MangoFarmSOL 退出騙局始末

新手4/1/2024, 7:18:18 PM
MangoFarmSOL 將自己定位爲 Solana 區塊鏈上的收益農場協議,承諾高收益和利潤豐厚的 MANGO 代幣空投。但隨後發生了退出騙局,凸顯出去中心化金融項目審查的迫切需求。

介紹

2024 年 1 月 6 日,MangoFarmSOL 項目實施了一次退出騙局,導致損失估計約爲 132 萬美元,這是我們 2024 年迄今爲止調查的最大的退出騙局。被盜資金主要由SOL代幣組成,然後通過各種渠道進行洗錢,首先通過蟲洞和 allbridge 橋接到以太坊網路,然後存入Railgun(混幣器)、eXch和FixedFloat(即時交易所)等平台。

事件概要

MangoFarmSOL 將自己定位爲 Solana 區塊鏈上的收益農業協議,承諾高收益和利潤豐厚的 MANGO 代幣空投。爲了參與該項目,用戶被鼓勵存入 Solana 代幣。該項目通過協調有影響力的宣傳活動和定於 1 月 10 日空投 MANGO 代幣的承諾獲得了吸引力。

然而,MangoFarmSOL 團隊卻實施了退出騙局,從項目合約中的用戶存款中轉移了 13,512 個 SOL 代幣(當時約 126 萬美元)。此外,還部署了惡意前端,誤導用戶進行“緊急遷移”並誘騙他們轉移資產,導致進一步盜竊約 6 萬美元。在這些行動之後,MangoFarmSOL 關閉了其社交媒體帳戶和網站,讓社區中的許多人不知所措。這也凸顯了 DeFi 領域固有的風險。

退出騙局的詳細分析

構建:

(1 月 3 日)社交媒體活動: 該項目利用社交媒體影響者來提高其可信度並吸引更多受衆。

(1 月 5 日)$MANGO 代幣發布信息: 該團隊在 Medium 上發表了一篇文章,聲稱將於 10 日空投 $MANGO 代幣,獎勵由存入的 SOL 和推薦的用戶所獲得的積分決定。

(1月3日至1月7日)用戶存款: 用戶將 SOL 存入 MangoFarmSOL 的合約中,受到 MANGO 代幣空投承諾的誘惑,也可能是由於 Twitter 上有影響力的人的營銷推動了流量。這導致 TVL 超過約 130 萬美元,如下面的屏幕截圖所示。

退出騙局:

  1. 提取資金: MangoFarmSOL 團隊發起了退出騙局,將用戶存入 Mango 合約的總計 13514 SOL(約 126 萬美元)代幣提取到錢包 8ggvi。


第一筆 135 SOL 從 Mango 合約(Bfg5SM)轉移到錢包 8ggvi 的交易


第二筆交易 13379 SOL 從 Mango 合約(Bfg5SM)轉帳至錢包 8ggvi

  1. 惡意前端: 隨後,以“緊急遷移”爲幌子引入了惡意前端,該項目的官方 Twitter 帳戶也發布了該惡意前端,誘騙用戶進行進一步的交易,導致額外資產被盜,估計總計約 6 萬美元。

  1. 通訊關閉: 隨後,MangoFarmSOL 關閉了自己的 Twitter 帳戶,並關閉了網站,盜走了資金。

資金流動:

概括

連接到以太坊網路的資金最終集中在三個主要領域

  • eXch:~292 ETH
  • Railgun:~263 ETH
  • FixedFloat:~26 ETH

Mango 合約資金被盜

  1. 初次盜竊交易:
  • Mango 合約中總共有 13.5K SOL,價值約 126 萬美元,被盜並發送到地址 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7。
  1. 混淆和轉換:
  • 9,458 被盜的 SOL 被發送到 4nBETJ 以混淆資金軌跡。
  • 8ggvi 和 4nBE 中的所有 SOL 隨後都交換爲 USDC。

帳戶 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. 通過蟲洞橋接到以太坊:
  • 所收購的 USDC 通過蟲洞橋從 Solana 網路橋接到以太坊,目標是通過多個交易將多個以太坊地址發送到 ETH 上的 4 個不同地址


380k 將 4 個事務橋接至 0x09e3


319k 至 0xc504


351k 至 0x6898


217k 至 0x8816

  1. 最終洗錢步驟:
  • 一旦進入以太坊網路,USDC 就會被換成 ETH。被盜資金隨後通過 Railgun(隱私混合器)進行清洗,並通過 eXch(即時交易所)進行交換,以進一步混淆資金。


傳輸至Railgun的示例


傳輸至 eXch 的示例

從惡意前端 Drainer 中竊取的資金

  1. 合並和轉換:
  • 通過惡意前端漏洞竊取的資產被整合到 SOL 中,然後兌換成約 5.86 萬美元的 USDC

  1. 通過 Allbridge 橋接到以太坊:
  • 從前端漏洞利用中獲得的 USDC 使用 Allbridge 通過 2 筆交易橋接到以太坊網路,地址爲 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec。

  1. 最終兌換和存款:
  • 橋接的 USDC 被兌換爲 26 ETH。然後,這些資金通過多次交易存入FixedFloat(即時交易),完成通過前端漏洞竊取的資產的洗錢過程。


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

結論

MangoFarmSOL 退出騙局是我們在 2024 年調查的最大退出騙局。該騙局的方法與 2023 年涉及名爲 Harvest Keeper 的欺詐項目的事件具有相似的特徵。這兩個項目都更新了前端,這耗盡了用戶的資金,並刪除了受害者投資到該項目的資產。

MangoFarmSOL 退出騙局造成了約 132 萬美元的損失,凸顯了加密貨幣領域嚴格項目審查的迫切需要。 CertiK 通過其 KYC 服務解決了這個問題,爲項目提供了獲得 KYC 徽章的機會,向投資者表明了一定程度的盡職調查和透明度。該徽章代表了在區塊鏈生態系統中建立信任的重要一步,鼓勵參與致力於安全和誠信的項目。在詐騙可能嚴重損害投資者信心的情況下,CertiK 的 KYC 流程成爲一個區分合法項目和欺詐項目的重要工具。

聲明:

  1. 本文轉載自[certik],所有版權歸原作者[certik]所有。若對本次轉載有異議,請聯系Gate Learn團隊,他們會及時處理。
  2. 免責聲明:本文所表達的觀點和意見僅代表作者個人觀點,不構成任何投資建議。
  3. Gate Learn 團隊將文章翻譯成其他語言。除非另有說明,否則禁止復制、分發或抄襲翻譯文章。

MangoFarmSOL 退出騙局始末

新手4/1/2024, 7:18:18 PM
MangoFarmSOL 將自己定位爲 Solana 區塊鏈上的收益農場協議,承諾高收益和利潤豐厚的 MANGO 代幣空投。但隨後發生了退出騙局,凸顯出去中心化金融項目審查的迫切需求。

介紹

2024 年 1 月 6 日,MangoFarmSOL 項目實施了一次退出騙局,導致損失估計約爲 132 萬美元,這是我們 2024 年迄今爲止調查的最大的退出騙局。被盜資金主要由SOL代幣組成,然後通過各種渠道進行洗錢,首先通過蟲洞和 allbridge 橋接到以太坊網路,然後存入Railgun(混幣器)、eXch和FixedFloat(即時交易所)等平台。

事件概要

MangoFarmSOL 將自己定位爲 Solana 區塊鏈上的收益農業協議,承諾高收益和利潤豐厚的 MANGO 代幣空投。爲了參與該項目,用戶被鼓勵存入 Solana 代幣。該項目通過協調有影響力的宣傳活動和定於 1 月 10 日空投 MANGO 代幣的承諾獲得了吸引力。

然而,MangoFarmSOL 團隊卻實施了退出騙局,從項目合約中的用戶存款中轉移了 13,512 個 SOL 代幣(當時約 126 萬美元)。此外,還部署了惡意前端,誤導用戶進行“緊急遷移”並誘騙他們轉移資產,導致進一步盜竊約 6 萬美元。在這些行動之後,MangoFarmSOL 關閉了其社交媒體帳戶和網站,讓社區中的許多人不知所措。這也凸顯了 DeFi 領域固有的風險。

退出騙局的詳細分析

構建:

(1 月 3 日)社交媒體活動: 該項目利用社交媒體影響者來提高其可信度並吸引更多受衆。

(1 月 5 日)$MANGO 代幣發布信息: 該團隊在 Medium 上發表了一篇文章,聲稱將於 10 日空投 $MANGO 代幣,獎勵由存入的 SOL 和推薦的用戶所獲得的積分決定。

(1月3日至1月7日)用戶存款: 用戶將 SOL 存入 MangoFarmSOL 的合約中,受到 MANGO 代幣空投承諾的誘惑,也可能是由於 Twitter 上有影響力的人的營銷推動了流量。這導致 TVL 超過約 130 萬美元,如下面的屏幕截圖所示。

退出騙局:

  1. 提取資金: MangoFarmSOL 團隊發起了退出騙局,將用戶存入 Mango 合約的總計 13514 SOL(約 126 萬美元)代幣提取到錢包 8ggvi。


第一筆 135 SOL 從 Mango 合約(Bfg5SM)轉移到錢包 8ggvi 的交易


第二筆交易 13379 SOL 從 Mango 合約(Bfg5SM)轉帳至錢包 8ggvi

  1. 惡意前端: 隨後,以“緊急遷移”爲幌子引入了惡意前端,該項目的官方 Twitter 帳戶也發布了該惡意前端,誘騙用戶進行進一步的交易,導致額外資產被盜,估計總計約 6 萬美元。

  1. 通訊關閉: 隨後,MangoFarmSOL 關閉了自己的 Twitter 帳戶,並關閉了網站,盜走了資金。

資金流動:

概括

連接到以太坊網路的資金最終集中在三個主要領域

  • eXch:~292 ETH
  • Railgun:~263 ETH
  • FixedFloat:~26 ETH

Mango 合約資金被盜

  1. 初次盜竊交易:
  • Mango 合約中總共有 13.5K SOL,價值約 126 萬美元,被盜並發送到地址 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7。
  1. 混淆和轉換:
  • 9,458 被盜的 SOL 被發送到 4nBETJ 以混淆資金軌跡。
  • 8ggvi 和 4nBE 中的所有 SOL 隨後都交換爲 USDC。

帳戶 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. 通過蟲洞橋接到以太坊:
  • 所收購的 USDC 通過蟲洞橋從 Solana 網路橋接到以太坊,目標是通過多個交易將多個以太坊地址發送到 ETH 上的 4 個不同地址


380k 將 4 個事務橋接至 0x09e3


319k 至 0xc504


351k 至 0x6898


217k 至 0x8816

  1. 最終洗錢步驟:
  • 一旦進入以太坊網路,USDC 就會被換成 ETH。被盜資金隨後通過 Railgun(隱私混合器)進行清洗,並通過 eXch(即時交易所)進行交換,以進一步混淆資金。


傳輸至Railgun的示例


傳輸至 eXch 的示例

從惡意前端 Drainer 中竊取的資金

  1. 合並和轉換:
  • 通過惡意前端漏洞竊取的資產被整合到 SOL 中,然後兌換成約 5.86 萬美元的 USDC

  1. 通過 Allbridge 橋接到以太坊:
  • 從前端漏洞利用中獲得的 USDC 使用 Allbridge 通過 2 筆交易橋接到以太坊網路,地址爲 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec。

  1. 最終兌換和存款:
  • 橋接的 USDC 被兌換爲 26 ETH。然後,這些資金通過多次交易存入FixedFloat(即時交易),完成通過前端漏洞竊取的資產的洗錢過程。


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

結論

MangoFarmSOL 退出騙局是我們在 2024 年調查的最大退出騙局。該騙局的方法與 2023 年涉及名爲 Harvest Keeper 的欺詐項目的事件具有相似的特徵。這兩個項目都更新了前端,這耗盡了用戶的資金,並刪除了受害者投資到該項目的資產。

MangoFarmSOL 退出騙局造成了約 132 萬美元的損失,凸顯了加密貨幣領域嚴格項目審查的迫切需要。 CertiK 通過其 KYC 服務解決了這個問題,爲項目提供了獲得 KYC 徽章的機會,向投資者表明了一定程度的盡職調查和透明度。該徽章代表了在區塊鏈生態系統中建立信任的重要一步,鼓勵參與致力於安全和誠信的項目。在詐騙可能嚴重損害投資者信心的情況下,CertiK 的 KYC 流程成爲一個區分合法項目和欺詐項目的重要工具。

聲明:

  1. 本文轉載自[certik],所有版權歸原作者[certik]所有。若對本次轉載有異議,請聯系Gate Learn團隊,他們會及時處理。
  2. 免責聲明:本文所表達的觀點和意見僅代表作者個人觀點,不構成任何投資建議。
  3. Gate Learn 團隊將文章翻譯成其他語言。除非另有說明,否則禁止復制、分發或抄襲翻譯文章。
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.