TIK:CertiK Skynet天网监测到的数笔可疑交易背后:又一欺诈项目Forest Tiger Pro被确认_Tiger Queen

北京时间2022年7月15日21点,CertiK动态扫描监测系统Skynet天网监测到若干导致TIGER代币价格下跌的可疑交易。经过对交易的分析,CertiK安全团队已确认ForestTigerPro项目为欺诈项目。

该平台声称是“国际DAO组织开发的第一个以捐款形式支持全球技术团队工作的DAO机制公链平台”,却从其社区拿走了价值约250万美元的资产,并声称要“保护野生动物,保护生态环境”。

回顾过去的交易,可以发现该项目在30天前就通过在TIGER-BSC-USD流动性资金池交易从而操纵了TIGER代币的价格。在这段时间内,他们使用TIGER代币换取了280万美元BSC-USD。最后,该项目在7月13日移除了流动性。目前,该项目已盗走了总价值约250万美元的资产作为利润。

RugPull证据

CertiK:警惕社交媒体上假冒USDC空投的虚假宣传:金色财经消息,据CertiK官方推特发布消息称,警惕社交媒体上假冒USDC空投的虚假宣传,请用户切勿与usdc.circle-live.com互动,该网站会连接到一个已知的自动盗币地址。[2023/8/27 12:59:57]

最初的代币分发:

在部署TIGER代币时,有2000万TIGER被发送到地址0xb526138727ca48726970b73b9adf9781faaaf2db,50万TIGER被发送到地址0xff494edf630fc0c4c9f44cb13eb929d494d46021?

其中地址0xff494edf630fc0c4c9f44cb13eb929d494d46021为RugPull地址:

①操纵者转移了3.5万TIGER到如下地址:0x151e0d1a58bfe8be721fc876adb252c9b58ce893?

SaucerSwap:Hedera网络被攻击,建议用户撤回流动资金:3月10日消息,Hedera 上 DeFi 项目 SaucerSwap 发推称,一个持续的漏洞攻击了 Hedera 网络,该漏洞利用的目标是智能合约中的反编译过程。攻击者已经攻击了包含包装资产的 Pangolin 和 HeliSwap 池。不确定其他 HTS 代币是否也有风险。目前还没有关于 SaucerSwap 用户资金被盗的报道,但作为预防措施,鼓励大家立即撤回流动资金。

此前消息,HBAR 基金会发推称,Hedera 网络上 DApp 及其用户正在受网络异常影响,基金会正在与受影响的合作伙伴进行沟通,帮助解决问题。[2023/3/10 12:53:14]

a.将代币和100万BSC-USD作为流动性资金加入到交易池中0x7dc35d4f133832502bc3c36a52213eb175da6ac1ff15553d57a6fd1f91bf5a58??

??

基于以太坊的DeFi协议Balancer在Algorand上扩展:基于以太坊的DeFi协议Balancer计划在Algorand上扩展。Algorand首席运营官W. Sean Ford表示,一旦在Algorand区块链上启动,Balancer用户将能够与任何Algorand标准资产(ASA)建立流动性池或交易对。(The Block)[2021/4/6 19:52:01]

????b.在交易中移除150万BSC-USD的流动性?0xd72bdfc13adec524e45652321f247f0546470bc8520c2c54df96b9dbb939cff5?

????c.将BSC-USD换成TIGER?0x151e0d1a58bfe8be721fc876adb252c9b58ce893?

②?19万TIGER被转移到如下地址并烧毁?0xbdc93bd6a034a4ecd466281e3f6d14c308e9d9d7

③?19万TIGER被转移到如下地址并持续存于该地址当中?0xe15105cf27cc36cfdf77d732694cb25348c6c713

Cerealia SA推出全球农产品区块链融资和贸易平台:经过两年的试点测试,瑞士开发商Cerealia SA推出了基于针对全球农产品的区块链融资和贸易平台。在此之前,该公司已与来自阿尔及利亚、巴西、迪拜、日本和乌克兰的公司进行了大规模的前期试点。此前该平台在俄罗斯港口城市诺沃罗西斯克进行了黑海小麦交易试点。Cerealia表示,该公司正在寻求解决俄罗斯全球小麦市场对快速交易平台的需求,并将其与更可靠、透明和技术先进的执行程序相结合。(Cointelegraph)[2020/11/10 12:13:43]

④?地址0xff494edf630fc0c4c9f44cb13eb929d494d46021?在资金池中添加了260万BSC-USD的流动资金

????a.交易0x1465e26a1d8bcc811c7d35cf3d991e7d480bc18704a238eb55ebcb7aba325504?添加了150万BSC-USD

????b.交易0x15f761f34d5c08f58633f3521fe1dbd055a7dfedd9d552739dd556360ac00a70?添加了50万BSC-USD

CertiK Chain的激励测试网阶段已经完成:Certik基金会在推特上表示,CertiK Chain的激励测试网阶段已经完成,现已准备好进入下一阶段。[2020/9/24]

????c.交易0xcca2ebf33ca4e76c36f4bec93a715cbb95895096777caefb1c6c6a38277c458f?添加了60万BSC-USD

⑤?地址?0xff494edf630fc0c4c9f44cb13eb929d494d46021移除了220万BSC-USD的流动资金?0xc03899a5384dea089c7ce6843230190c08f22fe8106a4e609a79c0b808539d93?

地址?0xb526138727ca48726970b73b9adf9781faaaf2db?

①?1800万TIGER被转移到?0xe4070566a5034eca361876e653adf6a350206285?并保留在该地址当中

②?15万被转移到0x26dedfb5ffcc1989135e9f95bf8a8eb1c5772091?并保留在该地址当中

③?1.8万被转移到0x22b2052af23df3c08f93d7103b49ffa2950e0571?并交付到不同的地址

④?3.1万被转移到0x50db88e08e08034a8d0c61295a8954cc8bcbc2bf?并交付到不同的地址

⑤?200万被转移到?0x4ea66bfacec1a025d80e4df53071fd3d3a729318??并保留在该地址当中

资产去向

关于地址?0x151e0d1a58bfe8be721fc876adb252c9b58ce893?:

该地址初始资金为100万BSC-USD,并作为流动资金加入。随后移除了流动性,并将130万BSC-USD发送到地址?0x2b7f41d964f136138588998550841a2077471b5a

关于地址?0xff494edf630fc0c4c9f44cb13eb929d494d46021?:

该地址将TIGER代币换成了280万BSC-USD,并将其中的260万BSC-USD作为流动资金加入池中。最后,将220万BSC-USD发送到?0x2b7f41d964f136138588998550841a2077471b5a并移除流动性。

目前总计利润约为250万BSC-USD。

RugPull可疑交易

移除150万BSC-USD的流动性:0xd72bdfc13adec524e45652321f247f0546470bc8520c2c54df96b9dbb939cff5

移除220万BSC-USD的流动性:0xc03899a5384dea089c7ce6843230190c08f22fe8106a4e609a79c0b808539d93

大约在30天前,卖出TIGER:0xff494edf630fc0c4c9f44cb13eb929d494d46021

相关地址

RugPull地址:0xff494edf630fc0c4c9f44cb13eb929d494d46021

利润获得者地址:0x2b7f41d964f136138588998550841a2077471b5a

写在最后

该次事件可通过安全审计发现相关风险。

在智能合约审计中,CertiK的安全专家会发现初始代币分配的中心化问题。为缓解该问题,CertiK工程师会去向客户索要tokenomic相关的文档,并且对其提出建议。

CertiK安全团队认为:这样的事件凸显了围绕Web3.0项目的透明度和问责制文化的必要性。这也是为什么CertiK主张对项目团队进行KYC团队背景调查,并在今年年初推出了KYC服务,该服务可以可靠地验证项目团队成员的身份及项目背景。

本次事件的预警已于第一时间在CertiK官方推特进行了播报。除此之外,CertiK官网https://www.certik.com/已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。

近期RugPull攻击高发,加密项目方及用户们应提高相关警惕并及时对合约代码进行完善和审计。

除此之外,技术团队应及时关注已发生的安全事件,并且检查自己的项目中是否存在类似问题。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-6:439ms