近期发生了多起 Rug Pull 事件,SharkTeam 安全研究团队对这些事件进行了详细分析。在分析过程中,我们发现 BNB Chain 上的 Rugpull 工厂合约在过去一个月内已经发起了 70 多次 Rugpull。接下来,我们将从资金溯源、欺诈行为模式等方面进行分析。
鉴于篇幅所限,我们将主要分析 SEI、X、TIP 和 Blue 几个代币事件。这些代币都是由代币工厂合约0xDC4397ffb9F2C9119ED9c32E42E3588bbD377696进行 createToken 操作创建的。
在 createToken 函数中,创建代币时需要传入以下参数:代币名称、代币符号、精度、供应量、代币所有者地址、创建代币对的工厂合约地址以及 BUSD-T 稳定币地址。其中,创建代币对的工厂合约使用了 PancakeSwap 的工厂合约,并且每个代币都有不同的所有者地址。
一、资金溯源
SEI、X、TIP 和 Blue 代币的所有者地址、符号和合约地址如下图所示。其中,X、TIP 和 Blue 的所有者地址为:
0x44A028Dae3680697795A8d50960c8C155cBc0D74。
0x44A028Da 的资金来自 0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3 ,地址 0x0a8310ec 资金来自多个 EOA 账户,并且有一个共同地址
0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3。
以下是代币工厂合约 0xDC4397ffb9F2C9119ED9c32E42E3588bbD377696 的相关信息。该工厂合约由地址0x1dE949eac4b5fc1B814E733CD56AE65DfF1bcEEF 创建。地址 0x1dE949ea 的资金来自多个账户,其中共有一个资金来源地址为0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3。
地址 0x072e9A13 的资金来源如下:地址 0x1dE949ea 存在部分资金交互。其他地址也创建了工厂代币合约,并且是一些代币的 Rug Puller。
例如,0x04067B4fcC9f3d99aC5211cfE8d3e8687B0401d3 的资金来自于 0x6ae8F98830894518c939B0D0A5EF11c671e9DFCa。而 0x6ae8F988 创建了工厂合约 0xe83EbBb4acc3d8B237923Ee333D04B887ca1a008。该工厂合约也进行了相同的代币创建行为:
我们选择其中一个代币进行分析,发现该代币存在 Rug Pull 行为。
0x6ae8F988 的资金部分来自于 0xa6764FBbbFD89AEeBac25FCbB69d3E9438395e57,该地址的资金又是来自于0xE5A5c50980176Cc32573c993D0b99a843D77BC6E。地址 0xE5A5c509 的资金是由 Tornado Cash 地址提供,资金为 10 BNB。除了 Tornado 提供的资金外,还有一部分通过钓鱼和代币 Rug Pull 获得的利润。
此外,上述地址在接下来的 Rugpull 工厂欺诈行为模式中起着重要作用。
二、Rugpull 工厂欺诈行为模式
让我们一起看看 SEI、X、TIP 和 Blue 几个代币的 Rugpull 工厂欺诈行为模式。
(1)SEI
首先,SEI 代币所有者 0x0a8310eca430beb13a8d1b42a03b3521326e4a58 以1u 的价格兑换了 249 枚 SEI。
然后, 0x6f9963448071b88FB23Fd9971d24A87e5244451A进行了批量买入和卖出操作。在买入和卖出操作下,代币的流动性明显增加,价格也发生了上涨。
通过钓鱼等方式宣传,诱惑大量用户购买,随着流动性增加,代币价格翻倍。
代币的价格达到一定的数值时,代币所有者进场 sell 操作进行 Rugpull。可以从下图看出,进场收割时间段和价格都不同。
(2)X、TIP、Blue
首先 X、TIP 和 Blue 代币所有者 0x44A028Dae3680697795A8d50960c8C155cBc0D74 用 1u 兑换了相应的代币。然后,和 Sei 代币一样。0x6f9963448071b88FB23Fd9971d24A87e5244451A 批量的买入和卖出操作。在买入和卖出操作下,流动性明显增加,价格上涨。
然后通过钓鱼等一些途径宣传,诱惑大量的用户进行购买,随着流动性增加,代币价格也翻倍。
和 SEI 一样,代币的价格达到一定的数值时,代币所有者进场 sell 操作进行 Rugpull。可以从下图看出,进场收割时间段和价格都不同。
SEI、X、TIP 和 Blue 几个代币的波动图如下:
我们从资金溯源、行为模式中可以得知:
在资金溯源内容中,代币工厂的创建者和代币创建者的资金来自多个 EOA 账户。不同账户之间也有资金往来,其中一些通过钓鱼地址转移,一些通过之前进行代币 Rugpull 行为获取,还有一些通过 tornado cash 等混币平台获得。采用多种方式进行资金转移旨在构建复杂错综的资金网络。不同地址还创建了多个代币工厂合约,并大量生产代币。。
在分析代币 Rugpull 行为时,我们发现地址 0x6f9963448071b88FB23Fd9971d24A87e5244451A 是其中一个资金来源。操作代币价格时,也采用了批量方式。地址 0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3 也充当了资金提供者的角色,向多个代币持有者提供相应的资金。
总而言之,这一系列行为背后有一个分工明确的Web3诈骗团伙,构成了一个黑色产业链,主要涉及热点搜集、自动发币、自动交易、虚假宣传、钓鱼攻击、Rugpull 收割等环节,多发生于 BNBChain。所发的 Rugpull 虚假代币都与行业热点事件紧密相关,具有较强的迷惑性和鼓动性。用户需时刻提高警惕,保持理性,避免不必要的损失。
About Us
SharkTeam 的愿景是保护Web3世界的安全。团队由来自世界各地的经验丰富的安全专业人士和高级研究人员组成,精通区块链和智能合约底层理论。提供包括链上大数据分析、链上风险预警、智能合约审计、加密资产追讨等服务,并打造了链上大数据分析和风险预警平台 ChainAegis,平台支持无限层级的深度图分析,能有效对抗Web3世界的高级持续性盗窃(Advanced Persistent Theft,APT)风险。已与Web3生态各领域的关键参与者,如 Polkadot、Moonbeam、polygon、OKX、Huobi Global、imToken、ChainIDE 等建立长期合作关系。