Maison > web3.0 > le corps du texte

Un nouveau jeton frauduleux contourne les filtres sur les sites de données de trading populaires

DDD
Libérer: 2024-11-02 06:20:23
original
356 Les gens l'ont consulté

Les chercheurs en sécurité crypto tirent la sonnette d'alarme sur un nouveau type de memecoin capable de contourner les filtres anti-arnaque sur les sites de données de trading populaires qui surveillent les escroqueries.

Un nouveau jeton frauduleux contourne les filtres sur les sites de données de trading populaires

Une nouvelle arnaque crypto memecoin a été découverte, capable de contourner les filtres d'arnaque sur les sites de données de trading populaires.

Le jeton, qui se négocie sous le ticker REPUBLICAN, possède un morceau de code qui permet à son programmeur de retirer les jetons directement de n'importe quel portefeuille crypto qui les contient.

Lorsque les traders échangent de l'Ether contre du REPUBLICAN sur des échanges décentralisés, les jetons qu'ils viennent d'acheter sont transférés.

Le code donne également à son créateur un solde presque infini du jeton.

Le memecoin malveillant a été repéré pour la première fois par un utilisateur X appelé yourfriend_btc mercredi avant d'être partagé par d'autres comptes.

On ne sait pas exactement combien l’escroc a profité. Selon Dex Screener, un site de données de trading populaire, les traders ont acheté et vendu pour plus de 408 000 $ de memecoin.

Cependant, comme la fraude est facile à reproduire et difficile à repérer, ce n'est peut-être qu'une question de temps avant que des jetons d'arnaque similaires ne fassent plus de victimes.

Les portes dérobées sont masquées

Habituellement, les memecoins nouvellement lancés qui contiennent du code malveillant ne posent pas de problème aux traders de crypto expérimentés.

Les outils de sécurité peuvent analyser automatiquement le code des nouveaux jetons pour rechercher les pièges.

Mais trois de ces outils sur Dex Screener n'ont montré aucun problème avec le jeton REPUBLICAN. Cependant, Dex Screener prévient que de tels audits peuvent ne pas être précis à 100 %.

« L'industrie s'est récemment améliorée dans la détection rapide de ces types d'exploits à l'aide de solutions de surveillance en temps réel », a déclaré Lewellen à DL News. « Sachant cela, les escrocs ont désormais recours à des portes dérobées obscurcissantes. »

Pour éviter d'être détecté, la personne qui a programmé le jeton REPUBLICAN a écrit des extraits supplémentaires de code malveillant en langage assembleur, un langage de programmation utilisé pour communiquer plus étroitement avec le code machine sous-jacent.

Selon Lewellen, le code en langage assembleur est plus difficile à interpréter, ce qui rend plus difficile la détection s'il contient des propriétés malveillantes.

Dans le passé, les jetons malveillants ont coûté cher aux traders.

En 2021, un jeton frauduleux nommé d'après l'émission Netflix « Squid Game » a volé 2,5 millions de dollars aux commerçants. Le jeton contenait un code qui empêchait les acheteurs de le vendre et sa valeur ne pouvait donc qu'augmenter.

Aujourd'hui, les jetons dits honeypot posent moins de problèmes car les outils de sécurité sur des sites comme Dex Screener les rendent faciles à repérer.

Selon Lewellen, des solutions de surveillance devraient être mises en place avant trop longtemps pour identifier la technique d'obscurcissement du langage assembleur.

Mais il a averti que les escrocs se mettront au travail pour trouver d’autres moyens plus créatifs de cacher leurs intentions.

Contactez Tim Craig, correspondant DeFi basé à Édimbourg pour donner des conseils à tim@dlnews.com.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal