当前位置:主页 > 列表页 > 正文

监守自盗Rug Pull再现Day Of Defeat代币价格跳水94.68%

2022-05-08 22:10 | 出处: odaily

北京时间2022年5月6日凌晨3:30,CertiK安全技术团队监测到Day Of Defeat(DOD)项目代币价格暴跌94.68%。经CertiK多方面证实,该项目有极高的Rug Pull风险。

目前该项目总计损失约135万美元,涉事地址为:

0 x2cbfda0600f26514b5715875aa4b273bf5edc775

0 x404bc3bb20cfbea9ec7345f6e8b9321b67ed14d0

这些代币现在正在被偷换/交易成BNB和其他资产,并且被存放在通过交易与DOD "M "和 "A "钱包相关的上述地址中。

下文CertiK安全团队将从该项目的操作及合约等方面为大家详细解读并分析。请大家注意识别风险,谨防Rug Pull!

欺诈者地址

Day of Defeat代币地址:

https://bscscan.com/token/0 xc709878167ed069aea15fd0bd4e9758ceb4da193

DoD代币的Rug Pull地址:

Rug Pull地址①:0 x2cbfda0600f26514b5715875aa4b273bf5edc775

M:0 xe0541091e68cae9bebc988b6a642beb039e8ba0a

Rug Pull地址②: 0 x404bc3bb20cfbea9ec7345f6e8b9321b67ed14d0

A:0 xd9b8f8a4602047c67f99cd11a6e1671819446db3

Rug Pull操作步骤

以Rug Pull地址为例:0 x2cbfda0600f26514b5715875aa4b273bf5edc775

1. tax地址(M)向地址0 x2cbf发送8,881,133,116,766 DoD代币:0 x8e204d1a1a726b0e75fc0a0118d2987938428a6e2eccf3f5923f1bddc7c3e990。

2. 地址0 x2cbf在DoD-BNB池中将DoD代币换成BNB。

合约漏洞分析

A地址和M地址是DOD项目预先设立好的tax地址:

每次转账时,tax都将被转移到A和M地址:

大量的DOD代币积累在A和M的账户中,而这两个tax地址均为EOA。

资金追踪

Rug Pull地址①:0 x2cbfda0600f26514b5715875aa4b273bf5edc775

收到约3190.9 BNB,价值约120万美元。

Rug Pull地址②: 0 x404bc3bb20cfbea9ec7345f6e8b9321b67ed14d0

收到约151,344.7616 USDT,价值约15万美元。

总计135万美元(约901万人民币)。

写在最后

Rug Pull事件高发,用户们应提高相关警惕并关注合约代码的审计结果。

本次事件的预警已于第一时间在CertiK官方预警推特【https://twitter.com/CertiKAlert】进行了播报

除此之外,CertiK官网https://www.certik.com/也已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及Rug Pull相关的各种社群预警信息。

作为区块链安全领域的领军者,CertiK致力于提高加密货币DeFi以及Web3.0

您可能感兴趣的文章:

相关文章