MangoFarmSOL Esquema de Saída

Principiante4/1/2024, 7:18:18 PM
O MangoFarmSOL apresentou-se como um protocolo de agricultura na blockchain Solana, prometendo altos rendimentos e um lucrativo lançamento do token MANGO. No entanto, a equipa do MangoFarmSOL executou um golpe de saída, destacando a necessidade urgente de um processo de auditoria e revisão de projetos DeFi.

Introdução

Em 6 de janeiro de 2024, o projeto MangoFarmSOL realizou um golpe de saída resultando em perdas estimadas em cerca de ~$1.32 milhões, o que é o maior golpe de saída que investigamos até agora em 2024. Os fundos roubados consistiam principalmente em tokens SOL, que foram posteriormente lavados através de vários canais, primeiro conectando-se à rede Ethereum através de wormhole e allbridge e depois depositados em plataformas como Railgun (misturador), eXch e FixedFloat (trocas instantâneas).

Resumo do Evento

MangoFarmSOL comercializou-se como um protocolo de agricultura na blockchain Solana, prometendo altos rendimentos e uma distribuição aérea lucrativa de tokens MANGO. Para participar, os utilizadores foram encorajados a depositar tokens Solana. O projeto ganhou tração através de uma campanha coordenada de influenciadores e a promessa de uma distribuição aérea de tokens $MANGO agendada para 10 de janeiro.

No entanto, a equipa MangoFarmSOL executou um golpe de saída, transferindo 13.512 tokens SOL (~1,26 milhões de dólares na altura) dos depósitos dos utilizadores no contrato do projeto. Além disso, foi implantado um frontend malicioso, enganando os utilizadores numa “Migração de Emergência” e fazendo-os transferir os seus ativos, resultando num roubo adicional de cerca de 60 mil dólares. Após estas ações, a MangoFarmSOL desativou as suas contas de redes sociais e website, deixando muitos membros da comunidade em perda e destacando os riscos inerentes ao espaço DeFi.

Análise Detalhada do Esquema de Saída

A Preparação:

(3 Jan) Campanha de Mídia Social: O projeto utilizou influenciadores de mídia social para impulsionar sua credibilidade e atrair um público maior.

(5 Jan) Informações de Lançamento do Token $MANGO: A equipa publicou um artigo no Medium alegando que um airdrop do token $MANGO será agendado para o dia 10, com recompensas determinadas pelos pontos obtidos a partir de SOL depositado e utilizadores referidos.

(3 a 7 de janeiro) Depósitos de utilizadores: Os utilizadores depositaram SOL no contrato MangoFarmSOL, atraídos pela promessa do airdrop do token MANGO e provavelmente devido ao marketing dos influenciadores no twitter a impulsionar o tráfego. Isto levou a mais de ~$1.3M em TVL, como mostrado na captura de ecrã abaixo.

O Esquema de Saída:

  1. Levantamento de Fundos: A equipa MangoFarmSOL iniciou o esquema de saída ao levantar um total de 13514 SOL (~$1.26M) tokens depositados pelos utilizadores no contrato Mango para a carteira 8ggvi.


Primeira transação de 135 SOL transferida do contrato Mango (Bfg5SM) para a carteira 8ggvi


Segunda transação de 13379 SOL transferida do contrato Mango (Bfg5SM) para a carteira 8ggvi

  1. Frontend Malicioso: Posteriormente, foi introduzido um frontend malicioso sob o disfarce de uma "migração de emergência", que também foi twittado pela conta oficial do projeto no twitter, enganando os usuários a realizar mais transações que levaram ao roubo de ativos adicionais, estimados em um total de ~$60k.

  1. Desligamento da Comunicação: MangoFarmSOL desativou sua conta no twitter & também derrubou o site, levando consigo os fundos roubados.

Movimentação de Fundos:

Resumo

Os fundos transferidos para a rede Ethereum acabaram por consolidar-se em três áreas principais

  • eXch: ~292 ETH
  • Railgun: ~263 ETH
  • FixedFloat: ~26 ETH

Fundos Roubados do Contrato Mango

  1. Transação Inicial de Roubo:
  • Um total de 13.5K SOL, no valor de aproximadamente $1.26 milhões, foi roubado do contrato Mango e enviado para o endereço 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7.
  1. Obfuscação e Conversão:
  • Foram enviados 9.458 SOL roubados para 4nBETJ para obscurecer o rasto dos fundos.
  • Todos os SOL tanto em 8ggvi & 4nBE foram posteriormente trocados por USDC.


Conta 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. Ponte para Ethereum via Wormhole:
  • O USDC adquirido foi transferido da rede Solana para a Ethereum através da ponte wormhole, visando múltiplos endereços Ethereum em várias transações para 4 endereços diferentes na ETH


380k transferidos em 4 transações para 0x09e3


319k para 0xc504


351k para 0x6898


217k para 0x8816

  1. Passos Finais de Lavagem:
  • Uma vez na rede Ethereum, o USDC foi trocado por ETH. Os fundos roubados foram então lavados através do Railgun (um misturador de privacidade) & também trocados através do eXch (troca instantânea) para obscurecer ainda mais os fundos.


Exemplo de transferências para railgun


Exemplo de transferência para a bolsa

Fundos roubados do dreno frontal malicioso

  1. Consolidação e Conversão:
  • Os ativos roubados através da exploração maliciosa do frontend foram consolidados em SOL, que foi então trocado por aproximadamente $58.6k em USDC.

  1. Ligação à Ethereum via Allbridge:
  • O USDC obtido a partir da exploração da interface foi transferido para a rede Ethereum ao longo de 2 transações usando Allbridge, para o endereço 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec.

  1. Troca e Depósito Final:
  • O USDC em ponte foi trocado por 26 ETH. Estes fundos foram então depositados na FixedFloat (troca instantânea) ao longo de várias transações, completando o processo de lavagem dos ativos roubados através da exploração da interface.


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

Conclusão

O golpe de saída da MangoFarmSOL é o maior golpe de saída que investigamos em 2024. A metodologia do golpe partilha características semelhantes com um incidente em 2023 envolvendo um projeto fraudulento chamado Harvest Keeper. Ambos os projetos atualizaram seu frontend, o que drenou os fundos dos usuários, assim como removeram ativos nos quais as vítimas tinham investido no projeto.

O esquema de saída MangoFarmSOL, resultando em perdas estimadas de $1,32 milhões, sublinha a necessidade crítica de uma avaliação rigorosa de projetos no espaço cripto. A CertiK aborda esta questão com os seus serviços de KYC, oferecendo aos projetos a oportunidade de obter um distintivo KYC, sinalizando aos investidores um nível de diligência e transparência. Este distintivo representa um passo essencial para construir confiança dentro do ecossistema blockchain, encorajando o envolvimento com projetos comprometidos com a segurança e integridade. Num cenário onde esquemas podem minar significativamente a confiança dos investidores, o processo de KYC da CertiK emerge como uma ferramenta vital para distinguir projetos legítimos de fraudulentos.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [certik], Todos os direitos autorais pertencem ao autor original [certik]. Se houver objeções a esta reimpressão, por favor entre em contato com o Gate Learnequipa, e eles tratarão disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente as do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibida a cópia, distribuição ou plágio dos artigos traduzidos.

MangoFarmSOL Esquema de Saída

Principiante4/1/2024, 7:18:18 PM
O MangoFarmSOL apresentou-se como um protocolo de agricultura na blockchain Solana, prometendo altos rendimentos e um lucrativo lançamento do token MANGO. No entanto, a equipa do MangoFarmSOL executou um golpe de saída, destacando a necessidade urgente de um processo de auditoria e revisão de projetos DeFi.

Introdução

Em 6 de janeiro de 2024, o projeto MangoFarmSOL realizou um golpe de saída resultando em perdas estimadas em cerca de ~$1.32 milhões, o que é o maior golpe de saída que investigamos até agora em 2024. Os fundos roubados consistiam principalmente em tokens SOL, que foram posteriormente lavados através de vários canais, primeiro conectando-se à rede Ethereum através de wormhole e allbridge e depois depositados em plataformas como Railgun (misturador), eXch e FixedFloat (trocas instantâneas).

Resumo do Evento

MangoFarmSOL comercializou-se como um protocolo de agricultura na blockchain Solana, prometendo altos rendimentos e uma distribuição aérea lucrativa de tokens MANGO. Para participar, os utilizadores foram encorajados a depositar tokens Solana. O projeto ganhou tração através de uma campanha coordenada de influenciadores e a promessa de uma distribuição aérea de tokens $MANGO agendada para 10 de janeiro.

No entanto, a equipa MangoFarmSOL executou um golpe de saída, transferindo 13.512 tokens SOL (~1,26 milhões de dólares na altura) dos depósitos dos utilizadores no contrato do projeto. Além disso, foi implantado um frontend malicioso, enganando os utilizadores numa “Migração de Emergência” e fazendo-os transferir os seus ativos, resultando num roubo adicional de cerca de 60 mil dólares. Após estas ações, a MangoFarmSOL desativou as suas contas de redes sociais e website, deixando muitos membros da comunidade em perda e destacando os riscos inerentes ao espaço DeFi.

Análise Detalhada do Esquema de Saída

A Preparação:

(3 Jan) Campanha de Mídia Social: O projeto utilizou influenciadores de mídia social para impulsionar sua credibilidade e atrair um público maior.

(5 Jan) Informações de Lançamento do Token $MANGO: A equipa publicou um artigo no Medium alegando que um airdrop do token $MANGO será agendado para o dia 10, com recompensas determinadas pelos pontos obtidos a partir de SOL depositado e utilizadores referidos.

(3 a 7 de janeiro) Depósitos de utilizadores: Os utilizadores depositaram SOL no contrato MangoFarmSOL, atraídos pela promessa do airdrop do token MANGO e provavelmente devido ao marketing dos influenciadores no twitter a impulsionar o tráfego. Isto levou a mais de ~$1.3M em TVL, como mostrado na captura de ecrã abaixo.

O Esquema de Saída:

  1. Levantamento de Fundos: A equipa MangoFarmSOL iniciou o esquema de saída ao levantar um total de 13514 SOL (~$1.26M) tokens depositados pelos utilizadores no contrato Mango para a carteira 8ggvi.


Primeira transação de 135 SOL transferida do contrato Mango (Bfg5SM) para a carteira 8ggvi


Segunda transação de 13379 SOL transferida do contrato Mango (Bfg5SM) para a carteira 8ggvi

  1. Frontend Malicioso: Posteriormente, foi introduzido um frontend malicioso sob o disfarce de uma "migração de emergência", que também foi twittado pela conta oficial do projeto no twitter, enganando os usuários a realizar mais transações que levaram ao roubo de ativos adicionais, estimados em um total de ~$60k.

  1. Desligamento da Comunicação: MangoFarmSOL desativou sua conta no twitter & também derrubou o site, levando consigo os fundos roubados.

Movimentação de Fundos:

Resumo

Os fundos transferidos para a rede Ethereum acabaram por consolidar-se em três áreas principais

  • eXch: ~292 ETH
  • Railgun: ~263 ETH
  • FixedFloat: ~26 ETH

Fundos Roubados do Contrato Mango

  1. Transação Inicial de Roubo:
  • Um total de 13.5K SOL, no valor de aproximadamente $1.26 milhões, foi roubado do contrato Mango e enviado para o endereço 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7.
  1. Obfuscação e Conversão:
  • Foram enviados 9.458 SOL roubados para 4nBETJ para obscurecer o rasto dos fundos.
  • Todos os SOL tanto em 8ggvi & 4nBE foram posteriormente trocados por USDC.


Conta 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. Ponte para Ethereum via Wormhole:
  • O USDC adquirido foi transferido da rede Solana para a Ethereum através da ponte wormhole, visando múltiplos endereços Ethereum em várias transações para 4 endereços diferentes na ETH


380k transferidos em 4 transações para 0x09e3


319k para 0xc504


351k para 0x6898


217k para 0x8816

  1. Passos Finais de Lavagem:
  • Uma vez na rede Ethereum, o USDC foi trocado por ETH. Os fundos roubados foram então lavados através do Railgun (um misturador de privacidade) & também trocados através do eXch (troca instantânea) para obscurecer ainda mais os fundos.


Exemplo de transferências para railgun


Exemplo de transferência para a bolsa

Fundos roubados do dreno frontal malicioso

  1. Consolidação e Conversão:
  • Os ativos roubados através da exploração maliciosa do frontend foram consolidados em SOL, que foi então trocado por aproximadamente $58.6k em USDC.

  1. Ligação à Ethereum via Allbridge:
  • O USDC obtido a partir da exploração da interface foi transferido para a rede Ethereum ao longo de 2 transações usando Allbridge, para o endereço 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec.

  1. Troca e Depósito Final:
  • O USDC em ponte foi trocado por 26 ETH. Estes fundos foram então depositados na FixedFloat (troca instantânea) ao longo de várias transações, completando o processo de lavagem dos ativos roubados através da exploração da interface.


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

Conclusão

O golpe de saída da MangoFarmSOL é o maior golpe de saída que investigamos em 2024. A metodologia do golpe partilha características semelhantes com um incidente em 2023 envolvendo um projeto fraudulento chamado Harvest Keeper. Ambos os projetos atualizaram seu frontend, o que drenou os fundos dos usuários, assim como removeram ativos nos quais as vítimas tinham investido no projeto.

O esquema de saída MangoFarmSOL, resultando em perdas estimadas de $1,32 milhões, sublinha a necessidade crítica de uma avaliação rigorosa de projetos no espaço cripto. A CertiK aborda esta questão com os seus serviços de KYC, oferecendo aos projetos a oportunidade de obter um distintivo KYC, sinalizando aos investidores um nível de diligência e transparência. Este distintivo representa um passo essencial para construir confiança dentro do ecossistema blockchain, encorajando o envolvimento com projetos comprometidos com a segurança e integridade. Num cenário onde esquemas podem minar significativamente a confiança dos investidores, o processo de KYC da CertiK emerge como uma ferramenta vital para distinguir projetos legítimos de fraudulentos.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [certik], Todos os direitos autorais pertencem ao autor original [certik]. Se houver objeções a esta reimpressão, por favor entre em contato com o Gate Learnequipa, e eles tratarão disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente as do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibida a cópia, distribuição ou plágio dos artigos traduzidos.
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!