Heim > web3.0 > Hauptteil

Die verschwindende Mango: Den Exit-Betrug von MangoFarmSOL verstehen

王林
Freigeben: 2024-03-01 12:52:18
nach vorne
888 Leute haben es durchsucht

Der

php-Editor Baicao führt Sie durch den gesamten Prozess, bei dem MangoFarmSOL aus dem Betrug aussteigt. Vor kurzem gab das MangoFarmSOL-Projekt plötzlich seine Schließung bekannt und viele Anleger mussten Verluste hinnehmen. Dieser Vorfall hat große Aufmerksamkeit und hitzige Diskussionen erregt. Welche Wahrheit verbirgt sich dahinter? Lassen Sie uns gemeinsam dieses Geheimnis aufdecken und die Geschichte hinter der verschwindenden Mango erforschen.

Veranstaltungsübersicht

MangoFarmSOL positioniert sich als Absteckprotokoll im Solana-Netzwerk und ermutigt Benutzer, Belohnungen für die Einzahlung von SOL zu verdienen. Das Projekt erregte Aufmerksamkeit in der Solana-Community, indem es einen Luftabwurf am 10. Januar versprach.

Das Versprechen vom 10. Januar wurde jedoch nie erfüllt. Am 6. Januar 2024 führte MangoFarmSOL einen Exit-Betrug durch, indem es 13.512 von Benutzern hinterlegte SOLs aus dem Projektvertrag übertrug (damals etwa 1,26 Millionen US-Dollar) und ein bösartiges Frontend einsetzte, um Benutzer dazu zu verleiten, eine „Notfallmigration“ zu autorisieren 60.000 Dollar wurden gestohlen. Dies ist der größte Exit-Betrug, den wir bisher im Jahr 2024 aufgedeckt haben.

Anschließend schloss MangoFarmSOL seine sozialen Konten und seine Website.

Ähnlich wie der zuvor gemeldete xKingdom-Vorfall verdeutlicht dieser Vorfall erneut das Risiko von Exit-Betrügereien im DeFi-Bereich und unterstreicht die Bedeutung der KYC der Benutzer für das Team und die Notwendigkeit, wachsam zu bleiben.

Zeitleiste des Betrugs

Schritt eins: Legen Sie die Falle

① Am 3. Januar nutzte das Projekt die Werbung für Social-Media-KOLs, um seine Glaubwürdigkeit zu erhöhen und mehr Benutzer anzulocken.

Am 5. Januar kündigte das Team Pläne an, am 10. Januar einen MANGO-Token-Airdrop durchzuführen, und ermutigte Benutzer zur Teilnahme, indem es SOL absteckte und anderen Benutzern empfahl, zusätzliche Belohnungen zu erhalten.

消失的芒果:了解 MangoFarmSOL 退出骗局始末

Benutzer werden vom 3. bis 7. Januar mit der Einzahlung von SOL in den MangoFarmSOL-Vertrag beginnen. Dank des MANGO-Token-Airdrop-Engagements und der Auswirkungen des Online-Marketings überstieg der TVL des Protokolls 1,3 Millionen US-Dollar. Schritt 2: Betrug umsetzen

消失的芒果:了解 MangoFarmSOL 退出骗局始末

Erste Transaktion: 135 SOL vom Mango-Vertrag (Bfg5SM) auf Wallet 8ggvi übertragen.

Zweite Transaktion: 13.379 SOL vom Mango-Vertrag (Bfg5SM) auf Wallet 8ggvi übertragen.

消失的芒果:了解 MangoFarmSOL 退出骗局始末② Einsatz eines bösartigen Frontends, um erneut Betrug zu begehen: Anschließend nutzte das Team auch den vorherigen Diebstahlvorfall, um unter dem Deckmantel der „Notfallmigration“ ein Frontend mit bösartigem Code einzusetzen. Der offizielle Social-Media-Account des Projekts veröffentlichte ebenfalls das bösartige Frontend, das Benutzer dazu verleitete, Transaktionen durchzuführen, die zum Diebstahl zusätzlicher Vermögenswerte in Höhe von etwa 60.000 US-Dollar führten.

消失的芒果:了解 MangoFarmSOL 退出骗局始末

③ Völlig verschwunden: MangoFarmSOL deaktivierte daraufhin seine Social-Media-Konten, schloss seine offizielle Website und begann mit der Überweisung von Geldern.

消失的芒果:了解 MangoFarmSOL 退出骗局始末Schritt 3: Geldtransfer

消失的芒果:了解 MangoFarmSOL 退出骗局始末Fluss gestohlener Gelder im Mango-Vertrag

① Erstübertragung: Der Mango-Vertrag enthält insgesamt 13,5.000 SOL im Wert von etwa 1,26 Millionen US-Dollar, die an gesendet wurden die Adresse nach dem Diebstahl 8ggvi....ejND7. 消失的芒果:了解 MangoFarmSOL 退出骗局始末

② Mischen und Konvertieren: Als nächstes wurden 9.458 SOL an 4nBETJ gesendet, um die Finanzierungsverbindung zu verschleiern, und alle SOL in 8ggvi und 4nBE wurden anschließend in USDC umgewandelt.

③ Cross-Chain zu Ethereum: Diese USDC werden über Wormhole vom Solana-Netzwerk zu Ethereum gekettet und diese USDC werden über mehrere Transaktionen an 4 verschiedene ETH-Adressen gesendet.

380k USDC Cross-Chain zu 0x09e3 nach 4 Transaktionen

消失的芒果:了解 MangoFarmSOL 退出骗局始末

消失的芒果:了解 MangoFarmSOL 退出骗局始末319k USDC Cross-Chain zu 0xc504

消失的芒果:了解 MangoFarmSOL 退出骗局始末351k USDC Cross-Chain zu 0x6898

消失的芒果:了解 MangoFarmSOL 退出骗局始末217k USDC Cross-Chain zu. 0x88 16

④ Endreinigung: Nach Betreten des Im Ethereum-Netzwerk wird USDC gegen ETH getauscht. Die gestohlenen Gelder wurden dann über Railgun (einen Datenschutzmixer) gewaschen und über eXch (eine Sofortbörse) ausgetauscht, um die Gelder weiter zu verschleiern. L Das an Railgun übermittelte Transaktionsbeispiel

消失的芒果:了解 MangoFarmSOL 退出骗局始末

Das an EXCH übermittelte Transaktionsbeispiel wurde in SOL integriert und dann in USDC von etwa 58.600 USD umgewandelt. 消失的芒果:了解 MangoFarmSOL 退出骗局始末

② Cross-Chain zu Ethereum über Allbridge: Diese USDC sind über 2 Transaktionen auf Allbridge mit dem Ethereum-Netzwerk vernetzt und die Adresse lautet 0x7ca....d8fec.

③ Endgültige Säuberung: An Ethereum überbrückter USDC wurde gegen 26 ETH getauscht. Diese Gelder werden dann mehrmals in FixedFloat eingezahlt.

消失的芒果:了解 MangoFarmSOL 退出骗局始末

Die endgültige Verteilung der gestohlenen Gelder

Die gestohlenen Gelder über die Kette zum Ethereum-Netzwerk konzentrierten sich hauptsächlich an drei Orten:

消失的芒果:了解 MangoFarmSOL 退出骗局始末

eXch: etwa 292ETH

Railgun: etwa 263ETH

消失的芒果:了解 MangoFarmSOL 退出骗局始末FixedFloat: etwa 26ETH

Lektion gelernt

Der MangoFarmSOL-Betrug ist der bisher größte Exit-Betrug des Jahres 2024. Die Taktiken des Betrugs ähneln denen des Harvest Keeper-Vorfalls im Jahr 2023. Beide Projekte setzten nach dem ersten Diebstahl bösartige Frontends ein, um weitere Benutzergelder zu stehlen.
  • Der Exit-Betrug von MangoFarmSOL verursachte schätzungsweise Verluste in Höhe von 1,32 Millionen US-Dollar, was die dringende Notwendigkeit einer dezentralen Projektprüfung verdeutlicht.

Das obige ist der detaillierte Inhalt vonDie verschwindende Mango: Den Exit-Betrug von MangoFarmSOL verstehen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:chaincatcher.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage