MangoFarmSOL Выход из схемы мошенничества

Новичок4/1/2024, 7:18:18 PM
MangoFarmSOL рекламировал себя как фермерский протокол на блокчейне Solana, обещая высокие доходы и выгодный воздушный капельник токенов MANGO. Однако команда MangoFarmSOL осуществила выход из проекта, что подчеркнуло необходимость срочной проверки и аудита процессов DeFi.

Введение

6 января 2024 года проект MangoFarmSOL провел выходной мошеннический маневр, приведший к убыткам, оцененным примерно в ~$1.32 миллиона, что является крупнейшим случаем выходного мошенничества, который мы изучали в 2024 году до сих пор. Украденные средства в основном состояли из токенов SOL, которые затем были отмыты через различные каналы, сначала переходя на сеть Ethereum через wormhole и allbridge, а затем зачислены на платформы, такие как Railgun (миксер), eXch и FixedFloat (мгновенные обмены).

Краткое описание мероприятия

MangoFarmSOL представил себя как протокол фермерства на блокчейне Solana, обещая высокие доходы и прибыльный воздушный MANGO токен. Чтобы принять участие, пользователей призывали депонировать токены Solana. Проект набрал обороты благодаря координированной кампании инфлюенсеров и обещанию воздушного токена $MANGO, запланированного на 10 января.

Тем не менее, команда MangoFarmSOL провела выходной скам, передав 13 512 токенов SOL (~1,26 миллиона долларов на тот момент) из депозитов пользователей в контракте проекта. Кроме того, был развернут вредоносный фронтенд, вводящий пользователей в заблуждение относительно "EmergencyMigration" и обманывающий их, заставляя передавать свои активы, что привело к дополнительной краже около 60 тыс. долларов. После этих действий MangoFarmSOL деактивировала свои учетные записи в социальных сетях и веб-сайт, оставив многих членов сообщества в утрате и подчеркивая риски, присущие в пространстве DeFi.

Подробный анализ выходного мошенничества

Подготовка:

(3 янв) Кампания в социальных сетях: проект использовал социальных медиа-инфлюенсеров для увеличения своей надежности и привлечения большей аудитории.

(5 янв) Информация о запуске токена $MANGO: Команда опубликовала статью на Medium, утверждая, что распределение токенов $MANGO запланировано на 10-е число, с вознаграждением, определяемым по баллам, набранным за депозиты SOL, и привлеченных пользователей.

(3 янв-7 янв) Пользовательские депозиты: Пользователи внесли SOL на контракт MangoFarmSOL, увлеченные обещанием воздушного капитала токена MANGO и, вероятно, из-за маркетинга от влиятельных лиц на твиттере, привлекающего трафик. Это привело к более чем ~$1.3M в TVL, как показано на скриншоте ниже.

Мошенничество с выходом:

  1. Вывод средств: Команда MangoFarmSOL инициировала выходной обман, выведя общую сумму в 13514 SOL (~$1.26M) токенов, внесенных пользователями в контракт Mango, на кошелек 8ggvi.


Первая транзакция на сумму 135 SOL от Mango контракта (Bfg5SM) на кошелек 8ggvi


Вторая транзакция на сумму 13379 SOL, переведенных из контракта Mango (Bfg5SM) на кошелек 8ggvi

  1. Зловредный фронтенд: Впоследствии был введен зловредный фронтенд под видом «чрезвычайной миграции», о чем также было опубликовано в официальном твиттер-аккаунте проекта, обманывая пользователей на дальнейшие транзакции, которые привели к краже дополнительных активов, оцениваемых в общей сложности примерно в ~$60k.

  1. Прекращение связи: MangoFarmSOL затем деактивировал свой аккаунт в твиттере и также удалил веб-сайт, унесший с собой украденные средства.

Движение средств:

Сводка

Средства, переброшенные на сеть Ethereum, закончили консолидацией в трех основных областях

  • eXch: ~292 ETH
  • Рейлган: ~263 ETH
  • FixedFloat: ~26 ETH

Средства похищены из контракта Mango

  1. Исходная кража транзакции:
  • Итого было похищено 13,5 тыс. SOL на сумму около 1,26 миллиона долларов из контракта Mango и отправлено на адрес 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7.
  1. Обфускация и Преобразование:
  • 9,458 украденных SOL были отправлены на 4nBETJ для запутывания следов средств.
  • Весь SOL в обоих 8ggvi & 4nBE впоследствии был обменен на USDC.


Аккаунт 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. Подключение к Ethereum через Wormhole:
  • Приобретенные USDC были переведены с сети Solana на Ethereum через мост через червоточину, нацеливаясь на несколько адресов Ethereum по нескольким транзакциям на 4 различных адреса на ETH


380k переведено через 4 транзакции на 0x09e3


319k to 0xc504


351k в 0x6898


217k в 0x8816

  1. Финальные этапы отмывания:
  • После того как USDC был обменен на ETH в сети Ethereum, украденные средства были затем отмыты через Railgun (смешиватель конфиденциальности) и также обменены через eXch (мгновенный обмен) для дальнейшего сокрытия происхождения средств.


Примеры переводов на рейлган


Пример перевода на биржу

Средства украдены у злонамеренного дрейнера фронтенда

  1. Консолидация и конверсия:
  • Активы, похищенные через злонамеренную эксплуатацию фронтенда, были сконсолидированы в SOL, который затем был обменен на приблизительно 58.6 тыс. долларов в USDC.

  1. Мост на Ethereum через Allbridge:
  • USDC, полученный из эксплойта фронтенда, был мостикован на сеть Ethereum более чем за 2 транзакции с использованием Allbridge на адрес 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec.

  1. Финальный обмен и депозит:
  • Бриджеванный USDC был обменен на 26 ETH. Затем эти средства были внесены на FixedFloat (мгновенный обмен) через несколько транзакций, завершив процесс отмывания активов, похищенных через эксплуатацию фронтенда.


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

Заключение

Мошенничество MangoFarmSOL является самым крупным мошенничеством, которое мы исследовали в 2024 году. Методология мошенничества имеет сходные характеристики с инцидентом в 2023 году, связанным с мошенническим проектом под названием Harvest Keeper. Оба проекта обновили свои фронтенды, что привело к потере средств пользователей и удалению активов, в которые пострадавшие инвестировали в проект.

Мошенничество MangoFarmSOL, приведшее к потере оцененных в $1,32 миллиона, подчеркивает необходимость тщательной проверки проектов в крипто-пространстве. CertiK решает эту проблему с помощью своих услуг KYC, предлагая проектам возможность получить знак KYC, сигнализируя инвесторам о уровне должной осмотрительности и прозрачности. Этот знак представляет собой важный шаг к построению доверия в экосистеме блокчейна, поощряя взаимодействие с проектами, приверженными безопасности и целостности. В мире, где мошеннические схемы могут значительно подорвать доверие инвесторов, процесс KYC от CertiK становится важным инструментом для различения законных проектов от мошеннических.

Отказ от ответственности:

  1. Эта статья перепечатана из [certik], Все авторские права принадлежат оригинальному автору [certik]. Если у вас есть возражения по поводу этого перепечатывания, пожалуйста, свяжитесь с Gate Learnкоманда и они оперативно справятся с этим.
  2. Отказ от ответственности: Взгляды и мнения, выраженные в этой статье, являются исключительно точкой зрения автора и не являются инвестиционным советом.
  3. Переводы статьи на другие языки выполняются командой Gate Learn. Если не указано иное, копирование, распространение или плагиат переведенных статей запрещены.

MangoFarmSOL Выход из схемы мошенничества

Новичок4/1/2024, 7:18:18 PM
MangoFarmSOL рекламировал себя как фермерский протокол на блокчейне Solana, обещая высокие доходы и выгодный воздушный капельник токенов MANGO. Однако команда MangoFarmSOL осуществила выход из проекта, что подчеркнуло необходимость срочной проверки и аудита процессов DeFi.

Введение

6 января 2024 года проект MangoFarmSOL провел выходной мошеннический маневр, приведший к убыткам, оцененным примерно в ~$1.32 миллиона, что является крупнейшим случаем выходного мошенничества, который мы изучали в 2024 году до сих пор. Украденные средства в основном состояли из токенов SOL, которые затем были отмыты через различные каналы, сначала переходя на сеть Ethereum через wormhole и allbridge, а затем зачислены на платформы, такие как Railgun (миксер), eXch и FixedFloat (мгновенные обмены).

Краткое описание мероприятия

MangoFarmSOL представил себя как протокол фермерства на блокчейне Solana, обещая высокие доходы и прибыльный воздушный MANGO токен. Чтобы принять участие, пользователей призывали депонировать токены Solana. Проект набрал обороты благодаря координированной кампании инфлюенсеров и обещанию воздушного токена $MANGO, запланированного на 10 января.

Тем не менее, команда MangoFarmSOL провела выходной скам, передав 13 512 токенов SOL (~1,26 миллиона долларов на тот момент) из депозитов пользователей в контракте проекта. Кроме того, был развернут вредоносный фронтенд, вводящий пользователей в заблуждение относительно "EmergencyMigration" и обманывающий их, заставляя передавать свои активы, что привело к дополнительной краже около 60 тыс. долларов. После этих действий MangoFarmSOL деактивировала свои учетные записи в социальных сетях и веб-сайт, оставив многих членов сообщества в утрате и подчеркивая риски, присущие в пространстве DeFi.

Подробный анализ выходного мошенничества

Подготовка:

(3 янв) Кампания в социальных сетях: проект использовал социальных медиа-инфлюенсеров для увеличения своей надежности и привлечения большей аудитории.

(5 янв) Информация о запуске токена $MANGO: Команда опубликовала статью на Medium, утверждая, что распределение токенов $MANGO запланировано на 10-е число, с вознаграждением, определяемым по баллам, набранным за депозиты SOL, и привлеченных пользователей.

(3 янв-7 янв) Пользовательские депозиты: Пользователи внесли SOL на контракт MangoFarmSOL, увлеченные обещанием воздушного капитала токена MANGO и, вероятно, из-за маркетинга от влиятельных лиц на твиттере, привлекающего трафик. Это привело к более чем ~$1.3M в TVL, как показано на скриншоте ниже.

Мошенничество с выходом:

  1. Вывод средств: Команда MangoFarmSOL инициировала выходной обман, выведя общую сумму в 13514 SOL (~$1.26M) токенов, внесенных пользователями в контракт Mango, на кошелек 8ggvi.


Первая транзакция на сумму 135 SOL от Mango контракта (Bfg5SM) на кошелек 8ggvi


Вторая транзакция на сумму 13379 SOL, переведенных из контракта Mango (Bfg5SM) на кошелек 8ggvi

  1. Зловредный фронтенд: Впоследствии был введен зловредный фронтенд под видом «чрезвычайной миграции», о чем также было опубликовано в официальном твиттер-аккаунте проекта, обманывая пользователей на дальнейшие транзакции, которые привели к краже дополнительных активов, оцениваемых в общей сложности примерно в ~$60k.

  1. Прекращение связи: MangoFarmSOL затем деактивировал свой аккаунт в твиттере и также удалил веб-сайт, унесший с собой украденные средства.

Движение средств:

Сводка

Средства, переброшенные на сеть Ethereum, закончили консолидацией в трех основных областях

  • eXch: ~292 ETH
  • Рейлган: ~263 ETH
  • FixedFloat: ~26 ETH

Средства похищены из контракта Mango

  1. Исходная кража транзакции:
  • Итого было похищено 13,5 тыс. SOL на сумму около 1,26 миллиона долларов из контракта Mango и отправлено на адрес 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7.
  1. Обфускация и Преобразование:
  • 9,458 украденных SOL были отправлены на 4nBETJ для запутывания следов средств.
  • Весь SOL в обоих 8ggvi & 4nBE впоследствии был обменен на USDC.


Аккаунт 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. Подключение к Ethereum через Wormhole:
  • Приобретенные USDC были переведены с сети Solana на Ethereum через мост через червоточину, нацеливаясь на несколько адресов Ethereum по нескольким транзакциям на 4 различных адреса на ETH


380k переведено через 4 транзакции на 0x09e3


319k to 0xc504


351k в 0x6898


217k в 0x8816

  1. Финальные этапы отмывания:
  • После того как USDC был обменен на ETH в сети Ethereum, украденные средства были затем отмыты через Railgun (смешиватель конфиденциальности) и также обменены через eXch (мгновенный обмен) для дальнейшего сокрытия происхождения средств.


Примеры переводов на рейлган


Пример перевода на биржу

Средства украдены у злонамеренного дрейнера фронтенда

  1. Консолидация и конверсия:
  • Активы, похищенные через злонамеренную эксплуатацию фронтенда, были сконсолидированы в SOL, который затем был обменен на приблизительно 58.6 тыс. долларов в USDC.

  1. Мост на Ethereum через Allbridge:
  • USDC, полученный из эксплойта фронтенда, был мостикован на сеть Ethereum более чем за 2 транзакции с использованием Allbridge на адрес 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec.

  1. Финальный обмен и депозит:
  • Бриджеванный USDC был обменен на 26 ETH. Затем эти средства были внесены на FixedFloat (мгновенный обмен) через несколько транзакций, завершив процесс отмывания активов, похищенных через эксплуатацию фронтенда.


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

Заключение

Мошенничество MangoFarmSOL является самым крупным мошенничеством, которое мы исследовали в 2024 году. Методология мошенничества имеет сходные характеристики с инцидентом в 2023 году, связанным с мошенническим проектом под названием Harvest Keeper. Оба проекта обновили свои фронтенды, что привело к потере средств пользователей и удалению активов, в которые пострадавшие инвестировали в проект.

Мошенничество MangoFarmSOL, приведшее к потере оцененных в $1,32 миллиона, подчеркивает необходимость тщательной проверки проектов в крипто-пространстве. CertiK решает эту проблему с помощью своих услуг KYC, предлагая проектам возможность получить знак KYC, сигнализируя инвесторам о уровне должной осмотрительности и прозрачности. Этот знак представляет собой важный шаг к построению доверия в экосистеме блокчейна, поощряя взаимодействие с проектами, приверженными безопасности и целостности. В мире, где мошеннические схемы могут значительно подорвать доверие инвесторов, процесс KYC от CertiK становится важным инструментом для различения законных проектов от мошеннических.

Отказ от ответственности:

  1. Эта статья перепечатана из [certik], Все авторские права принадлежат оригинальному автору [certik]. Если у вас есть возражения по поводу этого перепечатывания, пожалуйста, свяжитесь с Gate Learnкоманда и они оперативно справятся с этим.
  2. Отказ от ответственности: Взгляды и мнения, выраженные в этой статье, являются исключительно точкой зрения автора и не являются инвестиционным советом.
  3. Переводы статьи на другие языки выполняются командой Gate Learn. Если не указано иное, копирование, распространение или плагиат переведенных статей запрещены.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!