MangoFarmSOL خروج الاحتيال

مبتدئ4/1/2024, 7:18:18 PM
سوقت MangoFarmSOL نفسها كبروتوكول زراعي على سلسلة كتل سولانا، مع وعد بعوائد عالية وهبوط مربح لرمز MANGO. ومع ذلك، قام فريق MangoFarmSOL بتنفيذ عملية احتيال خروج، وهذا أظهر الحاجة الملحة لعملية تدقيق ومراجعة لمشاريع الديفي.

مقدمة

في 6 يناير 2024، قام مشروع MangoFarmSOL بتنفيذ عملية احتيال خروجية أدت إلى خسائر تقدر بحوالي 1.32 مليون دولار، وهي أكبر عملية احتيال خروجية قمنا بالتحقيق فيها في عام 2024 حتى الآن. تتألف الأموال المسروقة في المقام الأول من رموز SOL، التي تم تبييضها من خلال قنوات مختلفة، بدءاً من الجسر إلى شبكة الإيثريوم عبر wormhole و allbridge، ثم إيداعها في منصات مثل Railgun (خلاط)، eXch و FixedFloat (تبادلات فورية).

ملخص الحدث

سوقت MangoFarmSOL نفسها كبروتوكول زراعة على سلسلة كتل Solana، ووعدت بعوائد عالية وهبوط MANGO الرابح. للمشاركة، تم تشجيع المستخدمين على إيداع رموز Solana. اكتسب المشروع زخمًا من خلال حملة تأثيرية منسقة ووعد بتوزيع رمز $MANGO المجدول في 10 يناير.

ومع ذلك، قام فريق MangoFarmSOL بتنفيذ عملية احتيالية، حيث قام بنقل 13،512 رمز SOL (~1.26 مليون دولار في ذلك الوقت) من إيداعات المستخدمين في عقد المشروع. بالإضافة إلى ذلك، تم نشر واجهة أمامية خبيثة، مضللة المستخدمين إلى "الهجرة الطارئة" وخداعهم لنقل أصولهم، مما أدى إلى سرقة إضافية بقيمة حوالي 60 ألف دولار. بعد هذه الإجراءات، قام MangoFarmSOL بإلغاء حساباته على وسائل التواصل الاجتماعي وموقع الويب، مما ترك العديد في المجتمع في حالة من الضياع وأبرز المخاطر الكامنة في مجال ال DeFi.

تحليل مفصل للعملية الاحتيالية على الخروج

التحضير:

(3 يناير) حملة وسائل التواصل الاجتماعي: استخدم المشروع ناشطي وسائل التواصل الاجتماعي لرفع مصداقيته وجذب جمهور أكبر.

(5 يناير) معلومات إطلاق عملة $MANGO: نشر الفريق مقالًا على منصة Medium يدعي أنه سيتم جدولة إسقاط جوائز عملة $MANGO في اليوم العاشر، وسيتم تحديد المكافآت بناءً على النقاط المكتسبة من SOL المودعة والمستخدمين المُحالين.

(3 يناير-7 يناير) إيداع المستخدم: قام المستخدمون بإيداع SOL في عقد MangoFarmSOL، مستغلين وعد توزيع رمز MANGO مجانًا وربما بسبب التسويق من قبل المؤثرين على تويتر الذي دفع بزيادة حركة المرور. وقد أدى ذلك إلى أكثر من 1.3 مليون دولار في إجمالي قيمة القرض كما هو مبين في اللقطة أدناه.

الاحتيال على الخروج:

  1. سحب الأموال: قام فريق MangoFarmSOL ببدء عملية الاحتيال عن طريق سحب إجمالي قدره 13514 SOL (~$1.26M) من الرموز التي إيداعها المستخدمون في عقد Mango إلى محفظة 8ggvi.


أول عملية تحويل بقيمة 135 SOL من عقد Mango (Bfg5SM) إلى محفظة 8ggvi


المعاملة الثانية لتحويل 13379 SOL من عقد Mango (Bfg5SM) إلى المحفظة 8ggvi

  1. الواجهة الأمامية الخبيثة: في وقت لاحق، تم تقديم واجهة أمامية خبيثة تحت غطاء "هجرة طارئة"، تم التغريد بها أيضًا من خلال حساب تويتر الرسمي للمشاريع لخداع المستخدمين في مزيد من المعاملات التي أدت إلى سرقة أصول إضافية، يُقدر إجماليها بحوالي ~$60k.

  1. إيقاف التواصل: قام MangoFarmSOL بإلغاء حسابه على تويتر وأخذ الموقع أيضًا، ما أدى إلى الفرار بالأموال المسروقة.

تحرك الأموال:

ملخص

انتهت الأموال المتمركزة على شبكة إيثريوم بالتجميع في ثلاث مناطق رئيسية

  • eXch: ~292 ETH
  • ريلجان: ~263 ETH
  • FixedFloat: ~26 ETH

الأموال المسروقة من عقد Mango

  1. الصفقة الأولية للسرقة:
  • تم سرقة ما مجموعه 13.5 ألف SOL، بقيمة تقدر بحوالي 1.26 مليون دولار، من عقد Mango وإرساله إلى العنوان 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7.
  1. التشويش والتحويل:
  • تم إرسال 9،458 SOL المسروقة إلى 4nBETJ لتشويش أثر الأموال.
  • تم تبديل جميع SOL في كل من 8ggvi و 4nBE لاحقًا بـ USDC.


حساب 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. الجسر إلى إيثريوم عبر Wormhole:
  • تم توجيه USDC المكتسبة من شبكة سولانا إلى إيثريوم عبر جسر الدودة، مستهدفًا عدة عناوين إيثريوم عبر عدة معاملات إلى 4 عناوين مختلفة على إيثريوم


تم تحويل 380 ألف بوابة عبر 4 معاملات إلى 0x09e3


319k إلى 0xc504


351k to 0x6898


217k إلى 0x8816

  1. خطوات غسيل النهائي:
  • بمجرد الانضمام إلى شبكة Ethereum، تم استبدال USDC بـ ETH. ثم تم غسيل الأموال المسروقة من خلال Railgun (خلاط الخصوصية) وتبادلها أيضًا عبر eXch (تبادل فوري) لتعتيم الأموال بشكل أكبر.


مثال على التحويلات إلى railgun


مثال على التحويل إلى eXch

الأموال المسروقة من مستخدم الواجهة الأمامية الخبيثة

  1. التوحيد والتحويل:
  • تم دمج الأصول المسروقة من خلال الاستغلال الأمامي الخبيث في SOL ، الذي تم تبديله بحوالي 58.6 ألف دولار في USDC.

  1. الجسر إلى إيثريوم عبر Allbridge:
  • تم ربط USDC الحصول عليه من استغلال الواجهة الأمامية بشبكة Ethereum عبر 2 معاملات باستخدام Allbridge، إلى العنوان 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec.

  1. التبادل النهائي والإيداع:
  • تم تبديل USDC المتصلبة بـ 26 ETH. تم إيداع هذه الأموال بعد ذلك في FixedFloat (تبادل فوري) عبر عدة معاملات، مكملةً عملية غسيل الأصول المسروقة من خلال استغلال الواجهة الأمامية.


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

استنتاج

عملية الاحتيال على MangoFarmSOL هي أكبر عملية احتيال خروج قمنا بالتحقيق فيها في عام 2024. منهجية الاحتيال تشترك في خصائص مماثلة مع حادثة في عام 2023 تتعلق بمشروع احتيالي يدعى Harvest Keeper. لقد قام كلا المشروعين بتحديث واجهتهما الأمامية مما أدى إلى استنزاف أموال المستخدمين وإزالة الأصول التي قامت الضحايا بالاستثمار في المشروع.

الاحتيال الخروجي لمشروع MangoFarmSOL، الذي أسفر عن خسائر مقدرة بنحو 1.32 مليون دولار، يبرز الحاجة الحرجة لفحص المشاريع بدقة في الفضاء الاقتصادي الرقمي. تعالج CertiK هذه المسألة من خلال خدماتها للمعرفة الشخصية المطلوبة، مما يتيح للمشاريع الفرصة لكسب شارة KYC، مما يعني للمستثمرين مستوى من العناية الواجبة والشفافية. تمثل هذه الشارة خطوة أساسية نحو بناء الثقة داخل النظام الإيكولوجي للبلوكتشين، وتشجيع التفاعل مع المشاريع الملتزمة بالأمان والنزاهة. في منظر يمكن أن تضعف فيه الاحتيالات بشكل كبير ثقة المستثمرين، يظهر عملية KYC التابعة لـ CertiK كأداة حيوية لتمييز المشاريع الشرعية عن تلك النصابة.

تنصيح:

  1. تم نشر هذه المقالة من [Gatecertik], جميع حقوق النشر تنتمي إلى الكاتب الأصلي [certik]. إذا كانت هناك اعتراضات على هذا النشر مرجع، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولى التعامل معها على الفور.
  2. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك الخاصة بالكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، يُحظر نسخ أو توزيع أو ارتكاب الانتحال للمقالات المترجمة.

MangoFarmSOL خروج الاحتيال

مبتدئ4/1/2024, 7:18:18 PM
سوقت MangoFarmSOL نفسها كبروتوكول زراعي على سلسلة كتل سولانا، مع وعد بعوائد عالية وهبوط مربح لرمز MANGO. ومع ذلك، قام فريق MangoFarmSOL بتنفيذ عملية احتيال خروج، وهذا أظهر الحاجة الملحة لعملية تدقيق ومراجعة لمشاريع الديفي.

مقدمة

في 6 يناير 2024، قام مشروع MangoFarmSOL بتنفيذ عملية احتيال خروجية أدت إلى خسائر تقدر بحوالي 1.32 مليون دولار، وهي أكبر عملية احتيال خروجية قمنا بالتحقيق فيها في عام 2024 حتى الآن. تتألف الأموال المسروقة في المقام الأول من رموز SOL، التي تم تبييضها من خلال قنوات مختلفة، بدءاً من الجسر إلى شبكة الإيثريوم عبر wormhole و allbridge، ثم إيداعها في منصات مثل Railgun (خلاط)، eXch و FixedFloat (تبادلات فورية).

ملخص الحدث

سوقت MangoFarmSOL نفسها كبروتوكول زراعة على سلسلة كتل Solana، ووعدت بعوائد عالية وهبوط MANGO الرابح. للمشاركة، تم تشجيع المستخدمين على إيداع رموز Solana. اكتسب المشروع زخمًا من خلال حملة تأثيرية منسقة ووعد بتوزيع رمز $MANGO المجدول في 10 يناير.

ومع ذلك، قام فريق MangoFarmSOL بتنفيذ عملية احتيالية، حيث قام بنقل 13،512 رمز SOL (~1.26 مليون دولار في ذلك الوقت) من إيداعات المستخدمين في عقد المشروع. بالإضافة إلى ذلك، تم نشر واجهة أمامية خبيثة، مضللة المستخدمين إلى "الهجرة الطارئة" وخداعهم لنقل أصولهم، مما أدى إلى سرقة إضافية بقيمة حوالي 60 ألف دولار. بعد هذه الإجراءات، قام MangoFarmSOL بإلغاء حساباته على وسائل التواصل الاجتماعي وموقع الويب، مما ترك العديد في المجتمع في حالة من الضياع وأبرز المخاطر الكامنة في مجال ال DeFi.

تحليل مفصل للعملية الاحتيالية على الخروج

التحضير:

(3 يناير) حملة وسائل التواصل الاجتماعي: استخدم المشروع ناشطي وسائل التواصل الاجتماعي لرفع مصداقيته وجذب جمهور أكبر.

(5 يناير) معلومات إطلاق عملة $MANGO: نشر الفريق مقالًا على منصة Medium يدعي أنه سيتم جدولة إسقاط جوائز عملة $MANGO في اليوم العاشر، وسيتم تحديد المكافآت بناءً على النقاط المكتسبة من SOL المودعة والمستخدمين المُحالين.

(3 يناير-7 يناير) إيداع المستخدم: قام المستخدمون بإيداع SOL في عقد MangoFarmSOL، مستغلين وعد توزيع رمز MANGO مجانًا وربما بسبب التسويق من قبل المؤثرين على تويتر الذي دفع بزيادة حركة المرور. وقد أدى ذلك إلى أكثر من 1.3 مليون دولار في إجمالي قيمة القرض كما هو مبين في اللقطة أدناه.

الاحتيال على الخروج:

  1. سحب الأموال: قام فريق MangoFarmSOL ببدء عملية الاحتيال عن طريق سحب إجمالي قدره 13514 SOL (~$1.26M) من الرموز التي إيداعها المستخدمون في عقد Mango إلى محفظة 8ggvi.


أول عملية تحويل بقيمة 135 SOL من عقد Mango (Bfg5SM) إلى محفظة 8ggvi


المعاملة الثانية لتحويل 13379 SOL من عقد Mango (Bfg5SM) إلى المحفظة 8ggvi

  1. الواجهة الأمامية الخبيثة: في وقت لاحق، تم تقديم واجهة أمامية خبيثة تحت غطاء "هجرة طارئة"، تم التغريد بها أيضًا من خلال حساب تويتر الرسمي للمشاريع لخداع المستخدمين في مزيد من المعاملات التي أدت إلى سرقة أصول إضافية، يُقدر إجماليها بحوالي ~$60k.

  1. إيقاف التواصل: قام MangoFarmSOL بإلغاء حسابه على تويتر وأخذ الموقع أيضًا، ما أدى إلى الفرار بالأموال المسروقة.

تحرك الأموال:

ملخص

انتهت الأموال المتمركزة على شبكة إيثريوم بالتجميع في ثلاث مناطق رئيسية

  • eXch: ~292 ETH
  • ريلجان: ~263 ETH
  • FixedFloat: ~26 ETH

الأموال المسروقة من عقد Mango

  1. الصفقة الأولية للسرقة:
  • تم سرقة ما مجموعه 13.5 ألف SOL، بقيمة تقدر بحوالي 1.26 مليون دولار، من عقد Mango وإرساله إلى العنوان 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7.
  1. التشويش والتحويل:
  • تم إرسال 9،458 SOL المسروقة إلى 4nBETJ لتشويش أثر الأموال.
  • تم تبديل جميع SOL في كل من 8ggvi و 4nBE لاحقًا بـ USDC.


حساب 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. الجسر إلى إيثريوم عبر Wormhole:
  • تم توجيه USDC المكتسبة من شبكة سولانا إلى إيثريوم عبر جسر الدودة، مستهدفًا عدة عناوين إيثريوم عبر عدة معاملات إلى 4 عناوين مختلفة على إيثريوم


تم تحويل 380 ألف بوابة عبر 4 معاملات إلى 0x09e3


319k إلى 0xc504


351k to 0x6898


217k إلى 0x8816

  1. خطوات غسيل النهائي:
  • بمجرد الانضمام إلى شبكة Ethereum، تم استبدال USDC بـ ETH. ثم تم غسيل الأموال المسروقة من خلال Railgun (خلاط الخصوصية) وتبادلها أيضًا عبر eXch (تبادل فوري) لتعتيم الأموال بشكل أكبر.


مثال على التحويلات إلى railgun


مثال على التحويل إلى eXch

الأموال المسروقة من مستخدم الواجهة الأمامية الخبيثة

  1. التوحيد والتحويل:
  • تم دمج الأصول المسروقة من خلال الاستغلال الأمامي الخبيث في SOL ، الذي تم تبديله بحوالي 58.6 ألف دولار في USDC.

  1. الجسر إلى إيثريوم عبر Allbridge:
  • تم ربط USDC الحصول عليه من استغلال الواجهة الأمامية بشبكة Ethereum عبر 2 معاملات باستخدام Allbridge، إلى العنوان 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec.

  1. التبادل النهائي والإيداع:
  • تم تبديل USDC المتصلبة بـ 26 ETH. تم إيداع هذه الأموال بعد ذلك في FixedFloat (تبادل فوري) عبر عدة معاملات، مكملةً عملية غسيل الأصول المسروقة من خلال استغلال الواجهة الأمامية.


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

استنتاج

عملية الاحتيال على MangoFarmSOL هي أكبر عملية احتيال خروج قمنا بالتحقيق فيها في عام 2024. منهجية الاحتيال تشترك في خصائص مماثلة مع حادثة في عام 2023 تتعلق بمشروع احتيالي يدعى Harvest Keeper. لقد قام كلا المشروعين بتحديث واجهتهما الأمامية مما أدى إلى استنزاف أموال المستخدمين وإزالة الأصول التي قامت الضحايا بالاستثمار في المشروع.

الاحتيال الخروجي لمشروع MangoFarmSOL، الذي أسفر عن خسائر مقدرة بنحو 1.32 مليون دولار، يبرز الحاجة الحرجة لفحص المشاريع بدقة في الفضاء الاقتصادي الرقمي. تعالج CertiK هذه المسألة من خلال خدماتها للمعرفة الشخصية المطلوبة، مما يتيح للمشاريع الفرصة لكسب شارة KYC، مما يعني للمستثمرين مستوى من العناية الواجبة والشفافية. تمثل هذه الشارة خطوة أساسية نحو بناء الثقة داخل النظام الإيكولوجي للبلوكتشين، وتشجيع التفاعل مع المشاريع الملتزمة بالأمان والنزاهة. في منظر يمكن أن تضعف فيه الاحتيالات بشكل كبير ثقة المستثمرين، يظهر عملية KYC التابعة لـ CertiK كأداة حيوية لتمييز المشاريع الشرعية عن تلك النصابة.

تنصيح:

  1. تم نشر هذه المقالة من [Gatecertik], جميع حقوق النشر تنتمي إلى الكاتب الأصلي [certik]. إذا كانت هناك اعتراضات على هذا النشر مرجع، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولى التعامل معها على الفور.
  2. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك الخاصة بالكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، يُحظر نسخ أو توزيع أو ارتكاب الانتحال للمقالات المترجمة.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!