En el mundo de Web3, nuevos tokens se están lanzando todos los días. ¿Alguna vez te has preguntado cuántos nuevos tokens se crean diariamente? Y lo que es más importante, ¿son seguros estos tokens?
Estas preguntas no son sin motivo. En los últimos meses, el equipo de seguridad de CertiK ha identificado un número significativo de estafas de Rug Pull. Es importante destacar que todos los tokens involucrados en estos casos son tokens recién acuñados que acaban de ser agregados a la cadena de bloques.
Después, CertiK lanzó una investigación exhaustiva sobre estos casos de Rug Pull y descubrió que fueron orquestados por grupos organizados. Estos grupos siguen un patrón de estafa específico. A través de un examen detallado de sus métodos, CertiK descubrió una forma potencial en la que estas bandas de Rug Pull promocionan sus estafas: los grupos de Telegram. Grupos como Banana Gun y Unibot utilizan una función de “Rastreador de Nuevos Tokens” para atraer a los usuarios a comprar tokens de estafa y, en última instancia, obtener beneficios del Rug Pull.
CertiK rastreó los mensajes de promoción de tokens en estos grupos de Telegram desde noviembre de 2023 hasta principios de agosto de 2024, encontrando un total de 93,930 nuevos tokens enviados a través de estos canales. De estos, 46,526 tokens estaban relacionados con estafas de Rug Pull, lo que representa un impactante 49.53%. La cantidad total invertida por los estafadores detrás de estos tokens fue de 149,813.72 ETH, lo que resultó en una ganancia de 282,699.96 ETH, lo que arrojó un rendimiento del 188.7%, aproximadamente equivalente a USD 800 millones.
Para comprender mejor el impacto de las promociones de grupos de Telegram en la mainnet de Ethereum, CertiK comparó estas cifras con el número total de nuevos tokens emitidos en Ethereum durante el mismo período. Los resultados mostraron que de los 100,260 nuevos tokens emitidos, el 89.99% provenía de las promociones de grupos de Telegram. Esto significa que, en promedio, se emitieron 370 nuevos tokens todos los días, mucho más de lo esperado. Después de continuar con su investigación, CertiK descubrió una verdad alarmante: al menos 48,265 de estos tokens estaban involucrados en estafas de Rug Pull, lo que representa el 48.14%. En otras palabras, casi la mitad de los nuevos tokens en Ethereum son una estafa.
Además, CertiK descubrió casos adicionales de Rug Pull en otras redes de blockchain. Esto demuestra que la situación de seguridad para los tokens recién emitidos en todo el ecosistema Web3 es mucho peor de lo esperado. Como resultado, CertiK ha escrito este informe de investigación para ayudar a crear conciencia dentro de la comunidad Web3, alentando a los usuarios a mantenerse vigilantes ante el creciente número de estafas y tomar las precauciones adecuadas para proteger sus activos.
Antes de comenzar el informe principal, revisemos primero algunos conceptos básicos.
Los tokens ERC-20 son actualmente uno de los estándares de tokens más comunes en blockchain. Define un conjunto de protocolos que permiten que los tokens interoperen entre diferentes contratos inteligentes y aplicaciones descentralizadas (dApps). El estándar ERC-20 especifica las funcionalidades básicas de los tokens, como la transferencia, la consulta de saldos y la autorización de terceros para gestionar tokens. Debido a este protocolo estandarizado, los desarrolladores pueden emitir y administrar tokens con mayor facilidad, lo que simplifica la creación y el uso de tokens. De hecho, cualquier persona, ya sea un individuo o una organización, puede emitir sus propios tokens basados en el estándar ERC-20 y obtener fondos iniciales para varios proyectos financieros a través de ventas privadas de tokens. Debido a la amplia aplicación de los tokens ERC-20, se han convertido en la base de muchos ICO y proyectos de finanzas descentralizadas (DeFi).
Tokens populares como USDT, PEPE y DOGE son todos tokens ERC-20, y los usuarios pueden comprar estos tokens a través de intercambios descentralizados. Sin embargo, algunos grupos de estafadores también pueden emitir tokens ERC-20 maliciosos con código de puerta trasera, listarlos en intercambios descentralizados y luego atraer a los usuarios a comprarlos.
Aquí, analizamos un típico scam de token Rug Pull para comprender mejor cómo operan estos scams de token maliciosos. Un Rug Pull se refiere a una actividad fraudulenta en la que el equipo del proyecto retira repentinamente los fondos o abandona el proyecto en una iniciativa de finanzas descentralizadas (DeFi), causando pérdidas significativas a los inversores. Un token Rug Pull es un token creado específicamente para llevar a cabo dicho scam.
Los tokens referidos como tokens Rug Pull en este artículo a veces se llaman tokens de ‘Honey Pot’ o tokens de ‘Exit Scam’. Sin embargo, por una cuestión de coherencia, los llamaremos tokens Rug Pull en todo momento.
En este caso, los atacantes (la banda Rug Pull) desplegaron el token TOMMI utilizando la dirección Deployer (0x4bAF). Crearon un fondo de liquidez con 1,5 ETH y 100.000.000 de tokens TOMMI, y luego inflaron artificialmente el volumen de operaciones comprando tokens TOMMI en diferentes direcciones. Esto atrajo a usuarios y bots a comprar tokens TOMMI. Una vez que se engañó a un número suficiente de bots, los atacantes ejecutaron el Rug Pull utilizando la dirección del Rug Puller (0x43a9). El Rug Puller volcó 38,739,354 tokens TOMMI en el fondo de liquidez y los intercambió por aproximadamente 3.95 ETH. Los tokens utilizados por el Rug Puller procedían de una aprobación maliciosa otorgada por el contrato de tokens TOMMI, que permitía al Rug Puller retirar tokens directamente del pool de liquidez y llevar a cabo la estafa.
El atacante recargó 2.47309009 ETH en el Desplegador de Token (0x4bAF) desde un intercambio centralizado para financiar el Rug Pull.
Figura 1: El implementador obtiene información de transacción de fondos de inicio
El Deployer crea el token TOMMI y pre-mines 100,000,000 tokens, asignándolos a sí mismos.
Figura 2: El implementador crea información de transacción de token TOMMI
El Deployer utiliza 1.5 ETH y los tokens pre-minados para crear un pool de liquidez, recibiendo aproximadamente 0.387 tokens LP.
Figura 3: El implementador crea una transacción de piscina de liquidez y flujo de fondos
El Token Deployer envía todos los tokens LP a la dirección 0 para su destrucción. Dado que el contrato TOMMI no tiene función de emisión, teóricamente, el Token Deployer pierde la capacidad de ejecutar un ‘Rug Pull’. (Esta es una de las condiciones necesarias para engañar a los nuevos bots de tokens. Algunos bots evalúan el riesgo de ‘Rug Pulls’ al ingresar nuevos tokens al conjunto, y el Deployer también establece la propiedad del contrato en la dirección 0 para engañar a los programas anti-fraude utilizados por los bots).
Figura 4: Información de transacción en la que el desplegador destruye tokens LP
Los atacantes utilizan varias direcciones para comprar activamente tokens TOMMI del pool de liquidez, inflando artificialmente el volumen de operaciones para atraer a más nuevos bots de tokens (la razón por la que estas direcciones son identificadas como disfrazadas por los atacantes es que los fondos en estas direcciones provienen de la dirección histórica de transferencia de fondos utilizada por la banda Rug Pull).
Figura 5: Información de transacción y flujo de fondos de la compra de tokens TOMMI por parte de otra dirección del atacante
Los atacantes utilizan la dirección Rug Puller (0x43A9) para iniciar el Rug Pull, retirando directamente 38,739,354 tokens TOMMI del pool de liquidez y vendiéndolos, extrayendo aproximadamente 3.95 ETH.
Figura 6: Información de transacción de Rug Pull y flujo de fondos
Los atacantes envían los fondos desde el Rug Pull a la dirección de transferencia 0xD921.
Figura 7: Rug Puller envía los ingresos del ataque a la información de transacción de la dirección de tránsito
La dirección de transferencia 0xD921 envía los fondos a la dirección de retención 0x2836. A partir de esto, podemos ver que después de que se complete el Rug Pull, el Rug Puller envía los fondos a una dirección de retención. Esta dirección sirve como punto de recogida de fondos de muchos casos de Rug Pull. La dirección de retención divide la mayor parte de los fondos para iniciar nuevos Rug Pulls, y los fondos restantes se retiran a través de intercambios centralizados. Hemos rastreado varias direcciones de retención, siendo 0x2836 una de ellas.
Figura 8: Información del movimiento de fondos de la dirección de transferencia
Aunque los atacantes intentaron demostrar al mundo exterior que no podían llevar a cabo un Rug Pull destruyendo los tokens LP, en realidad, dejaron una puerta trasera de aprobación maliciosa en la función openTrading del contrato de tokens TOMMI. Esta puerta trasera permite que el pool de liquidez apruebe las transferencias de tokens a la dirección de Rug Puller cuando se crea el pool de liquidez, lo que permite que la dirección de Rug Puller retire directamente tokens del pool de liquidez.
Figura 9 función openTrading en el contrato del token TOMMI
Figura 10 función onInit en el contrato de TOKEN TOMMI
La implementación de la función openTrading se muestra en la Figura 9, y su principal objetivo es crear un nuevo pool de liquidez. Sin embargo, los atacantes llaman a la función de backdoor onInit (como se muestra en la Figura 10), lo que hace que uniswapV2Pair apruebe transferencias de tokens al _chefAddress para todo el suministro de tokens (tipo (uint256)). Aquí, uniswapV2Pair se refiere a la dirección del pool de liquidez, y _chefAddress es la dirección de Rug Puller, que se establece durante la implementación del contrato (como se muestra en la Figura 11).
Figura 11 Constructor en el contrato de token TOMMI
Al analizar el caso TOMMI, podemos resumir las siguientes cuatro características clave:
4. El Rug Puller transfiere el ETH obtenido de la estafa a una dirección de retención: El Rug Puller mueve el ETH obtenido del Rug Pull a una dirección de retención, a veces pasando por una dirección intermediaria.
Estas características se observan comúnmente en los casos que hemos identificado, lo que destaca que las actividades de Rug Pull tienen patrones claros. Además, después de completar el Rug Pull, los fondos robados generalmente se consolidan en una dirección de retención. Esto sugiere que estos casos aparentemente aislados de Rug Pull podrían estar conectados al mismo grupo o incluso a una sola red de fraude.
Basándonos en estos patrones, hemos desarrollado un perfil de comportamiento de Rug Pull y hemos comenzado a usarlo para escanear y detectar otros casos relacionados, con el objetivo de perfilar posibles grupos de estafa.
Como se mencionó anteriormente, los casos de Rug Pull suelen consolidar los fondos en direcciones de retención de fondos. En base a este patrón, seleccionamos varias direcciones de retención de fondos altamente activas con características claras de tácticas de estafa para un análisis en profundidad.
Identificamos 7 direcciones de retención de fondos, asociadas con 1,124 casos de Rug Pull, detectados con éxito por nuestro sistema de monitoreo de ataques en cadena (CertiK Alert). Después de ejecutar el fraude, la banda de Rug Pull reúne las ganancias ilícitas en estas direcciones de retención de fondos. Estas direcciones luego dividen los fondos, utilizándolos para crear nuevos tokens para futuros fraudes de Rug Pull, manipular piscinas de liquidez y llevar a cabo otras actividades fraudulentas. Además, algunos de los fondos retenidos se retiran a través de intercambios centralizados o plataformas de intercambio instantáneo.
Los datos de las direcciones de retención del fondo se muestran en la Tabla 1::
Al analizar los costos y los ingresos de cada estafa de Rug Pull asociada con estas direcciones de retención de fondos, obtuvimos los datos presentados en la Tabla 1.
En una estafa típica de Rug Pull, el grupo de Rug Pull generalmente utiliza una dirección como el Desplegador para el token Rug Pull y adquiere los fondos de inicio a través de un intercambio centralizado para crear el token Rug Pull y su correspondiente pool de liquidez. Una vez que se atraen suficientes usuarios o nuevos bots de tokens para comprar el token Rug Pull utilizando ETH, el grupo de Rug Pull utilizará otra dirección como el Rug Puller para ejecutar la estafa, transfiriendo los fondos a la dirección de retención de fondos.
En este proceso, el ETH obtenido por el Desplegador a través de retiros de intercambio o el ETH invertido al crear la piscina de liquidez se considera el costo del Rug Pull (el cálculo específico depende de las acciones del Desplegador). El ETH transferido a la dirección de retención del fondo (o direcciones intermedias) después de que el Rug Puller complete la estafa se considera los ingresos del Rug Pull. Los datos sobre los ingresos y gastos, como se muestra en la Tabla 1, se calcularon en función del precio ETH/USD (1 ETH = 2,513.56 USD al 31 de agosto de 2024), con precios en tiempo real utilizados durante la integración de datos.
Es importante tener en cuenta que durante el timo, la banda Rug Pull también puede comprar su propio token Rug Pull creado utilizando ETH, simulando actividades normales de la piscina de liquidez para atraer a más bots de tokens nuevos. Sin embargo, este costo no se incluye en los cálculos, por lo que los datos en la Tabla 1 sobreestiman ligeramente las ganancias reales de la banda Rug Pull. Las ganancias reales serían algo más bajas.
Figura 12: Gráfico circular de reparto de ganancias para las direcciones de retención del fondo
Al utilizar los datos de beneficios de la Tabla 1 para cada dirección, generamos el gráfico circular de participación en los beneficios que se muestra en la Figura 12. Las tres direcciones con mayor participación en los beneficios son 0x1607, 0xDF1a y 0x2836. La dirección 0x1607 obtuvo la mayor cantidad de beneficios, alrededor de 2,668.17 ETH, lo que representa el 27.7% del total de beneficios en todas las direcciones.
De hecho, aunque los fondos se consoliden finalmente en diferentes direcciones de retención de fondos, las características compartidas entre los casos asociados (como implementaciones de puerta trasera y métodos de retiro de efectivo) nos llevan a sospechar fuertemente que estas direcciones de retención de fondos pueden estar controladas por la misma banda de estafadores.
Entonces, ¿hay alguna conexión entre estas direcciones de retención de fondos?
Figura 13: Diagrama de flujo de fondos de las direcciones de retención de fondos
Un indicador clave para determinar si existe una relación entre las direcciones de retención de fondos es examinar si hay transferencias directas entre estas direcciones. Para verificar las conexiones entre estas direcciones de retención de fondos, rastreamos y analizamos sus transacciones históricas.
En la mayoría de los casos de Rug Pull que analizamos, las ganancias de cada estafa generalmente fluyen a una sola dirección de retención de fondos. Por lo tanto, es imposible rastrear los fondos para vincular directamente diferentes direcciones de retención de fondos. Para resolver esto, monitoreamos el movimiento de fondos entre estas direcciones para identificar cualquier relación directa. Los resultados de nuestro análisis se muestran en la Figura 13.
Es importante tener en cuenta que 0x1d39 y 0x6348 en la Figura 13 son direcciones de contratos de infraestructura compartida de Rug Pull. Estas direcciones de retención de fondos utilizan estos dos contratos para dividir los fondos y enviarlos a otras direcciones, donde se utilizan estos fondos para falsificar el volumen de negociación de tokens de Rug Pull.
A partir de las relaciones de transferencia directa de ETH mostradas en la Figura 13, dividimos estas direcciones de retención de fondos en 3 grupos:
Dentro de cada grupo, hay transferencias directas, pero no hay transferencias entre los grupos. Esto sugiere que estas 7 direcciones de retención de fondos pueden considerarse como pertenecientes a 3 bandas separadas. Sin embargo, los tres grupos utilizan los mismos contratos de infraestructura para dividir ETH en operaciones de Rug Pull, lo que los vincula en un solo grupo organizado. ¿Esto sugiere que estas direcciones de retención de fondos están controladas en realidad por una sola red de fraude?
Esta pregunta está abierta a consideración.
Como se mencionó anteriormente, las direcciones de infraestructura compartida son:
0x1d3970677aa2324E4822b293e500220958d493d0 y 0x634847D6b650B9f442b3B582971f859E6e65eB53.
La dirección 0x1d39 principalmente cuenta con dos funciones: “multiSendETH” y “0x7a860e7e”. La función principal de multiSendETH es dividir transferencias. Las direcciones de retención de fondos utilizan multiSendETH para distribuir parte de los fondos a múltiples direcciones, falsificando el volumen de negociación de tokens Rug Pull. Los detalles de la transacción se muestran en la Figura 14.
Esta operación de división ayuda a los atacantes a simular la actividad del token, haciendo que los tokens parezcan más atractivos, lo que a su vez atrae a más usuarios o nuevos bots de tokens para comprar. A través de este método, la banda Rug Pull mejora aún más el engaño y la complejidad de su estafa.
Figura 14: Información de transacción de división de fondos por 0x1d39
La función 0x7a860e7e se utiliza para comprar tokens Rug Pull. Después de recibir los fondos divididos, las direcciones disfrazadas de usuarios normales interactúan directamente con el enrutador de Uniswap para comprar tokens Rug Pull o utilizan la función 0x7a860e7e para realizar estas compras, simulando actividad comercial.
Las funciones principales en 0x6348 son similares a las de 0x1d39, con la única diferencia de que la función para comprar tokens Rug Pull se llama 0x3f8a436c.
Para comprender mejor cómoBanda de Rug Pullutiliza estas infraestructuras, rastreamos y analizamos el historial de transacciones de ambos 0x1d39 y 0x6348, y se realizó un seguimiento de la frecuencia con la que las direcciones externas utilizaron estas funciones. Los resultados se muestran en Tablas 2 y 3.
De las Tablas 2 y 3, se desprende claramente que la banda Rug Pull sigue una estrategia clara al usar estas direcciones de infraestructura. Utilizan solo unas pocas direcciones de retención de fondos o direcciones intermedias para dividir los fondos, pero emplean una gran cantidad de otras direcciones para simular el volumen de negociación de tokens Rug Pull. Por ejemplo, 6,224 direcciones estuvieron involucradas en simular el volumen de negociación a través de 0x6348, complicando significativamente la tarea de distinguir entre direcciones de atacante y víctima.
Vale la pena señalar que Banda Rug Pullno solo se basa en direcciones de infraestructura para falsificar el volumen de operaciones, algunas direcciones intercambian tokens directamente en los intercambios para falsificar el volumen también.
Además, seguimos la utilización de estas dos direcciones de infraestructura por los 7 direcciones de retención de fondos y calculó el total de ETH involucrado en cada función. Los resultados se muestran en Tablas 4 y 5.
En las Tablas 4 y 5, vemos que las direcciones de retención de fondos utilizaron la infraestructura para dividir fondos 3,616 veces, totalizando 9,369.98 ETH. A excepción de 0xDF1a, todas las direcciones de retención de fondos solo utilizaron la infraestructura para la división de fondos, mientras que las compras de tokens Rug Pull fueron completadas por las direcciones receptoras. Esto demuestra el enfoque claro y organizado de la pandilla Rug Pull para sus estafas.
0x0573 no utilizaron infraestructura para la división de fondos y, en cambio, los fondos utilizados para falsificar el volumen de operaciones provenían de otras direcciones, lo que indica cierta variabilidad en la forma en que operan las diferentes direcciones de retención de fondos.
A través del análisis de los vínculos entre estas direcciones de retención de fondos y su uso de la infraestructura, ahora tenemos una imagen más completa de cómo están conectadas estas direcciones. Las operaciones de la banda Rug Pull son mucho más profesionales y organizadas de lo que imaginamos inicialmente, lo que sugiere que un grupo criminal bien coordinado está detrás de estas estafas, ejecutándolas de manera sistemática.
Al llevar a cabo un Rug Pull, la pandilla de Rug Pull suele utilizar una nueva Cuenta de Propiedad Externa (EOA) como Implementador para lanzar el token de Rug Pull, y estas direcciones de Desplegador generalmente obtienen los fondos iniciales a través de intercambios centralizados (CEX) o plataformas de intercambio instantáneo. Para obtener más información sobre el origen de los fondos, analizamos los casos de Rug Pull asociados con las direcciones de retención de fondos mencionadas anteriormente, con el objetivo de obtener información más detallada sobre cómo se obtienen los fondos fraudulentos.
La tabla 6 muestra la distribución de las etiquetas de la fuente de fondos del Desplegador para cada dirección de retención de fondos conectada a los casos de Rug Pull.
Al observar los datos en la Tabla 6, podemos ver que la mayoría de los fondos para el creador del token Rug Pull en estos casos de Rug Pull provienen de intercambios centralizados (CEX). De los 1.124 casos de Rug Pull que analizamos, 1.069 (95,11%) tenían fondos que provenían de billeteras calientes de intercambio centralizado. Esto significa que para la mayoría de estos casos de Rug Pull, podemos rastrear a los titulares de cuentas específicos examinando la información KYC y los historiales de retiros de los intercambios centralizados, lo que puede proporcionar pistas cruciales para resolver el caso. Una investigación adicional reveló que estas pandillas de Rug Pull a menudo obtienen fondos de múltiples billeteras calientes de intercambio, y la frecuencia y distribución de uso en estas billeteras son aproximadamente iguales. Esto sugiere que la pandilla de Rug Pull aumenta intencionalmente la independencia del flujo de fondos de cada caso de Rug Pull, lo que dificulta el rastreo y complica cualquier esfuerzo investigativo.
A través de un análisis detallado de las direcciones de retención de fondos y los casos de Rug Pull, hemos desarrollado un perfil de estas pandillas de Rug Pull: están altamente entrenadas, con roles y responsabilidades claros, bien planeadas y altamente organizadas. Estas características destacan el alto nivel de profesionalismo y la naturaleza sistémica de sus operaciones fraudulentas.
Dado el nivel de organización detrás de estas pandillas, comenzamos a preguntarnos: ¿cómo hacen estas pandillas de Rug Pull para que los usuarios encuentren y compren sus tokens de Rug Pull? Para responder a esto, nos centramos en las direcciones de las víctimas en estos casos de Rug Pull y comenzamos a investigar cómo estas pandillas atraen a los usuarios para que participen en sus estafas.
Al analizar las asociaciones de fondos, compilamos una lista de direcciones de pandillas de Rug Pull, que mantenemos como una lista negra. A continuación, extrajimos las direcciones de las víctimas de la transacción.
Después de analizar estas direcciones de víctimas, obtuvimos la información relacionada con las direcciones de víctimas vinculadas a las direcciones de retención de fondos (Tabla 7) y sus datos de interacción con el contrato (Tabla 8).
A partir de los datos en la Tabla 7, podemos ver que, en promedio, hay 26.82 direcciones de víctimas por caso de Rug Pull en los casos de Rug Pull capturados por nuestro sistema de monitoreo en la cadena (CertiK Alert). Este número es más alto de lo que esperábamos inicialmente, lo que indica que el impacto de estos casos de Rug Pull es mayor de lo que pensábamos originalmente.
En la Tabla 8, podemos observar que, entre las interacciones de contrato para las direcciones de las víctimas que compran tokens Rug Pull, además de los métodos de compra más convencionales a través de plataformas como Uniswap y MetaMask Swap, el 30.40% de los tokens Rug Pull fueron comprados a través de plataformas conocidas de bots de francotirador en cadena como Maestro y Banana Gun.
Este hallazgo pone de manifiesto que los bots francotiradores on-chain podrían ser un importante canal de promoción para la banda Rug Pull. Estos bots de francotirador permiten a la pandilla Rug Pull atraer rápidamente a los participantes, especialmente a los que se centran en nuevas inversiones en tokens. Como resultado, hemos centrado nuestra atención en estos bots francotiradores en cadena para comprender mejor su papel en las estafas de Rug Pull y cómo contribuyen a la promoción de estos esquemas fraudulentos.
Realizamos una investigación sobre el actual ecosistema de nuevos tokens de Web3, examinamos los modelos de operación de los bots de francotiradores en cadena y combinamos algunas técnicas de ingeniería social para identificar dos posibles canales de publicidad de una banda de Rug Pull: grupos de Twitter y Telegram.
Es crucial tener en cuenta que estas cuentas de Twitter y grupos de Telegram no fueron creados específicamente por la pandilla Rug Pull, sino que son componentes básicos del nuevo ecosistema de tokens. Son operados y mantenidos por entidades de terceros, como equipos de bots francotiradores en cadena o nuevos grupos profesionales de inversión en tokens, con el propósito de promover tokens recién lanzados a los inversores. Estos grupos se han convertido en vías publicitarias naturales para la banda Rug Pull, que los utiliza para atraer a los usuarios a comprar tokens maliciosos, llevando así a cabo sus estafas.
Figura 15 anuncio de Twitter del token TOMMI
La Figura 15 muestra un anuncio de Twitter para el token TOMMI. Como podemos ver, la banda Rug Pull utilizó el nuevo servicio de promoción de tokens de Dexed.com para publicitar su token Rug Pull, atrayendo a una audiencia más amplia de posibles víctimas. Durante nuestra investigación, encontramos que muchos tokens de Rug Pull tenían anuncios que aparecían en Twitter, generalmente desde cuentas de Twitter operadas por diferentes organizaciones de terceros.
Figura 16: Grupo de promoción de nuevos tokens de Banana Gun
La figura 16 ilustra un grupo de Telegram dirigido por el equipo de bots de francotiradores en cadena Banana Gun, que se dedica a promocionar tokens recién lanzados. Este grupo no solo comparte información básica sobre nuevos tokens, sino que también ofrece a los usuarios un fácil acceso para comprarlos. Después de configurar el Bot francotirador de Banana Gun, los usuarios pueden comprar rápidamente un token haciendo clic en el botón “Snipe” (resaltado en rojo en la figura 16) junto a la promoción del token en el grupo.
Muestreamos manualmente los tokens promocionados en este grupo y descubrimos que una gran proporción de ellos eran en realidad tokens Rug Pull. Este hallazgo refuerza nuestra creencia de que los grupos de Telegram probablemente sean un canal publicitario clave para la banda Rug Pull.
La siguiente pregunta es: ¿qué porcentaje de los nuevos tokens promovidos por organizaciones externas son tokens de Rug Pull? ¿Qué tan grande es la escala de estas bandas de Rug Pull? Para responder a estas preguntas, decidimos realizar un escaneo y análisis sistemático de los datos de nuevos tokens que se promueven en grupos de Telegram, con el fin de descubrir la magnitud de los riesgos asociados y la cantidad de actividad fraudulenta.
Para evaluar la proporción de tokens Rug Pull entre los tokens recién promocionados en grupos de Telegram, rastreamos los datos de los tokens de Ethereum recién lanzados promocionados por Banana Gun, Unibot y otros grupos de mensajes de tokens de terceros entre octubre de 2023 y agosto de 2024 utilizando la API de Telegram. Encontramos que durante este período, estos grupos promocionaron un total de 93,930 tokens.
Basándonos en nuestro análisis de los casos de Rug Pull, las bandas de Rug Pull suelen crear pools de liquidez para los tokens de Rug Pull en Uniswap V2 e inyectar ETH. Una vez que los usuarios o los nuevos bots de tokens compran los tokens Rug Pull, los atacantes se benefician al volcar o eliminar liquidez, generalmente completando el proceso dentro de las 24 horas.
Por lo tanto, creamos las siguientes reglas de detección para los tokens Rug Pull y las aplicamos para escanear los 93,930 tokens para determinar la proporción de tokens Rug Pull entre los nuevos tokens promocionados en los grupos de Telegram:
Aplicamos estas reglas a los tokens promocionados en grupos de Telegram, y los resultados se muestran en la Tabla 10.
Como se muestra en la Tabla 9, de los 93,930 tokens promocionados en grupos de Telegram, se identificaron 46,526 como tokens de Rug Pull, lo que representa el 49.53% del total. Esto significa que casi la mitad de los tokens promocionados en grupos de Telegram son tokens de Rug Pull.
Teniendo en cuenta que algunos equipos de proyecto también pueden retirar liquidez después de que un proyecto fracase, este comportamiento no debe clasificarse automáticamente como fraude Rug Pull. Por lo tanto, se consideró el impacto potencial de los falsos positivos en el análisis. Aunque la Regla 3 ayuda a filtrar la mayoría de los casos similares, aún podrían ocurrir algunos errores de juicio.
Para comprender mejor el impacto de los falsos positivos, analizamos el tiempo activo de los 46,526 tokens Rug Pull y los resultados se muestran en la Tabla 10. Al analizar los tiempos activos, podemos distinguir mejor entre el comportamiento genuino de Rug Pull y los retiros de liquidez debido al fracaso del proyecto, lo que permite una evaluación más precisa de la verdadera magnitud de las actividades de Rug Pull.
A través del análisis de los tiempos activos, encontramos que 41,801 tokens Rug Pull tuvieron un tiempo activo (desde la creación del token hasta el Rug Pull final) de menos de 72 horas, lo que representa el 89.84%. En casos normales, 72 horas no serían suficientes para determinar si un proyecto ha fracasado, por lo que consideramos que el comportamiento de Rug Pull con un tiempo activo inferior a 72 horas es un comportamiento de retirada anormal, no típico de los equipos de proyectos legítimos.
Por lo tanto, incluso en el peor de los casos, los 4.725 tokens de Rug Pull restantes con un tiempo activo superior a las 72 horas no se ajustan a la definición de fraude de Rug Pull en este documento. Sin embargo, nuestro análisis sigue teniendo un valor significativo, ya que el 89,84% de los casos se ajustan a las expectativas. Además, el umbral de 72 horas sigue siendo relativamente conservador, ya que en el muestreo real, muchos tokens con un tiempo activo superior a las 72 horas aún caen en la categoría de fraude de Rug Pull.
Curiosamente, 25,622 tokens tuvieron un tiempo activo de menos de 3 horas, lo que representa el 55.07%. Esto muestra que los grupos de Rug Pull operan con una eficiencia muy alta, con un enfoque ‘corto y rápido’ y tasas de rotación de capital extremadamente altas.
También evaluamos los métodos de retiro de efectivo y los patrones de llamadas de contrato para los 46,526 tokens Rug Pull para confirmar las tendencias de las bandas Rug Pull.
La evaluación de los métodos de retiro de efectivo se centró principalmente en cómo las bandas de Rug Pull extraían ETH de las piscinas de liquidez. Los métodos principales son:
La evaluación de los patrones de llamadas de contrato examinó con qué objetos de contrato objetivo interactuaron las pandillas Rug Pull durante el proceso de Rug Pull. Los principales objetos son:
Al evaluar los métodos de retiro de efectivo y los patrones de llamadas de contrato, podemos comprender aún más el modus operandi y las características de la banda Rug Pull, lo que nos ayudará a prevenir e identificar mejor estafas similares.
En el cuadro 11 se muestran los datos pertinentes de la evaluación de los métodos de cobro.
A partir de los datos de evaluación, podemos ver que el número de casos en los que la banda Rug Pull utilizó la eliminación de liquidez para el cobro es de 32,131, lo que representa el 69.06%. Esto indica que estas bandas Rug Pull prefieren la eliminación de liquidez para el cobro, posiblemente porque es más simple y directa, sin necesidad de crear contratos complejos o pasos adicionales. En contraste, cobrar mediante la venta masiva de tokens requiere que la banda Rug Pull establezca una puerta trasera en el código del contrato del token, lo que les permite adquirir tokens necesarios para la venta a costo cero. Este proceso es más complejo y arriesgado, por lo que hay menos casos que lo involucren.
Los datos de evaluación relevantes para los patrones de llamada de contrato se muestran en la Tabla 12.
En la Tabla 12, podemos ver claramente que las bandas de Rug Pull prefieren utilizar el contrato del enrutador de Uniswap para ejecutar operaciones de Rug Pull, habiendo hecho esto 40,887 veces, lo que representa el 76.35% de todas las operaciones. El número total de ejecuciones de Rug Pull es de 53,552, que es mayor que el número de tokens de Rug Pull (46,526). Esto sugiere que en algunos casos, la banda de Rug Pull ejecuta múltiples operaciones de Rug Pull, posiblemente para maximizar las ganancias o retirar dinero en lotes dirigidos a diferentes víctimas.
A continuación, realizamos un análisis estadístico de los datos de costos e ingresos para los 46,526 tokens Rug Pull. Cabe señalar que consideramos el ETH obtenido por la banda Rug Pull de intercambios centralizados o servicios de intercambio instantáneo antes de desplegar el token como el costo, y el ETH recuperado en el Rug Pull final como ingresos para fines estadísticos. Los datos reales de costos pueden ser mayores, ya que no hemos contabilizado el ETH invertido por las bandas Rug Pull en transacciones falsas de piscinas de liquidez.
Los datos de costos y ingresos se muestran en la Tabla 13.
En el análisis estadístico de los 46,526 tokens de Rug Pull, la ganancia final total es de 282,699.96 ETH, con un margen de beneficio del 188.70%, equivalente a aproximadamente $800 millones. Aunque la ganancia real puede ser ligeramente menor que las cifras mencionadas anteriormente, la escala general de los fondos sigue siendo extremadamente impresionante, lo que demuestra que estas bandas de Rug Pull han generado ganancias sustanciales a través del fraude.
Basándonos en el análisis de todos los datos de tokens de grupos de Telegram, el ecosistema de Ethereum ya está inundado de una gran cantidad de tokens Rug Pull. Sin embargo, aún necesitamos confirmar una pregunta importante: ¿representan estos tokens promocionados en grupos de Telegram todos los tokens lanzados en la red principal de Ethereum? Si no es así, ¿qué proporción de los tokens lanzados en la red principal de Ethereum representan?
Responder a esta pregunta nos dará una comprensión integral del actual ecosistema de tokens de Ethereum. Por lo tanto, hemos comenzado a realizar un análisis en profundidad de los tokens de la red principal de Ethereum para evaluar la cobertura de los tokens promovidos en los grupos de Telegram. Este análisis nos permitirá aclarar aún más la gravedad del problema de Rug Pull dentro del ecosistema más amplio de Ethereum y la influencia de los grupos de Telegram en la promoción de tokens.
Rastreamos los datos del bloque de los nodos RPC para el mismo período (de octubre de 2023 a agosto de 2024) que el análisis de los tokens del grupo de Telegram. A partir de estos bloques, recuperamos tokens recién implementados (excluyendo los tokens implementados como proxy, ya que hay muy pocos casos de Rug Pull que los involucran). Capturamos un total de 154.500 tokens, de los cuales 54.240 son tokens de la piscina de liquidez (LP) de Uniswap V2, que se excluyen del alcance de este documento.
Después de filtrar los tokens LP, terminamos con 100,260 tokens. La información pertinente se muestra en el cuadro 14.
Aplicamos nuestras reglas de detección de Rug Pull a estos 100,260 tokens, y los resultados se muestran en la Tabla 15.
De los 100.260 tokens detectados, identificamos 48.265 tokens Rug Pull, lo que representa el 48,14% del total, esto es casi idéntico a la proporción de tokens Rug Pull en los tokens impulsados por el grupo de Telegram.
Para analizar aún más la superposición entre los tokens promocionados en grupos de Telegram y los implementados en la red principal de Ethereum, comparamos los datos de ambos conjuntos de tokens. Los resultados se muestran en la Tabla 16.
Desde la Tabla 16, podemos ver que la superposición entre los tokens promocionados en el grupo de Telegram y los tokens de la red principal de Ethereum contiene 90,228 tokens, lo que representa el 89.99% de los tokens de la red principal. Hay 3,703 tokens promovidos en grupos de Telegram que no se encuentran en la red principal. Estos tokens se implementaron como proxies y no se incluyeron en nuestra captura de tokens de la red principal.
Hay 10.032 tokens en la mainnet que no fueron enviados a los grupos de Telegram, probablemente porque fueron filtrados por las reglas de promoción debido a una apelación insuficiente o a la falta de cumplimiento de ciertos criterios.
Luego realizamos la detección de Rug Pull en los 3.703 tokens desplegados por proxy y sólo encontramos 10 tokens de Rug Pull. Esto indica que los tokens desplegados por proxy tienen poco impacto en los resultados de detección de Rug Pull en los grupos de Telegram, y los resultados de detección son altamente consistentes con los de los tokens de la mainnet.
Las 10 direcciones de tokens de Rug Pull implementados mediante proxy se enumeran en la Tabla 17. Si estás interesado, puedes explorar estas direcciones con más detalle. No profundizaremos más en esto aquí.
Este análisis confirma que la proporción de tokens Rug Pull en el grupo de Telegram coincide estrechamente con la de la red principal de Ethereum, lo que resalta aún más la importancia e influencia de estos canales promocionales en el actual ecosistema de Rug Pull.
Ahora podemos responder la pregunta, es decir, ¿los tokens promocionados en el grupo de Telegram cubren todos los tokens lanzados en la red principal de Ethereum, y si no es así, qué proporción representan?
La respuesta es que los tokens empujados por el grupo de Telegram representan aproximadamente el 90% de la red principal, y sus resultados de prueba de Rug Pull son altamente consistentes con los resultados de prueba de Rug Pull de los tokens de la red principal. Por lo tanto, la detección y el análisis de datos de Rug Pull anteriores de los tokens empujados por grupos de Telegram pueden reflejar básicamente el estado actual de la ecología de tokens de la red principal de Ethereum.
Como se mencionó anteriormente, los tokens Rug Pull en la red principal de Ethereum representan aproximadamente el 48,14%, pero también estamos interesados en el 51,86% restante de los tokens no Rug Pull. Incluso excluyendo los tokens Rug Pull, todavía hay 51.995 tokens en un estado desconocido, lo cual es mucho más de lo que esperaríamos para una cantidad razonable de tokens. Por lo tanto, realizamos estadísticas sobre el tiempo desde la creación hasta la cesación final de la actividad para todos los tokens en la red principal, y los resultados se muestran en la Tabla 18.
Según los datos de la Tabla 18, al examinar toda la mainnet de Ethereum, existen 78,018 tokens que existen durante menos de 72 horas, lo que representa el 77.82% del total. Esta cifra supera significativamente el número de tokens de Rug Pull que hemos identificado, lo que sugiere que nuestras reglas de detección no abarcan todos los casos de Rug Pull. De hecho, nuestras pruebas de muestreo aleatorio han revelado algunos tokens de Rug Pull que inicialmente pasaron desapercibidos. Además, esto podría indicar la presencia de otros tipos de fraude, como ataques de phishing o esquemas Ponzi, que requieren una investigación adicional.
Además, hay 22.242 tokens con ciclos de vida superiores a las 72 horas. Estos tokens, sin embargo, no son el foco principal de nuestro estudio, lo que implica que aún quedan detalles adicionales por descubrir. Entre estos, algunos tokens pueden pertenecer a proyectos que fracasaron o tenían una base de usuarios pero carecían de apoyo sostenido para el desarrollo. Las narrativas y las razones detrás de estos tokens podrían descubrir la intrincada dinámica del mercado.
El ecosistema de tokens en la red principal de Ethereum es considerablemente más complejo de lo anticipado, lleno tanto de proyectos de corta duración como duraderos, junto con riesgos siempre presentes de actividades fraudulentas. El objetivo principal de este documento es llamar la atención sobre estos problemas, con la esperanza de que haga que las personas sean conscientes de las actividades secretas en curso de los criminales. Al compartir este análisis, buscamos despertar un mayor interés e investigación en estos asuntos, mejorando en última instancia la seguridad de todo el ecosistema de blockchain.
El hecho de que los tokens Rug Pull constituyan el 48,14% de todos los nuevos tokens emitidos en la red principal de Ethereum es alarmantemente significativo. Esta proporción sugiere que por cada dos tokens lanzados en Ethereum, uno probablemente sea un fraude, reflejando en cierta medida el estado caótico y desordenado del ecosistema de Ethereum. Sin embargo, las preocupaciones reales van más allá del ecosistema de tokens de Ethereum. Hemos observado que el número de casos de Rug Pull en otras redes blockchain supera a los de Ethereum, lo que indica que los ecosistemas de tokens en estas redes también merecen una investigación exhaustiva.
A pesar de la alta proporción de tokens Rug Pull, aproximadamente se lanzan diariamente unos 140 nuevos tokens en Ethereum, lo que supera con creces lo que se podría considerar un rango normal. ¿Qué secretos no revelados podrían tener estos otros tokens no fraudulentos? Estas son preguntas cruciales que merecen una profunda contemplación y más investigación.
Además, este documento destaca varios problemas clave que requieren más exploración:
Estos son problemas complejos que requieren más discusión e investigación, que dejamos para estudios y debates en curso. El rápido desarrollo del ecosistema Web3 exige no solo avances tecnológicos sino también una supervisión más amplia y una investigación más profunda para abordar los riesgos y desafíos en constante evolución.
Dada la prevalencia de estafas en el ecosistema de lanzamiento de tokens, los inversores de Web3 deben ser sumamente cautelosos. A medida que las bandas de Rug Pull y los equipos antifraude mejoran sus tácticas, cada vez es más difícil para los inversores identificar tokens o proyectos fraudulentos.
Para los inversores interesados en el mercado de nuevos tokens, nuestros expertos en seguridad sugieren lo siguiente:
Además de los anillos de fraude Rug Pull que son el foco de este documento, un número creciente de criminales similares están explotando la infraestructura y los mecanismos de varios sectores o plataformas dentro de la industria Web3 para obtener ganancias ilegales, empeorando significativamente la situación de seguridad del actual ecosistema Web3. Necesitamos empezar a prestar atención a problemas que a menudo se pasan por alto para evitar que los criminales encuentren oportunidades.
Como se mencionó anteriormente, el flujo de fondos de esquemas de Rug Pull finalmente pasa por grandes intercambios, pero creemos que el flujo de fondos asociados con estafas de Rug Pull es solo la punta del iceberg. La escala de fondos maliciosos que pasan por los intercambios puede estar muy por encima de nuestra imaginación. Por lo tanto, instamos enérgicamente a los principales intercambios a implementar medidas regulatorias más estrictas contra estos flujos maliciosos, combatir activamente las actividades ilegales y fraudulentas, y garantizar la seguridad de los fondos de los usuarios.
Los proveedores de servicios como la promoción de proyectos y los bots de sniper en cadena, cuya infraestructura de hecho se ha convertido en una herramienta para que las bandas de estafadores obtengan ganancias, también son motivo de preocupación. Por lo tanto, hacemos un llamado a todos los proveedores de servicios de terceros para que mejoren la revisión de seguridad de sus productos o contenido para evitar su mal uso por parte de criminales.
Además, llamamos a todas las víctimas, incluidos los arbitrajistas de MEV y los usuarios comunes, a utilizar activamente herramientas de escaneo de seguridad para evaluar proyectos desconocidos antes de invertir, consultar las clasificaciones de proyectos de organizaciones de seguridad autorizadas y divulgar activamente las acciones maliciosas de los delincuentes para exponer fenómenos ilegales en la industria.
Como equipo de seguridad profesional, también instamos a todos los profesionales de la seguridad a descubrir, identificar y combatir activamente actividades ilegales, ser vocales en sus esfuerzos y salvaguardar la seguridad financiera de los usuarios.
En el dominio de Web3, los usuarios, desarrolladores de proyectos, exchanges, arbitrajistas de MEV y otros proveedores de servicios de terceros desempeñan un papel crucial. Esperamos que cada participante pueda contribuir al desarrollo sostenible del ecosistema Web3 y trabajar juntos para crear un entorno blockchain más seguro y transparente.
En el mundo de Web3, nuevos tokens se están lanzando todos los días. ¿Alguna vez te has preguntado cuántos nuevos tokens se crean diariamente? Y lo que es más importante, ¿son seguros estos tokens?
Estas preguntas no son sin motivo. En los últimos meses, el equipo de seguridad de CertiK ha identificado un número significativo de estafas de Rug Pull. Es importante destacar que todos los tokens involucrados en estos casos son tokens recién acuñados que acaban de ser agregados a la cadena de bloques.
Después, CertiK lanzó una investigación exhaustiva sobre estos casos de Rug Pull y descubrió que fueron orquestados por grupos organizados. Estos grupos siguen un patrón de estafa específico. A través de un examen detallado de sus métodos, CertiK descubrió una forma potencial en la que estas bandas de Rug Pull promocionan sus estafas: los grupos de Telegram. Grupos como Banana Gun y Unibot utilizan una función de “Rastreador de Nuevos Tokens” para atraer a los usuarios a comprar tokens de estafa y, en última instancia, obtener beneficios del Rug Pull.
CertiK rastreó los mensajes de promoción de tokens en estos grupos de Telegram desde noviembre de 2023 hasta principios de agosto de 2024, encontrando un total de 93,930 nuevos tokens enviados a través de estos canales. De estos, 46,526 tokens estaban relacionados con estafas de Rug Pull, lo que representa un impactante 49.53%. La cantidad total invertida por los estafadores detrás de estos tokens fue de 149,813.72 ETH, lo que resultó en una ganancia de 282,699.96 ETH, lo que arrojó un rendimiento del 188.7%, aproximadamente equivalente a USD 800 millones.
Para comprender mejor el impacto de las promociones de grupos de Telegram en la mainnet de Ethereum, CertiK comparó estas cifras con el número total de nuevos tokens emitidos en Ethereum durante el mismo período. Los resultados mostraron que de los 100,260 nuevos tokens emitidos, el 89.99% provenía de las promociones de grupos de Telegram. Esto significa que, en promedio, se emitieron 370 nuevos tokens todos los días, mucho más de lo esperado. Después de continuar con su investigación, CertiK descubrió una verdad alarmante: al menos 48,265 de estos tokens estaban involucrados en estafas de Rug Pull, lo que representa el 48.14%. En otras palabras, casi la mitad de los nuevos tokens en Ethereum son una estafa.
Además, CertiK descubrió casos adicionales de Rug Pull en otras redes de blockchain. Esto demuestra que la situación de seguridad para los tokens recién emitidos en todo el ecosistema Web3 es mucho peor de lo esperado. Como resultado, CertiK ha escrito este informe de investigación para ayudar a crear conciencia dentro de la comunidad Web3, alentando a los usuarios a mantenerse vigilantes ante el creciente número de estafas y tomar las precauciones adecuadas para proteger sus activos.
Antes de comenzar el informe principal, revisemos primero algunos conceptos básicos.
Los tokens ERC-20 son actualmente uno de los estándares de tokens más comunes en blockchain. Define un conjunto de protocolos que permiten que los tokens interoperen entre diferentes contratos inteligentes y aplicaciones descentralizadas (dApps). El estándar ERC-20 especifica las funcionalidades básicas de los tokens, como la transferencia, la consulta de saldos y la autorización de terceros para gestionar tokens. Debido a este protocolo estandarizado, los desarrolladores pueden emitir y administrar tokens con mayor facilidad, lo que simplifica la creación y el uso de tokens. De hecho, cualquier persona, ya sea un individuo o una organización, puede emitir sus propios tokens basados en el estándar ERC-20 y obtener fondos iniciales para varios proyectos financieros a través de ventas privadas de tokens. Debido a la amplia aplicación de los tokens ERC-20, se han convertido en la base de muchos ICO y proyectos de finanzas descentralizadas (DeFi).
Tokens populares como USDT, PEPE y DOGE son todos tokens ERC-20, y los usuarios pueden comprar estos tokens a través de intercambios descentralizados. Sin embargo, algunos grupos de estafadores también pueden emitir tokens ERC-20 maliciosos con código de puerta trasera, listarlos en intercambios descentralizados y luego atraer a los usuarios a comprarlos.
Aquí, analizamos un típico scam de token Rug Pull para comprender mejor cómo operan estos scams de token maliciosos. Un Rug Pull se refiere a una actividad fraudulenta en la que el equipo del proyecto retira repentinamente los fondos o abandona el proyecto en una iniciativa de finanzas descentralizadas (DeFi), causando pérdidas significativas a los inversores. Un token Rug Pull es un token creado específicamente para llevar a cabo dicho scam.
Los tokens referidos como tokens Rug Pull en este artículo a veces se llaman tokens de ‘Honey Pot’ o tokens de ‘Exit Scam’. Sin embargo, por una cuestión de coherencia, los llamaremos tokens Rug Pull en todo momento.
En este caso, los atacantes (la banda Rug Pull) desplegaron el token TOMMI utilizando la dirección Deployer (0x4bAF). Crearon un fondo de liquidez con 1,5 ETH y 100.000.000 de tokens TOMMI, y luego inflaron artificialmente el volumen de operaciones comprando tokens TOMMI en diferentes direcciones. Esto atrajo a usuarios y bots a comprar tokens TOMMI. Una vez que se engañó a un número suficiente de bots, los atacantes ejecutaron el Rug Pull utilizando la dirección del Rug Puller (0x43a9). El Rug Puller volcó 38,739,354 tokens TOMMI en el fondo de liquidez y los intercambió por aproximadamente 3.95 ETH. Los tokens utilizados por el Rug Puller procedían de una aprobación maliciosa otorgada por el contrato de tokens TOMMI, que permitía al Rug Puller retirar tokens directamente del pool de liquidez y llevar a cabo la estafa.
El atacante recargó 2.47309009 ETH en el Desplegador de Token (0x4bAF) desde un intercambio centralizado para financiar el Rug Pull.
Figura 1: El implementador obtiene información de transacción de fondos de inicio
El Deployer crea el token TOMMI y pre-mines 100,000,000 tokens, asignándolos a sí mismos.
Figura 2: El implementador crea información de transacción de token TOMMI
El Deployer utiliza 1.5 ETH y los tokens pre-minados para crear un pool de liquidez, recibiendo aproximadamente 0.387 tokens LP.
Figura 3: El implementador crea una transacción de piscina de liquidez y flujo de fondos
El Token Deployer envía todos los tokens LP a la dirección 0 para su destrucción. Dado que el contrato TOMMI no tiene función de emisión, teóricamente, el Token Deployer pierde la capacidad de ejecutar un ‘Rug Pull’. (Esta es una de las condiciones necesarias para engañar a los nuevos bots de tokens. Algunos bots evalúan el riesgo de ‘Rug Pulls’ al ingresar nuevos tokens al conjunto, y el Deployer también establece la propiedad del contrato en la dirección 0 para engañar a los programas anti-fraude utilizados por los bots).
Figura 4: Información de transacción en la que el desplegador destruye tokens LP
Los atacantes utilizan varias direcciones para comprar activamente tokens TOMMI del pool de liquidez, inflando artificialmente el volumen de operaciones para atraer a más nuevos bots de tokens (la razón por la que estas direcciones son identificadas como disfrazadas por los atacantes es que los fondos en estas direcciones provienen de la dirección histórica de transferencia de fondos utilizada por la banda Rug Pull).
Figura 5: Información de transacción y flujo de fondos de la compra de tokens TOMMI por parte de otra dirección del atacante
Los atacantes utilizan la dirección Rug Puller (0x43A9) para iniciar el Rug Pull, retirando directamente 38,739,354 tokens TOMMI del pool de liquidez y vendiéndolos, extrayendo aproximadamente 3.95 ETH.
Figura 6: Información de transacción de Rug Pull y flujo de fondos
Los atacantes envían los fondos desde el Rug Pull a la dirección de transferencia 0xD921.
Figura 7: Rug Puller envía los ingresos del ataque a la información de transacción de la dirección de tránsito
La dirección de transferencia 0xD921 envía los fondos a la dirección de retención 0x2836. A partir de esto, podemos ver que después de que se complete el Rug Pull, el Rug Puller envía los fondos a una dirección de retención. Esta dirección sirve como punto de recogida de fondos de muchos casos de Rug Pull. La dirección de retención divide la mayor parte de los fondos para iniciar nuevos Rug Pulls, y los fondos restantes se retiran a través de intercambios centralizados. Hemos rastreado varias direcciones de retención, siendo 0x2836 una de ellas.
Figura 8: Información del movimiento de fondos de la dirección de transferencia
Aunque los atacantes intentaron demostrar al mundo exterior que no podían llevar a cabo un Rug Pull destruyendo los tokens LP, en realidad, dejaron una puerta trasera de aprobación maliciosa en la función openTrading del contrato de tokens TOMMI. Esta puerta trasera permite que el pool de liquidez apruebe las transferencias de tokens a la dirección de Rug Puller cuando se crea el pool de liquidez, lo que permite que la dirección de Rug Puller retire directamente tokens del pool de liquidez.
Figura 9 función openTrading en el contrato del token TOMMI
Figura 10 función onInit en el contrato de TOKEN TOMMI
La implementación de la función openTrading se muestra en la Figura 9, y su principal objetivo es crear un nuevo pool de liquidez. Sin embargo, los atacantes llaman a la función de backdoor onInit (como se muestra en la Figura 10), lo que hace que uniswapV2Pair apruebe transferencias de tokens al _chefAddress para todo el suministro de tokens (tipo (uint256)). Aquí, uniswapV2Pair se refiere a la dirección del pool de liquidez, y _chefAddress es la dirección de Rug Puller, que se establece durante la implementación del contrato (como se muestra en la Figura 11).
Figura 11 Constructor en el contrato de token TOMMI
Al analizar el caso TOMMI, podemos resumir las siguientes cuatro características clave:
4. El Rug Puller transfiere el ETH obtenido de la estafa a una dirección de retención: El Rug Puller mueve el ETH obtenido del Rug Pull a una dirección de retención, a veces pasando por una dirección intermediaria.
Estas características se observan comúnmente en los casos que hemos identificado, lo que destaca que las actividades de Rug Pull tienen patrones claros. Además, después de completar el Rug Pull, los fondos robados generalmente se consolidan en una dirección de retención. Esto sugiere que estos casos aparentemente aislados de Rug Pull podrían estar conectados al mismo grupo o incluso a una sola red de fraude.
Basándonos en estos patrones, hemos desarrollado un perfil de comportamiento de Rug Pull y hemos comenzado a usarlo para escanear y detectar otros casos relacionados, con el objetivo de perfilar posibles grupos de estafa.
Como se mencionó anteriormente, los casos de Rug Pull suelen consolidar los fondos en direcciones de retención de fondos. En base a este patrón, seleccionamos varias direcciones de retención de fondos altamente activas con características claras de tácticas de estafa para un análisis en profundidad.
Identificamos 7 direcciones de retención de fondos, asociadas con 1,124 casos de Rug Pull, detectados con éxito por nuestro sistema de monitoreo de ataques en cadena (CertiK Alert). Después de ejecutar el fraude, la banda de Rug Pull reúne las ganancias ilícitas en estas direcciones de retención de fondos. Estas direcciones luego dividen los fondos, utilizándolos para crear nuevos tokens para futuros fraudes de Rug Pull, manipular piscinas de liquidez y llevar a cabo otras actividades fraudulentas. Además, algunos de los fondos retenidos se retiran a través de intercambios centralizados o plataformas de intercambio instantáneo.
Los datos de las direcciones de retención del fondo se muestran en la Tabla 1::
Al analizar los costos y los ingresos de cada estafa de Rug Pull asociada con estas direcciones de retención de fondos, obtuvimos los datos presentados en la Tabla 1.
En una estafa típica de Rug Pull, el grupo de Rug Pull generalmente utiliza una dirección como el Desplegador para el token Rug Pull y adquiere los fondos de inicio a través de un intercambio centralizado para crear el token Rug Pull y su correspondiente pool de liquidez. Una vez que se atraen suficientes usuarios o nuevos bots de tokens para comprar el token Rug Pull utilizando ETH, el grupo de Rug Pull utilizará otra dirección como el Rug Puller para ejecutar la estafa, transfiriendo los fondos a la dirección de retención de fondos.
En este proceso, el ETH obtenido por el Desplegador a través de retiros de intercambio o el ETH invertido al crear la piscina de liquidez se considera el costo del Rug Pull (el cálculo específico depende de las acciones del Desplegador). El ETH transferido a la dirección de retención del fondo (o direcciones intermedias) después de que el Rug Puller complete la estafa se considera los ingresos del Rug Pull. Los datos sobre los ingresos y gastos, como se muestra en la Tabla 1, se calcularon en función del precio ETH/USD (1 ETH = 2,513.56 USD al 31 de agosto de 2024), con precios en tiempo real utilizados durante la integración de datos.
Es importante tener en cuenta que durante el timo, la banda Rug Pull también puede comprar su propio token Rug Pull creado utilizando ETH, simulando actividades normales de la piscina de liquidez para atraer a más bots de tokens nuevos. Sin embargo, este costo no se incluye en los cálculos, por lo que los datos en la Tabla 1 sobreestiman ligeramente las ganancias reales de la banda Rug Pull. Las ganancias reales serían algo más bajas.
Figura 12: Gráfico circular de reparto de ganancias para las direcciones de retención del fondo
Al utilizar los datos de beneficios de la Tabla 1 para cada dirección, generamos el gráfico circular de participación en los beneficios que se muestra en la Figura 12. Las tres direcciones con mayor participación en los beneficios son 0x1607, 0xDF1a y 0x2836. La dirección 0x1607 obtuvo la mayor cantidad de beneficios, alrededor de 2,668.17 ETH, lo que representa el 27.7% del total de beneficios en todas las direcciones.
De hecho, aunque los fondos se consoliden finalmente en diferentes direcciones de retención de fondos, las características compartidas entre los casos asociados (como implementaciones de puerta trasera y métodos de retiro de efectivo) nos llevan a sospechar fuertemente que estas direcciones de retención de fondos pueden estar controladas por la misma banda de estafadores.
Entonces, ¿hay alguna conexión entre estas direcciones de retención de fondos?
Figura 13: Diagrama de flujo de fondos de las direcciones de retención de fondos
Un indicador clave para determinar si existe una relación entre las direcciones de retención de fondos es examinar si hay transferencias directas entre estas direcciones. Para verificar las conexiones entre estas direcciones de retención de fondos, rastreamos y analizamos sus transacciones históricas.
En la mayoría de los casos de Rug Pull que analizamos, las ganancias de cada estafa generalmente fluyen a una sola dirección de retención de fondos. Por lo tanto, es imposible rastrear los fondos para vincular directamente diferentes direcciones de retención de fondos. Para resolver esto, monitoreamos el movimiento de fondos entre estas direcciones para identificar cualquier relación directa. Los resultados de nuestro análisis se muestran en la Figura 13.
Es importante tener en cuenta que 0x1d39 y 0x6348 en la Figura 13 son direcciones de contratos de infraestructura compartida de Rug Pull. Estas direcciones de retención de fondos utilizan estos dos contratos para dividir los fondos y enviarlos a otras direcciones, donde se utilizan estos fondos para falsificar el volumen de negociación de tokens de Rug Pull.
A partir de las relaciones de transferencia directa de ETH mostradas en la Figura 13, dividimos estas direcciones de retención de fondos en 3 grupos:
Dentro de cada grupo, hay transferencias directas, pero no hay transferencias entre los grupos. Esto sugiere que estas 7 direcciones de retención de fondos pueden considerarse como pertenecientes a 3 bandas separadas. Sin embargo, los tres grupos utilizan los mismos contratos de infraestructura para dividir ETH en operaciones de Rug Pull, lo que los vincula en un solo grupo organizado. ¿Esto sugiere que estas direcciones de retención de fondos están controladas en realidad por una sola red de fraude?
Esta pregunta está abierta a consideración.
Como se mencionó anteriormente, las direcciones de infraestructura compartida son:
0x1d3970677aa2324E4822b293e500220958d493d0 y 0x634847D6b650B9f442b3B582971f859E6e65eB53.
La dirección 0x1d39 principalmente cuenta con dos funciones: “multiSendETH” y “0x7a860e7e”. La función principal de multiSendETH es dividir transferencias. Las direcciones de retención de fondos utilizan multiSendETH para distribuir parte de los fondos a múltiples direcciones, falsificando el volumen de negociación de tokens Rug Pull. Los detalles de la transacción se muestran en la Figura 14.
Esta operación de división ayuda a los atacantes a simular la actividad del token, haciendo que los tokens parezcan más atractivos, lo que a su vez atrae a más usuarios o nuevos bots de tokens para comprar. A través de este método, la banda Rug Pull mejora aún más el engaño y la complejidad de su estafa.
Figura 14: Información de transacción de división de fondos por 0x1d39
La función 0x7a860e7e se utiliza para comprar tokens Rug Pull. Después de recibir los fondos divididos, las direcciones disfrazadas de usuarios normales interactúan directamente con el enrutador de Uniswap para comprar tokens Rug Pull o utilizan la función 0x7a860e7e para realizar estas compras, simulando actividad comercial.
Las funciones principales en 0x6348 son similares a las de 0x1d39, con la única diferencia de que la función para comprar tokens Rug Pull se llama 0x3f8a436c.
Para comprender mejor cómoBanda de Rug Pullutiliza estas infraestructuras, rastreamos y analizamos el historial de transacciones de ambos 0x1d39 y 0x6348, y se realizó un seguimiento de la frecuencia con la que las direcciones externas utilizaron estas funciones. Los resultados se muestran en Tablas 2 y 3.
De las Tablas 2 y 3, se desprende claramente que la banda Rug Pull sigue una estrategia clara al usar estas direcciones de infraestructura. Utilizan solo unas pocas direcciones de retención de fondos o direcciones intermedias para dividir los fondos, pero emplean una gran cantidad de otras direcciones para simular el volumen de negociación de tokens Rug Pull. Por ejemplo, 6,224 direcciones estuvieron involucradas en simular el volumen de negociación a través de 0x6348, complicando significativamente la tarea de distinguir entre direcciones de atacante y víctima.
Vale la pena señalar que Banda Rug Pullno solo se basa en direcciones de infraestructura para falsificar el volumen de operaciones, algunas direcciones intercambian tokens directamente en los intercambios para falsificar el volumen también.
Además, seguimos la utilización de estas dos direcciones de infraestructura por los 7 direcciones de retención de fondos y calculó el total de ETH involucrado en cada función. Los resultados se muestran en Tablas 4 y 5.
En las Tablas 4 y 5, vemos que las direcciones de retención de fondos utilizaron la infraestructura para dividir fondos 3,616 veces, totalizando 9,369.98 ETH. A excepción de 0xDF1a, todas las direcciones de retención de fondos solo utilizaron la infraestructura para la división de fondos, mientras que las compras de tokens Rug Pull fueron completadas por las direcciones receptoras. Esto demuestra el enfoque claro y organizado de la pandilla Rug Pull para sus estafas.
0x0573 no utilizaron infraestructura para la división de fondos y, en cambio, los fondos utilizados para falsificar el volumen de operaciones provenían de otras direcciones, lo que indica cierta variabilidad en la forma en que operan las diferentes direcciones de retención de fondos.
A través del análisis de los vínculos entre estas direcciones de retención de fondos y su uso de la infraestructura, ahora tenemos una imagen más completa de cómo están conectadas estas direcciones. Las operaciones de la banda Rug Pull son mucho más profesionales y organizadas de lo que imaginamos inicialmente, lo que sugiere que un grupo criminal bien coordinado está detrás de estas estafas, ejecutándolas de manera sistemática.
Al llevar a cabo un Rug Pull, la pandilla de Rug Pull suele utilizar una nueva Cuenta de Propiedad Externa (EOA) como Implementador para lanzar el token de Rug Pull, y estas direcciones de Desplegador generalmente obtienen los fondos iniciales a través de intercambios centralizados (CEX) o plataformas de intercambio instantáneo. Para obtener más información sobre el origen de los fondos, analizamos los casos de Rug Pull asociados con las direcciones de retención de fondos mencionadas anteriormente, con el objetivo de obtener información más detallada sobre cómo se obtienen los fondos fraudulentos.
La tabla 6 muestra la distribución de las etiquetas de la fuente de fondos del Desplegador para cada dirección de retención de fondos conectada a los casos de Rug Pull.
Al observar los datos en la Tabla 6, podemos ver que la mayoría de los fondos para el creador del token Rug Pull en estos casos de Rug Pull provienen de intercambios centralizados (CEX). De los 1.124 casos de Rug Pull que analizamos, 1.069 (95,11%) tenían fondos que provenían de billeteras calientes de intercambio centralizado. Esto significa que para la mayoría de estos casos de Rug Pull, podemos rastrear a los titulares de cuentas específicos examinando la información KYC y los historiales de retiros de los intercambios centralizados, lo que puede proporcionar pistas cruciales para resolver el caso. Una investigación adicional reveló que estas pandillas de Rug Pull a menudo obtienen fondos de múltiples billeteras calientes de intercambio, y la frecuencia y distribución de uso en estas billeteras son aproximadamente iguales. Esto sugiere que la pandilla de Rug Pull aumenta intencionalmente la independencia del flujo de fondos de cada caso de Rug Pull, lo que dificulta el rastreo y complica cualquier esfuerzo investigativo.
A través de un análisis detallado de las direcciones de retención de fondos y los casos de Rug Pull, hemos desarrollado un perfil de estas pandillas de Rug Pull: están altamente entrenadas, con roles y responsabilidades claros, bien planeadas y altamente organizadas. Estas características destacan el alto nivel de profesionalismo y la naturaleza sistémica de sus operaciones fraudulentas.
Dado el nivel de organización detrás de estas pandillas, comenzamos a preguntarnos: ¿cómo hacen estas pandillas de Rug Pull para que los usuarios encuentren y compren sus tokens de Rug Pull? Para responder a esto, nos centramos en las direcciones de las víctimas en estos casos de Rug Pull y comenzamos a investigar cómo estas pandillas atraen a los usuarios para que participen en sus estafas.
Al analizar las asociaciones de fondos, compilamos una lista de direcciones de pandillas de Rug Pull, que mantenemos como una lista negra. A continuación, extrajimos las direcciones de las víctimas de la transacción.
Después de analizar estas direcciones de víctimas, obtuvimos la información relacionada con las direcciones de víctimas vinculadas a las direcciones de retención de fondos (Tabla 7) y sus datos de interacción con el contrato (Tabla 8).
A partir de los datos en la Tabla 7, podemos ver que, en promedio, hay 26.82 direcciones de víctimas por caso de Rug Pull en los casos de Rug Pull capturados por nuestro sistema de monitoreo en la cadena (CertiK Alert). Este número es más alto de lo que esperábamos inicialmente, lo que indica que el impacto de estos casos de Rug Pull es mayor de lo que pensábamos originalmente.
En la Tabla 8, podemos observar que, entre las interacciones de contrato para las direcciones de las víctimas que compran tokens Rug Pull, además de los métodos de compra más convencionales a través de plataformas como Uniswap y MetaMask Swap, el 30.40% de los tokens Rug Pull fueron comprados a través de plataformas conocidas de bots de francotirador en cadena como Maestro y Banana Gun.
Este hallazgo pone de manifiesto que los bots francotiradores on-chain podrían ser un importante canal de promoción para la banda Rug Pull. Estos bots de francotirador permiten a la pandilla Rug Pull atraer rápidamente a los participantes, especialmente a los que se centran en nuevas inversiones en tokens. Como resultado, hemos centrado nuestra atención en estos bots francotiradores en cadena para comprender mejor su papel en las estafas de Rug Pull y cómo contribuyen a la promoción de estos esquemas fraudulentos.
Realizamos una investigación sobre el actual ecosistema de nuevos tokens de Web3, examinamos los modelos de operación de los bots de francotiradores en cadena y combinamos algunas técnicas de ingeniería social para identificar dos posibles canales de publicidad de una banda de Rug Pull: grupos de Twitter y Telegram.
Es crucial tener en cuenta que estas cuentas de Twitter y grupos de Telegram no fueron creados específicamente por la pandilla Rug Pull, sino que son componentes básicos del nuevo ecosistema de tokens. Son operados y mantenidos por entidades de terceros, como equipos de bots francotiradores en cadena o nuevos grupos profesionales de inversión en tokens, con el propósito de promover tokens recién lanzados a los inversores. Estos grupos se han convertido en vías publicitarias naturales para la banda Rug Pull, que los utiliza para atraer a los usuarios a comprar tokens maliciosos, llevando así a cabo sus estafas.
Figura 15 anuncio de Twitter del token TOMMI
La Figura 15 muestra un anuncio de Twitter para el token TOMMI. Como podemos ver, la banda Rug Pull utilizó el nuevo servicio de promoción de tokens de Dexed.com para publicitar su token Rug Pull, atrayendo a una audiencia más amplia de posibles víctimas. Durante nuestra investigación, encontramos que muchos tokens de Rug Pull tenían anuncios que aparecían en Twitter, generalmente desde cuentas de Twitter operadas por diferentes organizaciones de terceros.
Figura 16: Grupo de promoción de nuevos tokens de Banana Gun
La figura 16 ilustra un grupo de Telegram dirigido por el equipo de bots de francotiradores en cadena Banana Gun, que se dedica a promocionar tokens recién lanzados. Este grupo no solo comparte información básica sobre nuevos tokens, sino que también ofrece a los usuarios un fácil acceso para comprarlos. Después de configurar el Bot francotirador de Banana Gun, los usuarios pueden comprar rápidamente un token haciendo clic en el botón “Snipe” (resaltado en rojo en la figura 16) junto a la promoción del token en el grupo.
Muestreamos manualmente los tokens promocionados en este grupo y descubrimos que una gran proporción de ellos eran en realidad tokens Rug Pull. Este hallazgo refuerza nuestra creencia de que los grupos de Telegram probablemente sean un canal publicitario clave para la banda Rug Pull.
La siguiente pregunta es: ¿qué porcentaje de los nuevos tokens promovidos por organizaciones externas son tokens de Rug Pull? ¿Qué tan grande es la escala de estas bandas de Rug Pull? Para responder a estas preguntas, decidimos realizar un escaneo y análisis sistemático de los datos de nuevos tokens que se promueven en grupos de Telegram, con el fin de descubrir la magnitud de los riesgos asociados y la cantidad de actividad fraudulenta.
Para evaluar la proporción de tokens Rug Pull entre los tokens recién promocionados en grupos de Telegram, rastreamos los datos de los tokens de Ethereum recién lanzados promocionados por Banana Gun, Unibot y otros grupos de mensajes de tokens de terceros entre octubre de 2023 y agosto de 2024 utilizando la API de Telegram. Encontramos que durante este período, estos grupos promocionaron un total de 93,930 tokens.
Basándonos en nuestro análisis de los casos de Rug Pull, las bandas de Rug Pull suelen crear pools de liquidez para los tokens de Rug Pull en Uniswap V2 e inyectar ETH. Una vez que los usuarios o los nuevos bots de tokens compran los tokens Rug Pull, los atacantes se benefician al volcar o eliminar liquidez, generalmente completando el proceso dentro de las 24 horas.
Por lo tanto, creamos las siguientes reglas de detección para los tokens Rug Pull y las aplicamos para escanear los 93,930 tokens para determinar la proporción de tokens Rug Pull entre los nuevos tokens promocionados en los grupos de Telegram:
Aplicamos estas reglas a los tokens promocionados en grupos de Telegram, y los resultados se muestran en la Tabla 10.
Como se muestra en la Tabla 9, de los 93,930 tokens promocionados en grupos de Telegram, se identificaron 46,526 como tokens de Rug Pull, lo que representa el 49.53% del total. Esto significa que casi la mitad de los tokens promocionados en grupos de Telegram son tokens de Rug Pull.
Teniendo en cuenta que algunos equipos de proyecto también pueden retirar liquidez después de que un proyecto fracase, este comportamiento no debe clasificarse automáticamente como fraude Rug Pull. Por lo tanto, se consideró el impacto potencial de los falsos positivos en el análisis. Aunque la Regla 3 ayuda a filtrar la mayoría de los casos similares, aún podrían ocurrir algunos errores de juicio.
Para comprender mejor el impacto de los falsos positivos, analizamos el tiempo activo de los 46,526 tokens Rug Pull y los resultados se muestran en la Tabla 10. Al analizar los tiempos activos, podemos distinguir mejor entre el comportamiento genuino de Rug Pull y los retiros de liquidez debido al fracaso del proyecto, lo que permite una evaluación más precisa de la verdadera magnitud de las actividades de Rug Pull.
A través del análisis de los tiempos activos, encontramos que 41,801 tokens Rug Pull tuvieron un tiempo activo (desde la creación del token hasta el Rug Pull final) de menos de 72 horas, lo que representa el 89.84%. En casos normales, 72 horas no serían suficientes para determinar si un proyecto ha fracasado, por lo que consideramos que el comportamiento de Rug Pull con un tiempo activo inferior a 72 horas es un comportamiento de retirada anormal, no típico de los equipos de proyectos legítimos.
Por lo tanto, incluso en el peor de los casos, los 4.725 tokens de Rug Pull restantes con un tiempo activo superior a las 72 horas no se ajustan a la definición de fraude de Rug Pull en este documento. Sin embargo, nuestro análisis sigue teniendo un valor significativo, ya que el 89,84% de los casos se ajustan a las expectativas. Además, el umbral de 72 horas sigue siendo relativamente conservador, ya que en el muestreo real, muchos tokens con un tiempo activo superior a las 72 horas aún caen en la categoría de fraude de Rug Pull.
Curiosamente, 25,622 tokens tuvieron un tiempo activo de menos de 3 horas, lo que representa el 55.07%. Esto muestra que los grupos de Rug Pull operan con una eficiencia muy alta, con un enfoque ‘corto y rápido’ y tasas de rotación de capital extremadamente altas.
También evaluamos los métodos de retiro de efectivo y los patrones de llamadas de contrato para los 46,526 tokens Rug Pull para confirmar las tendencias de las bandas Rug Pull.
La evaluación de los métodos de retiro de efectivo se centró principalmente en cómo las bandas de Rug Pull extraían ETH de las piscinas de liquidez. Los métodos principales son:
La evaluación de los patrones de llamadas de contrato examinó con qué objetos de contrato objetivo interactuaron las pandillas Rug Pull durante el proceso de Rug Pull. Los principales objetos son:
Al evaluar los métodos de retiro de efectivo y los patrones de llamadas de contrato, podemos comprender aún más el modus operandi y las características de la banda Rug Pull, lo que nos ayudará a prevenir e identificar mejor estafas similares.
En el cuadro 11 se muestran los datos pertinentes de la evaluación de los métodos de cobro.
A partir de los datos de evaluación, podemos ver que el número de casos en los que la banda Rug Pull utilizó la eliminación de liquidez para el cobro es de 32,131, lo que representa el 69.06%. Esto indica que estas bandas Rug Pull prefieren la eliminación de liquidez para el cobro, posiblemente porque es más simple y directa, sin necesidad de crear contratos complejos o pasos adicionales. En contraste, cobrar mediante la venta masiva de tokens requiere que la banda Rug Pull establezca una puerta trasera en el código del contrato del token, lo que les permite adquirir tokens necesarios para la venta a costo cero. Este proceso es más complejo y arriesgado, por lo que hay menos casos que lo involucren.
Los datos de evaluación relevantes para los patrones de llamada de contrato se muestran en la Tabla 12.
En la Tabla 12, podemos ver claramente que las bandas de Rug Pull prefieren utilizar el contrato del enrutador de Uniswap para ejecutar operaciones de Rug Pull, habiendo hecho esto 40,887 veces, lo que representa el 76.35% de todas las operaciones. El número total de ejecuciones de Rug Pull es de 53,552, que es mayor que el número de tokens de Rug Pull (46,526). Esto sugiere que en algunos casos, la banda de Rug Pull ejecuta múltiples operaciones de Rug Pull, posiblemente para maximizar las ganancias o retirar dinero en lotes dirigidos a diferentes víctimas.
A continuación, realizamos un análisis estadístico de los datos de costos e ingresos para los 46,526 tokens Rug Pull. Cabe señalar que consideramos el ETH obtenido por la banda Rug Pull de intercambios centralizados o servicios de intercambio instantáneo antes de desplegar el token como el costo, y el ETH recuperado en el Rug Pull final como ingresos para fines estadísticos. Los datos reales de costos pueden ser mayores, ya que no hemos contabilizado el ETH invertido por las bandas Rug Pull en transacciones falsas de piscinas de liquidez.
Los datos de costos y ingresos se muestran en la Tabla 13.
En el análisis estadístico de los 46,526 tokens de Rug Pull, la ganancia final total es de 282,699.96 ETH, con un margen de beneficio del 188.70%, equivalente a aproximadamente $800 millones. Aunque la ganancia real puede ser ligeramente menor que las cifras mencionadas anteriormente, la escala general de los fondos sigue siendo extremadamente impresionante, lo que demuestra que estas bandas de Rug Pull han generado ganancias sustanciales a través del fraude.
Basándonos en el análisis de todos los datos de tokens de grupos de Telegram, el ecosistema de Ethereum ya está inundado de una gran cantidad de tokens Rug Pull. Sin embargo, aún necesitamos confirmar una pregunta importante: ¿representan estos tokens promocionados en grupos de Telegram todos los tokens lanzados en la red principal de Ethereum? Si no es así, ¿qué proporción de los tokens lanzados en la red principal de Ethereum representan?
Responder a esta pregunta nos dará una comprensión integral del actual ecosistema de tokens de Ethereum. Por lo tanto, hemos comenzado a realizar un análisis en profundidad de los tokens de la red principal de Ethereum para evaluar la cobertura de los tokens promovidos en los grupos de Telegram. Este análisis nos permitirá aclarar aún más la gravedad del problema de Rug Pull dentro del ecosistema más amplio de Ethereum y la influencia de los grupos de Telegram en la promoción de tokens.
Rastreamos los datos del bloque de los nodos RPC para el mismo período (de octubre de 2023 a agosto de 2024) que el análisis de los tokens del grupo de Telegram. A partir de estos bloques, recuperamos tokens recién implementados (excluyendo los tokens implementados como proxy, ya que hay muy pocos casos de Rug Pull que los involucran). Capturamos un total de 154.500 tokens, de los cuales 54.240 son tokens de la piscina de liquidez (LP) de Uniswap V2, que se excluyen del alcance de este documento.
Después de filtrar los tokens LP, terminamos con 100,260 tokens. La información pertinente se muestra en el cuadro 14.
Aplicamos nuestras reglas de detección de Rug Pull a estos 100,260 tokens, y los resultados se muestran en la Tabla 15.
De los 100.260 tokens detectados, identificamos 48.265 tokens Rug Pull, lo que representa el 48,14% del total, esto es casi idéntico a la proporción de tokens Rug Pull en los tokens impulsados por el grupo de Telegram.
Para analizar aún más la superposición entre los tokens promocionados en grupos de Telegram y los implementados en la red principal de Ethereum, comparamos los datos de ambos conjuntos de tokens. Los resultados se muestran en la Tabla 16.
Desde la Tabla 16, podemos ver que la superposición entre los tokens promocionados en el grupo de Telegram y los tokens de la red principal de Ethereum contiene 90,228 tokens, lo que representa el 89.99% de los tokens de la red principal. Hay 3,703 tokens promovidos en grupos de Telegram que no se encuentran en la red principal. Estos tokens se implementaron como proxies y no se incluyeron en nuestra captura de tokens de la red principal.
Hay 10.032 tokens en la mainnet que no fueron enviados a los grupos de Telegram, probablemente porque fueron filtrados por las reglas de promoción debido a una apelación insuficiente o a la falta de cumplimiento de ciertos criterios.
Luego realizamos la detección de Rug Pull en los 3.703 tokens desplegados por proxy y sólo encontramos 10 tokens de Rug Pull. Esto indica que los tokens desplegados por proxy tienen poco impacto en los resultados de detección de Rug Pull en los grupos de Telegram, y los resultados de detección son altamente consistentes con los de los tokens de la mainnet.
Las 10 direcciones de tokens de Rug Pull implementados mediante proxy se enumeran en la Tabla 17. Si estás interesado, puedes explorar estas direcciones con más detalle. No profundizaremos más en esto aquí.
Este análisis confirma que la proporción de tokens Rug Pull en el grupo de Telegram coincide estrechamente con la de la red principal de Ethereum, lo que resalta aún más la importancia e influencia de estos canales promocionales en el actual ecosistema de Rug Pull.
Ahora podemos responder la pregunta, es decir, ¿los tokens promocionados en el grupo de Telegram cubren todos los tokens lanzados en la red principal de Ethereum, y si no es así, qué proporción representan?
La respuesta es que los tokens empujados por el grupo de Telegram representan aproximadamente el 90% de la red principal, y sus resultados de prueba de Rug Pull son altamente consistentes con los resultados de prueba de Rug Pull de los tokens de la red principal. Por lo tanto, la detección y el análisis de datos de Rug Pull anteriores de los tokens empujados por grupos de Telegram pueden reflejar básicamente el estado actual de la ecología de tokens de la red principal de Ethereum.
Como se mencionó anteriormente, los tokens Rug Pull en la red principal de Ethereum representan aproximadamente el 48,14%, pero también estamos interesados en el 51,86% restante de los tokens no Rug Pull. Incluso excluyendo los tokens Rug Pull, todavía hay 51.995 tokens en un estado desconocido, lo cual es mucho más de lo que esperaríamos para una cantidad razonable de tokens. Por lo tanto, realizamos estadísticas sobre el tiempo desde la creación hasta la cesación final de la actividad para todos los tokens en la red principal, y los resultados se muestran en la Tabla 18.
Según los datos de la Tabla 18, al examinar toda la mainnet de Ethereum, existen 78,018 tokens que existen durante menos de 72 horas, lo que representa el 77.82% del total. Esta cifra supera significativamente el número de tokens de Rug Pull que hemos identificado, lo que sugiere que nuestras reglas de detección no abarcan todos los casos de Rug Pull. De hecho, nuestras pruebas de muestreo aleatorio han revelado algunos tokens de Rug Pull que inicialmente pasaron desapercibidos. Además, esto podría indicar la presencia de otros tipos de fraude, como ataques de phishing o esquemas Ponzi, que requieren una investigación adicional.
Además, hay 22.242 tokens con ciclos de vida superiores a las 72 horas. Estos tokens, sin embargo, no son el foco principal de nuestro estudio, lo que implica que aún quedan detalles adicionales por descubrir. Entre estos, algunos tokens pueden pertenecer a proyectos que fracasaron o tenían una base de usuarios pero carecían de apoyo sostenido para el desarrollo. Las narrativas y las razones detrás de estos tokens podrían descubrir la intrincada dinámica del mercado.
El ecosistema de tokens en la red principal de Ethereum es considerablemente más complejo de lo anticipado, lleno tanto de proyectos de corta duración como duraderos, junto con riesgos siempre presentes de actividades fraudulentas. El objetivo principal de este documento es llamar la atención sobre estos problemas, con la esperanza de que haga que las personas sean conscientes de las actividades secretas en curso de los criminales. Al compartir este análisis, buscamos despertar un mayor interés e investigación en estos asuntos, mejorando en última instancia la seguridad de todo el ecosistema de blockchain.
El hecho de que los tokens Rug Pull constituyan el 48,14% de todos los nuevos tokens emitidos en la red principal de Ethereum es alarmantemente significativo. Esta proporción sugiere que por cada dos tokens lanzados en Ethereum, uno probablemente sea un fraude, reflejando en cierta medida el estado caótico y desordenado del ecosistema de Ethereum. Sin embargo, las preocupaciones reales van más allá del ecosistema de tokens de Ethereum. Hemos observado que el número de casos de Rug Pull en otras redes blockchain supera a los de Ethereum, lo que indica que los ecosistemas de tokens en estas redes también merecen una investigación exhaustiva.
A pesar de la alta proporción de tokens Rug Pull, aproximadamente se lanzan diariamente unos 140 nuevos tokens en Ethereum, lo que supera con creces lo que se podría considerar un rango normal. ¿Qué secretos no revelados podrían tener estos otros tokens no fraudulentos? Estas son preguntas cruciales que merecen una profunda contemplación y más investigación.
Además, este documento destaca varios problemas clave que requieren más exploración:
Estos son problemas complejos que requieren más discusión e investigación, que dejamos para estudios y debates en curso. El rápido desarrollo del ecosistema Web3 exige no solo avances tecnológicos sino también una supervisión más amplia y una investigación más profunda para abordar los riesgos y desafíos en constante evolución.
Dada la prevalencia de estafas en el ecosistema de lanzamiento de tokens, los inversores de Web3 deben ser sumamente cautelosos. A medida que las bandas de Rug Pull y los equipos antifraude mejoran sus tácticas, cada vez es más difícil para los inversores identificar tokens o proyectos fraudulentos.
Para los inversores interesados en el mercado de nuevos tokens, nuestros expertos en seguridad sugieren lo siguiente:
Además de los anillos de fraude Rug Pull que son el foco de este documento, un número creciente de criminales similares están explotando la infraestructura y los mecanismos de varios sectores o plataformas dentro de la industria Web3 para obtener ganancias ilegales, empeorando significativamente la situación de seguridad del actual ecosistema Web3. Necesitamos empezar a prestar atención a problemas que a menudo se pasan por alto para evitar que los criminales encuentren oportunidades.
Como se mencionó anteriormente, el flujo de fondos de esquemas de Rug Pull finalmente pasa por grandes intercambios, pero creemos que el flujo de fondos asociados con estafas de Rug Pull es solo la punta del iceberg. La escala de fondos maliciosos que pasan por los intercambios puede estar muy por encima de nuestra imaginación. Por lo tanto, instamos enérgicamente a los principales intercambios a implementar medidas regulatorias más estrictas contra estos flujos maliciosos, combatir activamente las actividades ilegales y fraudulentas, y garantizar la seguridad de los fondos de los usuarios.
Los proveedores de servicios como la promoción de proyectos y los bots de sniper en cadena, cuya infraestructura de hecho se ha convertido en una herramienta para que las bandas de estafadores obtengan ganancias, también son motivo de preocupación. Por lo tanto, hacemos un llamado a todos los proveedores de servicios de terceros para que mejoren la revisión de seguridad de sus productos o contenido para evitar su mal uso por parte de criminales.
Además, llamamos a todas las víctimas, incluidos los arbitrajistas de MEV y los usuarios comunes, a utilizar activamente herramientas de escaneo de seguridad para evaluar proyectos desconocidos antes de invertir, consultar las clasificaciones de proyectos de organizaciones de seguridad autorizadas y divulgar activamente las acciones maliciosas de los delincuentes para exponer fenómenos ilegales en la industria.
Como equipo de seguridad profesional, también instamos a todos los profesionales de la seguridad a descubrir, identificar y combatir activamente actividades ilegales, ser vocales en sus esfuerzos y salvaguardar la seguridad financiera de los usuarios.
En el dominio de Web3, los usuarios, desarrolladores de proyectos, exchanges, arbitrajistas de MEV y otros proveedores de servicios de terceros desempeñan un papel crucial. Esperamos que cada participante pueda contribuir al desarrollo sostenible del ecosistema Web3 y trabajar juntos para crear un entorno blockchain más seguro y transparente.