MangoFarmSOL 退出騙局始末

新手4/1/2024, 7:18:18 PM
MangoFarmSOL 將自己定位爲 Solana 區塊鏈上的收益農場協議,承諾高收益和利潤豐厚的 MANGO 代幣空投。但隨後發生了退出騙局,凸顯出去中心化金融項目審查的迫切需求。

介紹

2024 年 1 月 6 日,MangoFarmSOL 項目實施了一次退出騙局,導致損失估計約爲 132 萬美元,這是我們 2024 年迄今爲止調查的最大的退出騙局。被盜資金主要由SOL代幣組成,然後通過各種渠道進行洗錢,首先通過蟲洞和 allbridge 橋接到以太坊網路,然後存入Railgun(混幣器)、eXch和FixedFloat(即時交易所)等平台。

事件概要

MangoFarmSOL 將自己定位爲 Solana 區塊鏈上的收益農業協議,承諾高收益和利潤豐厚的 MANGO 代幣空投。爲了參與該項目,用戶被鼓勵存入 Solana 代幣。該項目通過協調有影響力的宣傳活動和定於 1 月 10 日空投 MANGO 代幣的承諾獲得了吸引力。

然而,MangoFarmSOL 團隊卻實施了退出騙局,從項目合約中的用戶存款中轉移了 13,512 個 SOL 代幣(當時約 126 萬美元)。此外,還部署了惡意前端,誤導用戶進行“緊急遷移”並誘騙他們轉移資產,導致進一步盜竊約 6 萬美元。在這些行動之後,MangoFarmSOL 關閉了其社交媒體帳戶和網站,讓社區中的許多人不知所措。這也凸顯了 DeFi 領域固有的風險。

退出騙局的詳細分析

構建:

(1 月 3 日)社交媒體活動: 該項目利用社交媒體影響者來提高其可信度並吸引更多受衆。

(1 月 5 日)$MANGO 代幣發布信息: 該團隊在 Medium 上發表了一篇文章,聲稱將於 10 日空投 $MANGO 代幣,獎勵由存入的 SOL 和推薦的用戶所獲得的積分決定。

(1月3日至1月7日)用戶存款: 用戶將 SOL 存入 MangoFarmSOL 的合約中,受到 MANGO 代幣空投承諾的誘惑,也可能是由於 Twitter 上有影響力的人的營銷推動了流量。這導致 TVL 超過約 130 萬美元,如下面的屏幕截圖所示。

退出騙局:

  1. 提取資金: MangoFarmSOL 團隊發起了退出騙局,將用戶存入 Mango 合約的總計 13514 SOL(約 126 萬美元)代幣提取到錢包 8ggvi。


第一筆 135 SOL 從 Mango 合約(Bfg5SM)轉移到錢包 8ggvi 的交易


第二筆交易 13379 SOL 從 Mango 合約(Bfg5SM)轉帳至錢包 8ggvi

  1. 惡意前端: 隨後,以“緊急遷移”爲幌子引入了惡意前端,該項目的官方 Twitter 帳戶也發布了該惡意前端,誘騙用戶進行進一步的交易,導致額外資產被盜,估計總計約 6 萬美元。

  1. 通訊關閉: 隨後,MangoFarmSOL 關閉了自己的 Twitter 帳戶,並關閉了網站,盜走了資金。

資金流動:

概括

連接到以太坊網路的資金最終集中在三個主要領域

  • eXch:~292 ETH
  • Railgun:~263 ETH
  • FixedFloat:~26 ETH

Mango 合約資金被盜

  1. 初次盜竊交易:
  • Mango 合約中總共有 13.5K SOL,價值約 126 萬美元,被盜並發送到地址 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7。
  1. 混淆和轉換:
  • 9,458 被盜的 SOL 被發送到 4nBETJ 以混淆資金軌跡。
  • 8ggvi 和 4nBE 中的所有 SOL 隨後都交換爲 USDC。

帳戶 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. 通過蟲洞橋接到以太坊:
  • 所收購的 USDC 通過蟲洞橋從 Solana 網路橋接到以太坊,目標是通過多個交易將多個以太坊地址發送到 ETH 上的 4 個不同地址


380k 將 4 個事務橋接至 0x09e3


319k 至 0xc504


351k 至 0x6898


217k 至 0x8816

  1. 最終洗錢步驟:
  • 一旦進入以太坊網路,USDC 就會被換成 ETH。被盜資金隨後通過 Railgun(隱私混合器)進行清洗,並通過 eXch(即時交易所)進行交換,以進一步混淆資金。


傳輸至Railgun的示例


傳輸至 eXch 的示例

從惡意前端 Drainer 中竊取的資金

  1. 合並和轉換:
  • 通過惡意前端漏洞竊取的資產被整合到 SOL 中,然後兌換成約 5.86 萬美元的 USDC

  1. 通過 Allbridge 橋接到以太坊:
  • 從前端漏洞利用中獲得的 USDC 使用 Allbridge 通過 2 筆交易橋接到以太坊網路,地址爲 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec。

  1. 最終兌換和存款:
  • 橋接的 USDC 被兌換爲 26 ETH。然後,這些資金通過多次交易存入FixedFloat(即時交易),完成通過前端漏洞竊取的資產的洗錢過程。


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

結論

MangoFarmSOL 退出騙局是我們在 2024 年調查的最大退出騙局。該騙局的方法與 2023 年涉及名爲 Harvest Keeper 的欺詐項目的事件具有相似的特徵。這兩個項目都更新了前端,這耗盡了用戶的資金,並刪除了受害者投資到該項目的資產。

MangoFarmSOL 退出騙局造成了約 132 萬美元的損失,凸顯了加密貨幣領域嚴格項目審查的迫切需要。 CertiK 通過其 KYC 服務解決了這個問題,爲項目提供了獲得 KYC 徽章的機會,向投資者表明了一定程度的盡職調查和透明度。該徽章代表了在區塊鏈生態系統中建立信任的重要一步,鼓勵參與致力於安全和誠信的項目。在詐騙可能嚴重損害投資者信心的情況下,CertiK 的 KYC 流程成爲一個區分合法項目和欺詐項目的重要工具。

聲明:

  1. 本文轉載自[certik],所有版權歸原作者[certik]所有。若對本次轉載有異議,請聯系Gate Learn團隊,他們會及時處理。
  2. 免責聲明:本文所表達的觀點和意見僅代表作者個人觀點,不構成任何投資建議。
  3. Gate Learn 團隊將文章翻譯成其他語言。除非另有說明,否則禁止復制、分發或抄襲翻譯文章。

Пригласить больше голосов

Содержание

MangoFarmSOL 退出騙局始末

新手4/1/2024, 7:18:18 PM
MangoFarmSOL 將自己定位爲 Solana 區塊鏈上的收益農場協議,承諾高收益和利潤豐厚的 MANGO 代幣空投。但隨後發生了退出騙局,凸顯出去中心化金融項目審查的迫切需求。

介紹

2024 年 1 月 6 日,MangoFarmSOL 項目實施了一次退出騙局,導致損失估計約爲 132 萬美元,這是我們 2024 年迄今爲止調查的最大的退出騙局。被盜資金主要由SOL代幣組成,然後通過各種渠道進行洗錢,首先通過蟲洞和 allbridge 橋接到以太坊網路,然後存入Railgun(混幣器)、eXch和FixedFloat(即時交易所)等平台。

事件概要

MangoFarmSOL 將自己定位爲 Solana 區塊鏈上的收益農業協議,承諾高收益和利潤豐厚的 MANGO 代幣空投。爲了參與該項目,用戶被鼓勵存入 Solana 代幣。該項目通過協調有影響力的宣傳活動和定於 1 月 10 日空投 MANGO 代幣的承諾獲得了吸引力。

然而,MangoFarmSOL 團隊卻實施了退出騙局,從項目合約中的用戶存款中轉移了 13,512 個 SOL 代幣(當時約 126 萬美元)。此外,還部署了惡意前端,誤導用戶進行“緊急遷移”並誘騙他們轉移資產,導致進一步盜竊約 6 萬美元。在這些行動之後,MangoFarmSOL 關閉了其社交媒體帳戶和網站,讓社區中的許多人不知所措。這也凸顯了 DeFi 領域固有的風險。

退出騙局的詳細分析

構建:

(1 月 3 日)社交媒體活動: 該項目利用社交媒體影響者來提高其可信度並吸引更多受衆。

(1 月 5 日)$MANGO 代幣發布信息: 該團隊在 Medium 上發表了一篇文章,聲稱將於 10 日空投 $MANGO 代幣,獎勵由存入的 SOL 和推薦的用戶所獲得的積分決定。

(1月3日至1月7日)用戶存款: 用戶將 SOL 存入 MangoFarmSOL 的合約中,受到 MANGO 代幣空投承諾的誘惑,也可能是由於 Twitter 上有影響力的人的營銷推動了流量。這導致 TVL 超過約 130 萬美元,如下面的屏幕截圖所示。

退出騙局:

  1. 提取資金: MangoFarmSOL 團隊發起了退出騙局,將用戶存入 Mango 合約的總計 13514 SOL(約 126 萬美元)代幣提取到錢包 8ggvi。


第一筆 135 SOL 從 Mango 合約(Bfg5SM)轉移到錢包 8ggvi 的交易


第二筆交易 13379 SOL 從 Mango 合約(Bfg5SM)轉帳至錢包 8ggvi

  1. 惡意前端: 隨後,以“緊急遷移”爲幌子引入了惡意前端,該項目的官方 Twitter 帳戶也發布了該惡意前端,誘騙用戶進行進一步的交易,導致額外資產被盜,估計總計約 6 萬美元。

  1. 通訊關閉: 隨後,MangoFarmSOL 關閉了自己的 Twitter 帳戶,並關閉了網站,盜走了資金。

資金流動:

概括

連接到以太坊網路的資金最終集中在三個主要領域

  • eXch:~292 ETH
  • Railgun:~263 ETH
  • FixedFloat:~26 ETH

Mango 合約資金被盜

  1. 初次盜竊交易:
  • Mango 合約中總共有 13.5K SOL,價值約 126 萬美元,被盜並發送到地址 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7。
  1. 混淆和轉換:
  • 9,458 被盜的 SOL 被發送到 4nBETJ 以混淆資金軌跡。
  • 8ggvi 和 4nBE 中的所有 SOL 隨後都交換爲 USDC。

帳戶 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. 通過蟲洞橋接到以太坊:
  • 所收購的 USDC 通過蟲洞橋從 Solana 網路橋接到以太坊,目標是通過多個交易將多個以太坊地址發送到 ETH 上的 4 個不同地址


380k 將 4 個事務橋接至 0x09e3


319k 至 0xc504


351k 至 0x6898


217k 至 0x8816

  1. 最終洗錢步驟:
  • 一旦進入以太坊網路,USDC 就會被換成 ETH。被盜資金隨後通過 Railgun(隱私混合器)進行清洗,並通過 eXch(即時交易所)進行交換,以進一步混淆資金。


傳輸至Railgun的示例


傳輸至 eXch 的示例

從惡意前端 Drainer 中竊取的資金

  1. 合並和轉換:
  • 通過惡意前端漏洞竊取的資產被整合到 SOL 中,然後兌換成約 5.86 萬美元的 USDC

  1. 通過 Allbridge 橋接到以太坊:
  • 從前端漏洞利用中獲得的 USDC 使用 Allbridge 通過 2 筆交易橋接到以太坊網路,地址爲 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec。

  1. 最終兌換和存款:
  • 橋接的 USDC 被兌換爲 26 ETH。然後,這些資金通過多次交易存入FixedFloat(即時交易),完成通過前端漏洞竊取的資產的洗錢過程。


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

結論

MangoFarmSOL 退出騙局是我們在 2024 年調查的最大退出騙局。該騙局的方法與 2023 年涉及名爲 Harvest Keeper 的欺詐項目的事件具有相似的特徵。這兩個項目都更新了前端,這耗盡了用戶的資金,並刪除了受害者投資到該項目的資產。

MangoFarmSOL 退出騙局造成了約 132 萬美元的損失,凸顯了加密貨幣領域嚴格項目審查的迫切需要。 CertiK 通過其 KYC 服務解決了這個問題,爲項目提供了獲得 KYC 徽章的機會,向投資者表明了一定程度的盡職調查和透明度。該徽章代表了在區塊鏈生態系統中建立信任的重要一步,鼓勵參與致力於安全和誠信的項目。在詐騙可能嚴重損害投資者信心的情況下,CertiK 的 KYC 流程成爲一個區分合法項目和欺詐項目的重要工具。

聲明:

  1. 本文轉載自[certik],所有版權歸原作者[certik]所有。若對本次轉載有異議,請聯系Gate Learn團隊,他們會及時處理。
  2. 免責聲明:本文所表達的觀點和意見僅代表作者個人觀點,不構成任何投資建議。
  3. Gate Learn 團隊將文章翻譯成其他語言。除非另有說明,否則禁止復制、分發或抄襲翻譯文章。
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!