MangoFarmSOL 退出骗局始末

新手4/1/2024, 7:18:29 PM
MangoFarmSOL 将自己定位为 Solana 区块链上的收益农场协议,承诺高收益和利润丰厚的 MANGO 代币空投。但随后发生了退出骗局,凸显出去中心化金融项目审查的迫切需求。

介绍

2024 年 1 月 6 日,MangoFarmSOL 项目实施了一次退出骗局,导致损失估计约为 132 万美元,这是我们 2024 年迄今为止调查的最大的退出骗局。被盗资金主要由SOL代币组成,然后通过各种渠道进行洗钱,首先通过虫洞和 allbridge 桥接到以太坊网络,然后存入Railgun(混币器)、eXch和FixedFloat(即时交易所)等平台。

事件概要

MangoFarmSOL 将自己定位为 Solana 区块链上的收益农业协议,承诺高收益和利润丰厚的 MANGO 代币空投。为了参与该项目,用户被鼓励存入 Solana 代币。该项目通过协调有影响力的宣传活动和定于 1 月 10 日空投 MANGO 代币的承诺获得了吸引力。

然而,MangoFarmSOL 团队却实施了退出骗局,从项目合约中的用户存款中转移了 13,512 个 SOL 代币(当时约 126 万美元)。此外,还部署了恶意前端,误导用户进行“紧急迁移”并诱骗他们转移资产,导致进一步盗窃约 6 万美元。在这些行动之后,MangoFarmSOL 关闭了其社交媒体账户和网站,让社区中的许多人不知所措。这也凸显了 DeFi 领域固有的风险。

退出骗局的详细分析

构建:

(1 月 3 日)社交媒体活动: 该项目利用社交媒体影响者来提高其可信度并吸引更多受众。

(1 月 5 日)$MANGO 代币发布信息: 该团队在 Medium 上发表了一篇文章,声称将于 10 日空投 $MANGO 代币,奖励由存入的 SOL 和推荐的用户所获得的积分决定。

(1月3日至1月7日)用户存款: 用户将 SOL 存入 MangoFarmSOL 的合约中,受到 MANGO 代币空投承诺的诱惑,也可能是由于 Twitter 上有影响力的人的营销推动了流量。这导致 TVL 超过约 130 万美元,如下面的屏幕截图所示。

退出骗局:

  1. 提取资金: MangoFarmSOL 团队发起了退出骗局,将用户存入 Mango 合约的总计 13514 SOL(约 126 万美元)代币提取到钱包 8ggvi。


第一笔 135 SOL 从 Mango 合约(Bfg5SM)转移到钱包 8ggvi 的交易


第二笔交易 13379 SOL 从 Mango 合约(Bfg5SM)转账至钱包 8ggvi

  1. 恶意前端: 随后,以“紧急迁移”为幌子引入了恶意前端,该项目的官方 Twitter 帐户也发布了该恶意前端,诱骗用户进行进一步的交易,导致额外资产被盗,估计总计约 6 万美元。

  1. 通讯关闭: 随后,MangoFarmSOL 关闭了自己的 Twitter 账户,并关闭了网站,盗走了资金。

资金流动:

概括

连接到以太坊网络的资金最终集中在三个主要领域

  • eXch:~292 ETH
  • Railgun:~263 ETH
  • FixedFloat:~26 ETH

Mango 合约资金被盗

  1. 初次盗窃交易:
  • Mango 合约中总共有 13.5K SOL,价值约 126 万美元,被盗并发送到地址 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7。
  1. 混淆和转换:
  • 9,458 被盗的 SOL 被发送到 4nBETJ 以混淆资金轨迹。
  • 8ggvi 和 4nBE 中的所有 SOL 随后都交换为 USDC。

帐户 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. 通过虫洞桥接到以太坊:
  • 所收购的 USDC 通过虫洞桥从 Solana 网络桥接到以太坊,目标是通过多个交易将多个以太坊地址发送到 ETH 上的 4 个不同地址


380k 将 4 个事务桥接至 0x09e3


319k 至 0xc504


351k 至 0x6898


217k 至 0x8816

  1. 最终洗钱步骤:
  • 一旦进入以太坊网络,USDC 就会被换成 ETH。被盗资金随后通过 Railgun(隐私混合器)进行清洗,并通过 eXch(即时交易所)进行交换,以进一步混淆资金。


传输至Railgun的示例


传输至 eXch 的示例

从恶意前端 Drainer 中窃取的资金

  1. 合并和转换:
  • 通过恶意前端漏洞窃取的资产被整合到 SOL 中,然后兑换成约 5.86 万美元的 USDC

  1. 通过 Allbridge 桥接到以太坊:
  • 从前端漏洞利用中获得的 USDC 使用 Allbridge 通过 2 笔交易桥接到以太坊网络,地址为 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec。

  1. 最终兑换和存款:
  • 桥接的 USDC 被兑换为 26 ETH。然后,这些资金通过多次交易存入FixedFloat(即时交易),完成通过前端漏洞窃取的资产的洗钱过程。


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

结论

MangoFarmSOL 退出骗局是我们在 2024 年调查的最大退出骗局。该骗局的方法与 2023 年涉及名为 Harvest Keeper 的欺诈项目的事件具有相似的特征。这两个项目都更新了前端,这耗尽了用户的资金,并删除了受害者投资到该项目的资产。

MangoFarmSOL 退出骗局造成了约 132 万美元的损失,凸显了加密货币领域严格项目审查的迫切需要。 CertiK 通过其 KYC 服务解决了这个问题,为项目提供了获得 KYC 徽章的机会,向投资者表明了一定程度的尽职调查和透明度。该徽章代表了在区块链生态系统中建立信任的重要一步,鼓励参与致力于安全和诚信的项目。在诈骗可能严重损害投资者信心的情况下,CertiK 的 KYC 流程成为一个区分合法项目和欺诈项目的重要工具。

声明:

  1. 本文转载自[certik],所有版权归原作者[certik]所有。若对本次转载有异议,请联系Gate Learn团队,他们会及时处理。
  2. 免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。
  3. Gate Learn 团队将文章翻译成其他语言。除非另有说明,否则禁止复制、分发或抄袭翻译文章。

MangoFarmSOL 退出骗局始末

新手4/1/2024, 7:18:29 PM
MangoFarmSOL 将自己定位为 Solana 区块链上的收益农场协议,承诺高收益和利润丰厚的 MANGO 代币空投。但随后发生了退出骗局,凸显出去中心化金融项目审查的迫切需求。

介绍

2024 年 1 月 6 日,MangoFarmSOL 项目实施了一次退出骗局,导致损失估计约为 132 万美元,这是我们 2024 年迄今为止调查的最大的退出骗局。被盗资金主要由SOL代币组成,然后通过各种渠道进行洗钱,首先通过虫洞和 allbridge 桥接到以太坊网络,然后存入Railgun(混币器)、eXch和FixedFloat(即时交易所)等平台。

事件概要

MangoFarmSOL 将自己定位为 Solana 区块链上的收益农业协议,承诺高收益和利润丰厚的 MANGO 代币空投。为了参与该项目,用户被鼓励存入 Solana 代币。该项目通过协调有影响力的宣传活动和定于 1 月 10 日空投 MANGO 代币的承诺获得了吸引力。

然而,MangoFarmSOL 团队却实施了退出骗局,从项目合约中的用户存款中转移了 13,512 个 SOL 代币(当时约 126 万美元)。此外,还部署了恶意前端,误导用户进行“紧急迁移”并诱骗他们转移资产,导致进一步盗窃约 6 万美元。在这些行动之后,MangoFarmSOL 关闭了其社交媒体账户和网站,让社区中的许多人不知所措。这也凸显了 DeFi 领域固有的风险。

退出骗局的详细分析

构建:

(1 月 3 日)社交媒体活动: 该项目利用社交媒体影响者来提高其可信度并吸引更多受众。

(1 月 5 日)$MANGO 代币发布信息: 该团队在 Medium 上发表了一篇文章,声称将于 10 日空投 $MANGO 代币,奖励由存入的 SOL 和推荐的用户所获得的积分决定。

(1月3日至1月7日)用户存款: 用户将 SOL 存入 MangoFarmSOL 的合约中,受到 MANGO 代币空投承诺的诱惑,也可能是由于 Twitter 上有影响力的人的营销推动了流量。这导致 TVL 超过约 130 万美元,如下面的屏幕截图所示。

退出骗局:

  1. 提取资金: MangoFarmSOL 团队发起了退出骗局,将用户存入 Mango 合约的总计 13514 SOL(约 126 万美元)代币提取到钱包 8ggvi。


第一笔 135 SOL 从 Mango 合约(Bfg5SM)转移到钱包 8ggvi 的交易


第二笔交易 13379 SOL 从 Mango 合约(Bfg5SM)转账至钱包 8ggvi

  1. 恶意前端: 随后,以“紧急迁移”为幌子引入了恶意前端,该项目的官方 Twitter 帐户也发布了该恶意前端,诱骗用户进行进一步的交易,导致额外资产被盗,估计总计约 6 万美元。

  1. 通讯关闭: 随后,MangoFarmSOL 关闭了自己的 Twitter 账户,并关闭了网站,盗走了资金。

资金流动:

概括

连接到以太坊网络的资金最终集中在三个主要领域

  • eXch:~292 ETH
  • Railgun:~263 ETH
  • FixedFloat:~26 ETH

Mango 合约资金被盗

  1. 初次盗窃交易:
  • Mango 合约中总共有 13.5K SOL,价值约 126 万美元,被盗并发送到地址 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7。
  1. 混淆和转换:
  • 9,458 被盗的 SOL 被发送到 4nBETJ 以混淆资金轨迹。
  • 8ggvi 和 4nBE 中的所有 SOL 随后都交换为 USDC。

帐户 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. 通过虫洞桥接到以太坊:
  • 所收购的 USDC 通过虫洞桥从 Solana 网络桥接到以太坊,目标是通过多个交易将多个以太坊地址发送到 ETH 上的 4 个不同地址


380k 将 4 个事务桥接至 0x09e3


319k 至 0xc504


351k 至 0x6898


217k 至 0x8816

  1. 最终洗钱步骤:
  • 一旦进入以太坊网络,USDC 就会被换成 ETH。被盗资金随后通过 Railgun(隐私混合器)进行清洗,并通过 eXch(即时交易所)进行交换,以进一步混淆资金。


传输至Railgun的示例


传输至 eXch 的示例

从恶意前端 Drainer 中窃取的资金

  1. 合并和转换:
  • 通过恶意前端漏洞窃取的资产被整合到 SOL 中,然后兑换成约 5.86 万美元的 USDC

  1. 通过 Allbridge 桥接到以太坊:
  • 从前端漏洞利用中获得的 USDC 使用 Allbridge 通过 2 笔交易桥接到以太坊网络,地址为 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec。

  1. 最终兑换和存款:
  • 桥接的 USDC 被兑换为 26 ETH。然后,这些资金通过多次交易存入FixedFloat(即时交易),完成通过前端漏洞窃取的资产的洗钱过程。


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

结论

MangoFarmSOL 退出骗局是我们在 2024 年调查的最大退出骗局。该骗局的方法与 2023 年涉及名为 Harvest Keeper 的欺诈项目的事件具有相似的特征。这两个项目都更新了前端,这耗尽了用户的资金,并删除了受害者投资到该项目的资产。

MangoFarmSOL 退出骗局造成了约 132 万美元的损失,凸显了加密货币领域严格项目审查的迫切需要。 CertiK 通过其 KYC 服务解决了这个问题,为项目提供了获得 KYC 徽章的机会,向投资者表明了一定程度的尽职调查和透明度。该徽章代表了在区块链生态系统中建立信任的重要一步,鼓励参与致力于安全和诚信的项目。在诈骗可能严重损害投资者信心的情况下,CertiK 的 KYC 流程成为一个区分合法项目和欺诈项目的重要工具。

声明:

  1. 本文转载自[certik],所有版权归原作者[certik]所有。若对本次转载有异议,请联系Gate Learn团队,他们会及时处理。
  2. 免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。
  3. Gate Learn 团队将文章翻译成其他语言。除非另有说明,否则禁止复制、分发或抄袭翻译文章。
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.