, retirant directement 38 739 354 jetons du pool de liquidités par une porte dérobée du token, puis a utilisé ces jetons pour détruire le pool, récupérant environ 3,95 Éther.
L'attaquant envoie les fonds obtenus par le Rug Pull à l'adresse intermédiaire 0xD921.
L'adresse de transit 0xD921 enverra des fonds à l'adresse de conservation des fonds 0x2836. D'ici, nous pouvons voir qu'une fois le Rug Pull terminé, le Rug Puller enverra les fonds à une certaine adresse de conservation des fonds. L'adresse de conservation des fonds est le lieu de collecte des fonds de nombreux cas de Rug Pull surveillés, et cette adresse de conservation des fonds divisera la plupart des fonds reçus pour commencer un nouveau cycle de Rug Pull, tandis qu'une petite partie des fonds sera retirée via des échanges. Plusieurs adresses de conservation des fonds ont été découvertes, 0x2836 est l'une d'entre elles.
) code de porte dérobée de rug pull
Bien que les attaquants aient tenté de prouver à l'extérieur qu'ils ne pouvaient pas effectuer un Rug Pull en détruisant des LP jetons, en réalité, ils ont laissé une porte dérobée malveillante dans la fonction openTrading du contrat du jeton TOMMI, cette porte dérobée permet au moment de la création de la piscine de liquidités d'approuver le transfert de jetons vers l'adresse du Rug Puller, permettant ainsi à l'adresse du Rug Puller de retirer directement des jetons de la piscine de liquidités.
L'implémentation de la fonction openTrading est illustrée à la figure 9, sa principale fonction étant de créer une nouvelle piscine de liquidité, mais l'attaquant a appelé la fonction backdoor onInit### dans cette fonction, comme montré à la figure 10, permettant à uniswapV2Pair d'approuver à l'adresse _chefAddress un montant de type(uint256) pour le transfert de jetons. Parmi eux, uniswapV2Pair est l'adresse de la piscine de liquidité, _chefAddress est l'adresse du Rug Puller, et _chefAddress est spécifié lors du déploiement du contrat(, comme illustré à la figure 11.
![Enquête approfondie sur les cas de Rug Pull, révélant les anomalies de l'écosystème des jetons Ethereum])https://img-cdn.gateio.im/webp-social/moments-e5f43d39fa77597ff8f872a1d98cd3ac.webp(
![Enquête approfondie sur les cas de Rug Pull, révélant le désordre de l'écosystème des jetons Ethereum])https://img-cdn.gateio.im/webp-social/moments-ed67ee56316de1b6a3f2649e45ceeb82.webp(
![Enquête approfondie sur les cas de Rug Pull, révélant le désordre écosystémique des jetons Ethereum])https://img-cdn.gateio.im/webp-social/moments-21fdee332b94d46b0a63310dfa494de9.webp(
) Mode opératoire
En analysant le cas TOMMI, nous pouvons résumer les 4 caractéristiques suivantes :
Le Deployer obtient des fonds par le biais de l'échange : l'attaquant fournit d'abord une source de financement à l'adresse du Deployer ( via l'échange.
Le Deployer crée un pool de liquidités et détruit les jetons LP : après avoir créé le jeton Rug Pull, le déployeur créera immédiatement un pool de liquidités pour celui-ci et détruira les jetons LP afin d'augmenter la crédibilité du projet et d'attirer davantage d'investisseurs.
Rug Puller échange une grande quantité de jetons contre de l'ETH dans le pool de liquidité : adresse Rug Pull ) Rug Puller ### utilise une grande quantité de jetons ( généralement bien supérieure à l'offre totale de jetons ) pour échanger contre de l'ETH dans le pool de liquidité. Dans d'autres cas, le Rug Puller a également obtenu de l'ETH du pool en retirant la liquidité.
Rug Puller transfère l'ETH obtenu par le Rug Pull à l'adresse de conservation des fonds : Rug Puller transfère l'ETH acquis à l'adresse de conservation des fonds, parfois.