转发原文标题:《技术详解 | 链上打新局中局,大规模Rug Pull手法解密》
近期CertiK安全团队监测到一个值得警惕的现象:一系列手法相似的”退出骗局”正在区块链上频繁上演。这些被业内称为Rug Pull的欺诈行为背后,很可能隐藏着一个高度组织化的黑客团伙。通过深入追踪,我们发现该团伙已关联超过200个代币骗局,其运作模式呈现出明显的自动化和规模化特征。
在这些精心设计的骗局中,攻击者会先创建新的ERC20代币并预挖部分代币,随后与一定数量的WETH配对创建Uniswap V2流动性池。当链上打新机器人或普通用户完成一定次数的代币购买后,攻击者便会利用隐藏的后门凭空生成大量代币,悄无声息地抽干流动性池中的WETH。最令人担忧的是,这些凭空产生的代币既不会体现在总供应量(totalSupply)中,也不会触发Transfer事件,使得普通用户通过etherscan等区块浏览器完全无法察觉异常。
骗局全流程解析
让我们以MUMI代币(MultiMixer AI)为例,还原整个骗局的完整操作链条。3月6日7:52(UTC),攻击者地址(0x8AF8)部署了该ERC20代币合约(0x4894),并预挖了约4.2亿枚代币全部归集到部署者地址。

8分钟后,攻击者调用openTrading函数创建MUMI-WETH流动性池,将全部预挖代币和3个ETH注入池中。值得注意的是,在添加流动性过程中,约6300万枚代币作为”手续费”被自动转回代币合约,实际入池代币约为3.5亿枚。这一看似常规的”税收机制”实际上暗藏玄机。

流动性创建1分钟后,攻击者迅速锁定了全部1.036个LP代币。这种”锁定流动性”的操作表面上是向投资者展示诚意,实则是为了麻痹警惕性较高的用户。3小时后,另一个攻击者地址(0x9DF4)部署的税收合约(0x7ffb)突然动用约416万亿枚MUMI(远超总供应量)一次性抽干池中9.736个WETH,完成收割。

技术手法深度剖析
通过对代币合约代码的逆向分析,我们揭开了攻击者的核心伎俩。合约中隐藏着一个swapTokensForEth私有函数,当检测到用户在流动性池中完成5次以上购买后,便会自动将税收合约的MUMI余额修改为原值的10亿倍。这种直接修改余额的操作既不影响总供应量,也不触发转账事件,完美避开了常规监控手段。

更狡猾的是,攻击者还设计了双层获利机制:表面上是将少量代币兑换为ETH存入合约地址的常规”税收”操作,实则暗地里通过修改余额的方式制造出天文数字的代币进行大规模套现。整个骗局从部署到收网仅用3小时,以不到6.5个ETH的成本获利超50%。
资金流向追踪显示,最终获利都汇集到一个资金沉淀地址(0xDF1a)。该地址在过去两个月异常活跃,已完成7,000多笔交易,与超过200个代币产生交互。我们对其中40个代币的分析证实,这些项目都采用了相同的收割模式,且生命周期都极为短暂。

这个案例暴露出当前ERC20标准的一个重大隐患:当项目方能够不通过标准mint流程就凭空创造代币时,现有的总量监控机制将完全失效。攻击者正是利用了这一漏洞,配合精心设计的”障眼法”成功骗过了大多数打新机器人的风控系统。
区块链安全是一场永无止境的攻防战。随着投资者防范意识提升,攻击者的反侦察手段也在不断进化。这个案例提醒我们,单纯依赖区块浏览器和转账事件已不足以识别高级别的欺诈行为,行业亟需建立更完善的代币审计标准和实时监控体系。对于普通投资者而言,面对层出不穷的新项目,保持警惕和持续学习才是最好的防护盾。
声明:文章不代表CHAINTT观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险 自担!转载请注明出处:https://www.chaintt.cn/12453.html