Os golpistas estão usando a lista de “tendências” do site de análise de memecoin GMGN para atrair vítimas inocentes e roubar suas criptomoedas, de acordo com uma postagem de 25 de setembro no X do pesquisador de segurança Roffett.eth.

Os invasores criam moedas que permitem ao desenvolvedor transferir Tokens de qualquer usuário para sua conta. Eles então transferem o token entre muitas contas diferentes, inflando artificialmente o volume de negociação e colocando-o na lista de “tendências” da GMGN.

Assim que uma moeda aparecer na lista de tendências, usuários desavisados ​​irão comprá-la, pensando que é uma moeda popular. Mas em poucos minutos, seus tokens foram retirados de suas carteiras e nunca mais foram vistos. O desenvolvedor então reabastece a moeda no pool de liquidez e a revende para outra vítima.

Roffet lista Robotaxi, DFC e Billy’s Dog (NICK) como três exemplos de moedas tóxicas encontradas nesta lista.

GMGN é um aplicativo analítico voltado para traders de memecoins nos sistemas Base, Solana, Tron, Blast e Ethereum. Sua interface inclui várias guias, incluindo “novo par”, “tendências” e “descoberta”, cada uma listando moedas com base em critérios diferentes.

Veja mais: Trump não fala sobre criptografia, a SEC precisa esclarecer sobre o Airdrop

Roffett disse que descobriu a técnica do golpe quando amigos compraram moedas da lista e viram que elas desapareciam misteriosamente. Um amigo pensou que sua carteira havia sido hackeada, mas quando ele criou uma nova carteira e comprou as moedas de volta, elas foram esgotadas novamente.

Intrigado com esse mistério, Roffett investigou os ataques usando um explorador de blocos e descobriu que eram ataques de phishing comuns. O invasor chamou a função “permitir” e parecia fornecer a assinatura do usuário, o que não poderia ter acontecido a menos que o usuário fosse enganado pelo site de phishing. No entanto, o amigo negou ter interagido com sites suspeitos antes dos dois ataques.

Uma das moedas roubadas foi NICK. Roffet investigou o código do contrato de NICK e descobriu que era “um pouco estranho”. Em vez de conter código comum como a maioria dos outros contratos de token, ele possui “alguns métodos muito estranhos e secretos”.

Como prova desses métodos estranhos, Roffet postou uma imagem das funções “desempenho” e “novas” de NICK, com parágrafos de texto que não são claros e não têm nenhum propósito típico.

Veja mais: Bitcoin e Binance caem ligeiramente com o lançamento de CZ

No final das contas, Roffett descobriu que o contrato continha código malicioso escondido em uma de suas bibliotecas. Este código permite que o “recuperador” (desenvolvedor) chame a função “permitir” sem fornecer a assinatura do proprietário do Token. Roffet afirmou:

“Se o endereço do chamador for igual ao do recuperador, então, ao criar manualmente uma assinatura específica, pode-se obter a autoridade de qualquer proprietário do Token e então transferir o Token.”

No entanto, o endereço do recuperador também está confuso. Ele está listado como um número positivo de 256 bits, não zero. Logo abaixo deste número existe uma função que o contrato utiliza para obter o endereço deste número. Roffett usou essa função para determinar que o “recuperador” malicioso era um contrato com endereço terminado em f261.

Os dados do Blockchain mostram que este contrato de “recuperação” realizou mais de 100 transações transferindo NICK de proprietários de tokens para outras contas.

Depois de descobrir como esse golpe funcionava, Roffett investigou a lista de “tendências” e descobriu pelo menos dois outros Tokens contendo código semelhante: Robotaxi e DFC.

Veja mais: O preço do RDNT aumentou 20% após novo plano de liquidez

Roffett concluiu que os golpistas podem já usar essa técnica há muito tempo. Ele alertou os usuários para ficarem longe dessa lista, pois usá-la pode resultar em perda de dinheiro. Ele disse:

“Os primeiros desenvolvedores maliciosos usaram vários endereços para simular transações e reter, colocando o Token na lista de tendências. Isso atrai investidores de varejo para comprar e, eventualmente, os tokens ERC20 são roubados, completando o golpe. A existência destas listas de tendências prejudica enormemente a entrada de novos investidores de retalho no mercado. Espero que as pessoas estejam cientes disso e não se deixem enganar.”

Tokens fraudulentos ou “honeypots” continuam a representar um risco para os usuários de criptomoedas. Em abril, um desenvolvedor fraudulento de tokens retirou US$ 1,62 milhão das vítimas, vendendo-lhes tokens BONKKILLER sem lhes dar permissão para vendê-los. Em 2022, a empresa de gerenciamento de risco de blockchain Solidus divulgou um relatório alertando que mais de 350 moedas fraudulentas foram criadas durante o ano.

#tintucbitcoin #Write2Win #AirdropGuide #TopCoinsJune2024 #BinanceTurns7