北京时间2022年7月6日18:18:26和2022年7月6日上午18:37:59,一个假冒的ShadeInuToken项目部署者从流动性池中移除大量的流动性。
该假冒的ShadeInuToken部署者移除了大约10.1万美元的流动性。
经过调查,上述ShadeInuToken被认定是局,此项目推出了假的ShadeInuToken,以最初的200BNB创建了WBNB/SadeIT池并为其提供流动性,因此部署者总共获利约53000美元。
欺诈步骤
①欺诈者在交易0x5F5BD20567899DD9D9D2E4496D63518504D2944B85DF379A7B5F913C146D7中部署了一个虚假的ShadeInuToken合约。
Web3移动端钱包Rainbow推出Rainbow Kit:5月7日消息,Web3 移动端钱包 Rainbow 推出 Rainbow Kit,该工具可简化开发人员在开发 dapp 时需要进行的多钱包、多网络连接支持工作。RainbowKit 支持所有 EVM 兼容链,其代码已开源并获得 MIT 认证。
此前报道,2 月 15 日,Rainbow 完成 1800 万美元 A 轮融资,由 Reddit 联合创始人 Alexis Ohanian 旗下风险投资公司 Seven Seven Six 领投。[2022/5/7 2:56:42]
(我们在推特上发现了另一个名为ShadeInu的代币项目,其代币地址为https://bscscan.com/address/0x2d8f43752731310b249912c2fc2eb72797d99478)
动态 | Unbound Tech在GitHub上发布加密资产钱包开源库:据bitcoinexchangeguide报道,Unbound Tech宣布已在GitHub上推出一个开源库,提供银行级安全解决方案,可用于保护加密和区块链资产的加密密钥。区块链开发人员能够使用这一开源库轻松创建钱包和不同的应用程序。[2018/11/29]
②在合约部署期间,欺诈者从初始代币分发中获得了50亿个SadeIT代币,且其在_release列表中被设置为true。
③SadeIT代币合约部署了一个传递函数——如果发送者在_release列表中,则不会检查发送方的余额。这意味着发送方可以将无限量的SadeIT代币转移或出售至任何账户。
金色财经现场报道 Tokenbook中国区CEO邢浩:观望是最大的风险 ALL IN就有机会:金色财经现场报道,在2018全球区块链精英峰会上,Tokenbook中国区CEO邢浩进行以《区块链行业现状与机遇》为题的演讲,他指出:区块链行业三个发展阶段呈现以下重要特征,首先是以前的“区块链”,以积分的形式展现;其次是当前的区块链,即数字资产的形态;未来则是区块链+应用的形式。区块链项目发展有五步:项目创立、社群管理、Token分发、上线交易所、落地应用。2018年将成为区块链落地应用的元年。在整个区块链行业发展过程中,数字资产交易所、区块链项目、技术开发、行业服务商、行业媒体、投资机构共同构成区块链行业生态圈。当前的区块链项目方与用户存在多重困惑,从用户层面看来,用户缺乏及时获取项目咨询的有效通道;从项目方层面看,缺少边界有效获取用户的通道。观望是最大的风险,ALL IN就有机会。[2018/4/28]
Balancer论坛提议每周分配3000BAL用于“治理挖矿”项目:Coopahtroopa在Balancer论坛当中发起一项提案,建议发起“治理挖矿”项目。他建议在每周通过流动性挖矿分配的145000枚BAL当中提取3000枚BAL用于“治理挖矿”项目。该项目需要通过社区领导的治理委员会实施开展。[2020/11/25 22:03:07]
④在交易0xcba090862949fc20f4e701af0867541e63306731eac3ebf3070374477feaef9e中,欺诈者随后向PancakeWBNB/SadeIT交易对添加了200BNB和3亿SadeIT。
⑤2022年7月6日18:18:26,欺诈者在交易0xd2811df9e4dcd2204421620e21f5e4f0b380de00adbeb5ce481db76e0aedc733中使用其自定义的transfer函数出售了40亿SadeIT。
⑥2022年7月6日18:37:59,欺诈者地址在交易0xd6fb62acc00921f22d6a76e54a5db5d5cef8e526b5fb0ff4a4cac19de532ddc7中使用其自定义的transfer函数又卖出约979万亿SadeIT。
⑦欺诈者将共计424BNB的收益转移到地址0x91a20dcb398d9cd19e841175f395138a9bb4b073。
欺诈者地址
欺诈者地址:
https://bscscan.com/address/0x698c726d33b0ba736391eecf81aa743e648ba003
持有利润的账户:
https://bscscan.com/address/0x91a20dcb398d9cd19e841175f395138a9bb4b073
ShadeInuToken合约地址:
https://bscscan.com/address/0x24676ea2799ac6131e77bcd627cb27dee5c43d7e
Pancake流动性池交易对:
https://bscscan.com/address/0xc726a948d5c5ba670dca60aa4fa47f6dec28dffa
RugPull交易https://bscscan.com/tx/0xd2811df9e4dcd2204421620e21f5e4f0b380de00adbeb5ce481db76e0aedc733
https://bscscan.com/tx/0xd6fb62acc00921f22d6a76e54a5db5d5cef8e526b5fb0ff4a4cac19de532ddc7
流动性添加tx::
https://bscscan.com/tx/0xcba090862949fc20f4e701af0867541e63306731eac3ebf3070374477feaef9e
资产去向
欺诈者共计获取了424BNB。
但考虑到欺诈者在资金池中提供了200BNB作为初始流动资金,因此其总计获利应为5.3万美元。??
该笔资产已被发送到账户0x91a20dcb398d9cd19e841175f395138a9bb4b073。
写在最后
transfer函数不同于标准ERC20transfer,该次事件可通过安全审计发现相关风险。
攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。