北京时间2022年7月15日21点,CertiK动态扫描监测系统Skynet天网监测到若干导致TIGER代币价格下跌的可疑交易。经过对交易的分析,CertiK安全团队已确认ForestTigerPro项目为欺诈项目。
该平台声称是“国际DAO组织开发的第一个以捐款形式支持全球技术团队工作的DAO机制公链平台”,却从其社区拿走了价值约250万美元的资产,并声称要“保护野生动物,保护生态环境”。
回顾过去的交易,可以发现该项目在30天前就通过在TIGER-BSC-USD流动性资金池交易从而操纵了TIGER代币的价格。在这段时间内,他们使用TIGER代币换取了280万美元BSC-USD。最后,该项目在7月13日移除了流动性。目前,该项目已盗走了总价值约250万美元的资产作为利润。
RugPull证据
最初的代币分发:
在部署TIGER代币时,有2000万TIGER被发送到地址0xb526138727ca48726970b73b9adf9781faaaf2db,50万TIGER被发送到地址0xff494edf630fc0c4c9f44cb13eb929d494d46021
Jack Dorsey支持的去中心化社交网络Bluesky已支持用户注册域名Handle:3月7日消息,Jack Dorsey支持的去中心化社交网络Bluesky宣布已支持用户将自定义域名注册作为Handle。
金色财经此前报道,3月1日,Jack Dorsey支持的推特替代品Bluesky已在AppStore中发布邀请测试版。[2023/3/7 12:46:40]
其中地址0xff494edf630fc0c4c9f44cb13eb929d494d46021为RugPull地址:
①操纵者转移了3.5万TIGER到如下地址:0x151e0d1a58bfe8be721fc876adb252c9b58ce893
a.将代币和100万BSC-USD作为流动性资金加入到交易池中0x7dc35d4f133832502bc3c36a52213eb175da6ac1ff15553d57a6fd1f91bf5a58
Jake Chervinsky:SEC指控十家公司违反了证券法有失公允:金色财经报道,美国非盈利组织区块链协会政策主管Jake Chervinsky在社交媒体上称,美国证券交易委员会昨天提出申诉,指控十家公司违反了证券法:九家数字资产发行商和一家交易所。他们都不是本案的被告。他们都不会得到出庭的机会。如果这不是执法部门的监管,那就是没有。其中是,一名前 Coinbase 员工、他的兄弟和他的朋友,据称他们参与了内幕交易。除了美国证券交易委员会的诉讼外,美国司法部还指控他们犯有电信欺诈罪。SEC 指控被告在 Coinbase 上市公告之前利用重要的非公开信息进行交易,从而构成证券欺诈。为了确立管辖权,美国证券交易委员会声称这些资产——九种数字资产——是未注册的证券。看到美国证券交易委员会继续对加密货币进行不公平的攻击,令人难过但并不奇怪。我们知道 SEC 计划在今年加大执法力度,所以我认为这只是一个开始。我希望他们的下一步行动不会如此不公平和不公正。[2022/7/23 2:32:15]
b.在交易中移除150万BSC-USD的流动性0xd72bdfc13adec524e45652321f247f0546470bc8520c2c54df96b9dbb939cff5
消息人士:SkyBridge计划成立新基金,用于投资Web3和加密货币初创公司:金色财经消息,消息人士透露,Anthony Scaramucci的SkyBridge Capital(天桥资本)将于9月成立一个新基金,专门用于投资Web3和加密货币初创公司。SkyBridge将于9月12日在年度Salt会议上发布正式公告,并向合格的投资者开放。(Business Insider)[2022/7/21 2:27:21]
c.将BSC-USD换成TIGER0x151e0d1a58bfe8be721fc876adb252c9b58ce893
②19万TIGER被转移到如下地址并烧毁0xbdc93bd6a034a4ecd466281e3f6d14c308e9d9d7
③19万TIGER被转移到如下地址并持续存于该地址当中0xe15105cf27cc36cfdf77d732694cb25348c6c713
声音 | Jake Chervinsky:加密货币进入黄金时代之前还有很长的路要走:美国政府执法辩护和证券诉讼律师Jake Chervinsky在推特上发文表示,现在是2019年2月,加密市场仍然具有以下特点:1. 未注册证券在不受监管的交易所;2.没有合格的托管人,没有ETF,大量的黑客;3.庞氏局、退出局、市场操纵。他还表示,在加密货币进入黄金时代之前还有很长的路要走。[2019/2/10]
④地址0xff494edf630fc0c4c9f44cb13eb929d494d46021在资金池中添加了260万BSC-USD的流动资金
a.交易0x1465e26a1d8bcc811c7d35cf3d991e7d480bc18704a238eb55ebcb7aba325504添加了150万BSC-USD
b.交易0x15f761f34d5c08f58633f3521fe1dbd055a7dfedd9d552739dd556360ac00a70添加了50万BSC-USD
动态 | Fusion Whisky采用区块链技术溯源:据thenational报道,威士忌品牌Fusion Whiskey及其合作伙伴Adelphi Distillery表示,其新版本威士忌“Winter Queen”采用区块链技术进行溯源,并借此以纪念苏格兰公主伊丽莎白·斯图尔特的加冕典礼。据报道,消费者可以看到威士忌制造过程中的各个方面,从大麦来自的田地到装瓶的时间以及经手人。[2018/11/7]
c.交易0xcca2ebf33ca4e76c36f4bec93a715cbb95895096777caefb1c6c6a38277c458f添加了60万BSC-USD
⑤地址0xff494edf630fc0c4c9f44cb13eb929d494d46021移除了220万BSC-USD的流动资金0xc03899a5384dea089c7ce6843230190c08f22fe8106a4e609a79c0b808539d93
地址0xb526138727ca48726970b73b9adf9781faaaf2db
①1800万TIGER被转移到0xe4070566a5034eca361876e653adf6a350206285并保留在该地址当中
②15万被转移到0x26dedfb5ffcc1989135e9f95bf8a8eb1c5772091并保留在该地址当中
③1.8万被转移到0x22b2052af23df3c08f93d7103b49ffa2950e0571并交付到不同的地址
④3.1万被转移到0x50db88e08e08034a8d0c61295a8954cc8bcbc2bf并交付到不同的地址
⑤200万被转移到0x4ea66bfacec1a025d80e4df53071fd3d3a729318并保留在该地址当中
资产去向
关于地址0x151e0d1a58bfe8be721fc876adb252c9b58ce893:
该地址初始资金为100万BSC-USD,并作为流动资金加入。随后移除了流动性,并将130万BSC-USD发送到地址0x2b7f41d964f136138588998550841a2077471b5a
关于地址0xff494edf630fc0c4c9f44cb13eb929d494d46021:
该地址将TIGER代币换成了280万BSC-USD,并将其中的260万BSC-USD作为流动资金加入池中。最后,将220万BSC-USD发送到0x2b7f41d964f136138588998550841a2077471b5a并移除流动性。
目前总计利润约为250万BSC-USD。
RugPull可疑交易
移除150万BSC-USD的流动性:0xd72bdfc13adec524e45652321f247f0546470bc8520c2c54df96b9dbb939cff5
移除220万BSC-USD的流动性:0xc03899a5384dea089c7ce6843230190c08f22fe8106a4e609a79c0b808539d93
大约在30天前,卖出TIGER:0xff494edf630fc0c4c9f44cb13eb929d494d46021
相关地址
RugPull地址:0xff494edf630fc0c4c9f44cb13eb929d494d46021
利润获得者地址:0x2b7f41d964f136138588998550841a2077471b5a
写在最后
该次事件可通过安全审计发现相关风险。
在智能合约审计中,CertiK的安全专家会发现初始代币分配的中心化问题。为缓解该问题,CertiK工程师会去向客户索要tokenomic相关的文档,并且对其提出建议。
CertiK安全团队认为:这样的事件凸显了围绕Web3.0项目的透明度和问责制文化的必要性。这也是为什么CertiK主张对项目团队进行KYC团队背景调查,并在今年年初推出了KYC服务,该服务可以可靠地验证项目团队成员的身份及项目背景。
本次事件的预警已于第一时间在CertiK官方推特进行了播报。除此之外,CertiK官网https://www.certik.com/已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。
近期RugPull攻击高发,加密项目方及用户们应提高相关警惕并及时对合约代码进行完善和审计。
除此之外,技术团队应及时关注已发生的安全事件,并且检查自己的项目中是否存在类似问题。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。