MangoFarmSOL Exit Scam

iniciantes4/1/2024, 7:18:18 PM
MangoFarmSOL se promoveu como um protocolo de agricultura na blockchain Solana, prometendo altos rendimentos e um lucrativo airdrop de tokens MANGO. No entanto, a equipe da MangoFarmSOL executou um golpe de saída, destacando a necessidade urgente de um processo de auditoria e revisão de projetos DeFi.

Introdução

Em 6 de janeiro de 2024, o projeto MangoFarmSOL realizou um golpe de saída resultando em perdas estimadas em cerca de ~$1.32 milhões, o que é o maior golpe de saída que investigamos em 2024 até agora. Os fundos roubados consistiam principalmente de tokens SOL, que foram então lavados através de vários canais, primeiro conectando-se à rede Ethereum via wormhole e allbridge e depois depositados em plataformas como Railgun (misturador), eXch e FixedFloat (trocas instantâneas).

Resumo do Evento

MangoFarmSOL se promoveu como um protocolo de agricultura na blockchain Solana, prometendo altos rendimentos e um lucrativo airdrop de tokens MANGO. Para participar, os usuários foram incentivados a depositar tokens Solana. O projeto ganhou tração por meio de uma campanha de influenciadores coordenada e a promessa de um airdrop de tokens $MANGO programado para 10 de janeiro.

No entanto, a equipe MangoFarmSOL executou um golpe de saída, transferindo 13.512 tokens SOL (~$1,26 milhão na época) dos depósitos dos usuários no contrato do projeto. Além disso, um frontend malicioso foi implantado, enganando os usuários a realizar uma “Migração de Emergência” e os enganando a transferir seus ativos, resultando em um roubo adicional de ~$60 mil. Após essas ações, a MangoFarmSOL desativou suas contas de mídia social e site, deixando muitos na comunidade em perda e destacando os riscos inerentes ao espaço DeFi.

Análise Detalhada do Golpe de Saída

A Preparação:

(3 Jan) Campanha de Mídia Social: O projeto utilizou influenciadores de mídias sociais para impulsionar sua credibilidade e atrair um público maior.

(5 de jan) Informações sobre o lançamento do Token $MANGO: A equipe publicou um artigo no Medium afirmando que um airdrop do token $MANGO será agendado para o dia 10, com recompensas determinadas pelos pontos obtidos a partir do SOL depositado e usuários indicados.

(3 Jan-7 Jan) Depósitos de Usuários: Os usuários depositaram SOL no contrato da MangoFarmSOL, atraídos pela promessa do airdrop do token MANGO e provavelmente devido ao marketing feito por influenciadores no twitter que impulsionou o tráfego. Isso levou a mais de ~$1.3M em TVL, como mostrado na captura de tela abaixo.

O Golpe de Saída:

  1. Retirada de Fundos: A equipe MangoFarmSOL iniciou o golpe de saída retirando um total de 13514 SOL (~$1.26M) tokens depositados pelos usuários no contrato Mango para a carteira 8ggvi.


Primeira transação de 135 SOL transferida do contrato Mango (Bfg5SM) para a carteira 8ggvi


Segunda transação de 13379 SOL transferida do contrato Mango (Bfg5SM) para a carteira 8ggvi

  1. Frontend Malicioso: Posteriormente, um frontend malicioso foi introduzido sob o disfarce de uma "migração de emergência", que também foi twittado pela conta oficial do projeto no Twitter, enganando os usuários a realizarem mais transações que levaram ao roubo de ativos adicionais, estimados em um total de ~$60k.

  1. Desligamento da Comunicação: MangoFarmSOL desativou sua conta no Twitter e também removeu o site, levando consigo os fundos roubados.

Movimentação de Fundos:

Resumo

Os fundos transferidos para a rede Ethereum acabaram se consolidando em três áreas principais

  • eXch: ~292 ETH
  • Railgun: ~263 ETH
  • FixedFloat: ~26 ETH

Fundos Roubados do Contrato Mango

  1. Transação Inicial de Roubo:
  • Um total de 13.5K SOL, no valor de aproximadamente $1.26 milhão, foi roubado do contrato da Mango e enviado para o endereço 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7.
  1. Ofuscação e Conversão:
  • 9.458 do SOL roubado foi enviado para 4nBETJ para obscurecer o rastro de fundos.
  • Todos os SOL tanto em 8ggvi & 4nBE foram posteriormente trocados por USDC.


Conta 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. Conectando-se ao Ethereum via Wormhole:
  • O USDC adquirido foi transferido da rede Solana para o Ethereum através da ponte wormhole, visando múltiplos endereços Ethereum em várias transações para 4 endereços diferentes no ETH


380 mil pontes em 4 transações para 0x09e3


319k para 0xc504


351 mil para 0x6898


217k para 0x8816

  1. Etapa final de lavagem:
  • Uma vez na rede Ethereum, o USDC foi trocado por ETH. Os fundos roubados foram então lavados através do Railgun (um misturador de privacidade) & também trocados via eXch (troca instantânea) para obscurecer ainda mais os fundos.


Exemplo de transferências para railgun


Exemplo de transferência para a eXch

Fundos Roubados do Dreno Frontal Malicioso

  1. Consolidação e Conversão:
  • Os ativos roubados por meio do exploit malicioso de frontend foram consolidados em SOL, que foi então trocado por aproximadamente $58.6 mil em USDC.

  1. Conectando-se à Ethereum via Allbridge:
  • O USDC obtido a partir da exploração do frontend foi transferido para a rede Ethereum em mais de 2 transações usando a Allbridge, para o endereço 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec.

  1. Troca e Depósito Final:
  • O USDC em ponte foi trocado por 26 ETH. Esses fundos foram então depositados na FixedFloat (troca instantânea) ao longo de várias transações, completando o processo de lavagem dos ativos roubados por meio da exploração do frontend.


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

Conclusão

O golpe de saída da MangoFarmSOL é o maior golpe de saída que investigamos em 2024. A metodologia do golpe compartilha características semelhantes com um incidente em 2023 envolvendo um projeto fraudulento chamado Harvest Keeper. Ambos os projetos atualizaram seu frontend, o que drenou os fundos dos usuários e removeu os ativos nos quais as vítimas tinham investido no projeto.

O esquema de saída da MangoFarmSOL, resultando em uma perda estimada de $1,32 milhões, destaca a necessidade crítica de uma rigorosa avaliação de projetos no espaço cripto. A CertiK aborda essa questão com seus serviços de KYC, oferecendo aos projetos a oportunidade de obter um distintivo KYC, sinalizando aos investidores um nível de diligência e transparência. Este distintivo representa um passo essencial para construir confiança dentro do ecossistema blockchain, incentivando o envolvimento com projetos comprometidos com segurança e integridade. Em um cenário onde os golpes podem minar significativamente a confiança dos investidores, o processo de KYC da CertiK emerge como uma ferramenta vital para distinguir projetos legítimos dos fraudulentos.

Aviso Legal:

  1. Este artigo é reproduzido de [Gatecertik], Todos os direitos autorais pertencem ao autor original [certik]. Se houver objeções a essa reedição, entre em contato com o Gate Learnequipe e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

MangoFarmSOL Exit Scam

iniciantes4/1/2024, 7:18:18 PM
MangoFarmSOL se promoveu como um protocolo de agricultura na blockchain Solana, prometendo altos rendimentos e um lucrativo airdrop de tokens MANGO. No entanto, a equipe da MangoFarmSOL executou um golpe de saída, destacando a necessidade urgente de um processo de auditoria e revisão de projetos DeFi.

Introdução

Em 6 de janeiro de 2024, o projeto MangoFarmSOL realizou um golpe de saída resultando em perdas estimadas em cerca de ~$1.32 milhões, o que é o maior golpe de saída que investigamos em 2024 até agora. Os fundos roubados consistiam principalmente de tokens SOL, que foram então lavados através de vários canais, primeiro conectando-se à rede Ethereum via wormhole e allbridge e depois depositados em plataformas como Railgun (misturador), eXch e FixedFloat (trocas instantâneas).

Resumo do Evento

MangoFarmSOL se promoveu como um protocolo de agricultura na blockchain Solana, prometendo altos rendimentos e um lucrativo airdrop de tokens MANGO. Para participar, os usuários foram incentivados a depositar tokens Solana. O projeto ganhou tração por meio de uma campanha de influenciadores coordenada e a promessa de um airdrop de tokens $MANGO programado para 10 de janeiro.

No entanto, a equipe MangoFarmSOL executou um golpe de saída, transferindo 13.512 tokens SOL (~$1,26 milhão na época) dos depósitos dos usuários no contrato do projeto. Além disso, um frontend malicioso foi implantado, enganando os usuários a realizar uma “Migração de Emergência” e os enganando a transferir seus ativos, resultando em um roubo adicional de ~$60 mil. Após essas ações, a MangoFarmSOL desativou suas contas de mídia social e site, deixando muitos na comunidade em perda e destacando os riscos inerentes ao espaço DeFi.

Análise Detalhada do Golpe de Saída

A Preparação:

(3 Jan) Campanha de Mídia Social: O projeto utilizou influenciadores de mídias sociais para impulsionar sua credibilidade e atrair um público maior.

(5 de jan) Informações sobre o lançamento do Token $MANGO: A equipe publicou um artigo no Medium afirmando que um airdrop do token $MANGO será agendado para o dia 10, com recompensas determinadas pelos pontos obtidos a partir do SOL depositado e usuários indicados.

(3 Jan-7 Jan) Depósitos de Usuários: Os usuários depositaram SOL no contrato da MangoFarmSOL, atraídos pela promessa do airdrop do token MANGO e provavelmente devido ao marketing feito por influenciadores no twitter que impulsionou o tráfego. Isso levou a mais de ~$1.3M em TVL, como mostrado na captura de tela abaixo.

O Golpe de Saída:

  1. Retirada de Fundos: A equipe MangoFarmSOL iniciou o golpe de saída retirando um total de 13514 SOL (~$1.26M) tokens depositados pelos usuários no contrato Mango para a carteira 8ggvi.


Primeira transação de 135 SOL transferida do contrato Mango (Bfg5SM) para a carteira 8ggvi


Segunda transação de 13379 SOL transferida do contrato Mango (Bfg5SM) para a carteira 8ggvi

  1. Frontend Malicioso: Posteriormente, um frontend malicioso foi introduzido sob o disfarce de uma "migração de emergência", que também foi twittado pela conta oficial do projeto no Twitter, enganando os usuários a realizarem mais transações que levaram ao roubo de ativos adicionais, estimados em um total de ~$60k.

  1. Desligamento da Comunicação: MangoFarmSOL desativou sua conta no Twitter e também removeu o site, levando consigo os fundos roubados.

Movimentação de Fundos:

Resumo

Os fundos transferidos para a rede Ethereum acabaram se consolidando em três áreas principais

  • eXch: ~292 ETH
  • Railgun: ~263 ETH
  • FixedFloat: ~26 ETH

Fundos Roubados do Contrato Mango

  1. Transação Inicial de Roubo:
  • Um total de 13.5K SOL, no valor de aproximadamente $1.26 milhão, foi roubado do contrato da Mango e enviado para o endereço 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7.
  1. Ofuscação e Conversão:
  • 9.458 do SOL roubado foi enviado para 4nBETJ para obscurecer o rastro de fundos.
  • Todos os SOL tanto em 8ggvi & 4nBE foram posteriormente trocados por USDC.


Conta 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. Conectando-se ao Ethereum via Wormhole:
  • O USDC adquirido foi transferido da rede Solana para o Ethereum através da ponte wormhole, visando múltiplos endereços Ethereum em várias transações para 4 endereços diferentes no ETH


380 mil pontes em 4 transações para 0x09e3


319k para 0xc504


351 mil para 0x6898


217k para 0x8816

  1. Etapa final de lavagem:
  • Uma vez na rede Ethereum, o USDC foi trocado por ETH. Os fundos roubados foram então lavados através do Railgun (um misturador de privacidade) & também trocados via eXch (troca instantânea) para obscurecer ainda mais os fundos.


Exemplo de transferências para railgun


Exemplo de transferência para a eXch

Fundos Roubados do Dreno Frontal Malicioso

  1. Consolidação e Conversão:
  • Os ativos roubados por meio do exploit malicioso de frontend foram consolidados em SOL, que foi então trocado por aproximadamente $58.6 mil em USDC.

  1. Conectando-se à Ethereum via Allbridge:
  • O USDC obtido a partir da exploração do frontend foi transferido para a rede Ethereum em mais de 2 transações usando a Allbridge, para o endereço 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec.

  1. Troca e Depósito Final:
  • O USDC em ponte foi trocado por 26 ETH. Esses fundos foram então depositados na FixedFloat (troca instantânea) ao longo de várias transações, completando o processo de lavagem dos ativos roubados por meio da exploração do frontend.


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

Conclusão

O golpe de saída da MangoFarmSOL é o maior golpe de saída que investigamos em 2024. A metodologia do golpe compartilha características semelhantes com um incidente em 2023 envolvendo um projeto fraudulento chamado Harvest Keeper. Ambos os projetos atualizaram seu frontend, o que drenou os fundos dos usuários e removeu os ativos nos quais as vítimas tinham investido no projeto.

O esquema de saída da MangoFarmSOL, resultando em uma perda estimada de $1,32 milhões, destaca a necessidade crítica de uma rigorosa avaliação de projetos no espaço cripto. A CertiK aborda essa questão com seus serviços de KYC, oferecendo aos projetos a oportunidade de obter um distintivo KYC, sinalizando aos investidores um nível de diligência e transparência. Este distintivo representa um passo essencial para construir confiança dentro do ecossistema blockchain, incentivando o envolvimento com projetos comprometidos com segurança e integridade. Em um cenário onde os golpes podem minar significativamente a confiança dos investidores, o processo de KYC da CertiK emerge como uma ferramenta vital para distinguir projetos legítimos dos fraudulentos.

Aviso Legal:

  1. Este artigo é reproduzido de [Gatecertik], Todos os direitos autorais pertencem ao autor original [certik]. Se houver objeções a essa reedição, entre em contato com o Gate Learnequipe e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500