Der
php-Editor Baicao führt Sie durch den gesamten Prozess, bei dem MangoFarmSOL aus dem Betrug aussteigt. Vor kurzem gab das MangoFarmSOL-Projekt plötzlich seine Schließung bekannt und viele Anleger mussten Verluste hinnehmen. Dieser Vorfall hat große Aufmerksamkeit und hitzige Diskussionen erregt. Welche Wahrheit verbirgt sich dahinter? Lassen Sie uns gemeinsam dieses Geheimnis aufdecken und die Geschichte hinter der verschwindenden Mango erforschen.
MangoFarmSOL positioniert sich als Absteckprotokoll im Solana-Netzwerk und ermutigt Benutzer, Belohnungen für die Einzahlung von SOL zu verdienen. Das Projekt erregte Aufmerksamkeit in der Solana-Community, indem es einen Luftabwurf am 10. Januar versprach.
Das Versprechen vom 10. Januar wurde jedoch nie erfüllt. Am 6. Januar 2024 führte MangoFarmSOL einen Exit-Betrug durch, indem es 13.512 von Benutzern hinterlegte SOLs aus dem Projektvertrag übertrug (damals etwa 1,26 Millionen US-Dollar) und ein bösartiges Frontend einsetzte, um Benutzer dazu zu verleiten, eine „Notfallmigration“ zu autorisieren 60.000 Dollar wurden gestohlen. Dies ist der größte Exit-Betrug, den wir bisher im Jahr 2024 aufgedeckt haben.
Anschließend schloss MangoFarmSOL seine sozialen Konten und seine Website.
Ähnlich wie der zuvor gemeldete xKingdom-Vorfall verdeutlicht dieser Vorfall erneut das Risiko von Exit-Betrügereien im DeFi-Bereich und unterstreicht die Bedeutung der KYC der Benutzer für das Team und die Notwendigkeit, wachsam zu bleiben.
Schritt eins: Legen Sie die Falle
① Am 3. Januar nutzte das Projekt die Werbung für Social-Media-KOLs, um seine Glaubwürdigkeit zu erhöhen und mehr Benutzer anzulocken.
Am 5. Januar kündigte das Team Pläne an, am 10. Januar einen MANGO-Token-Airdrop durchzuführen, und ermutigte Benutzer zur Teilnahme, indem es SOL absteckte und anderen Benutzern empfahl, zusätzliche Belohnungen zu erhalten.
Benutzer werden vom 3. bis 7. Januar mit der Einzahlung von SOL in den MangoFarmSOL-Vertrag beginnen. Dank des MANGO-Token-Airdrop-Engagements und der Auswirkungen des Online-Marketings überstieg der TVL des Protokolls 1,3 Millionen US-Dollar. Schritt 2: Betrug umsetzen
Erste Transaktion: 135 SOL vom Mango-Vertrag (Bfg5SM) auf Wallet 8ggvi übertragen.
Zweite Transaktion: 13.379 SOL vom Mango-Vertrag (Bfg5SM) auf Wallet 8ggvi übertragen.② Einsatz eines bösartigen Frontends, um erneut Betrug zu begehen: Anschließend nutzte das Team auch den vorherigen Diebstahlvorfall, um unter dem Deckmantel der „Notfallmigration“ ein Frontend mit bösartigem Code einzusetzen. Der offizielle Social-Media-Account des Projekts veröffentlichte ebenfalls das bösartige Frontend, das Benutzer dazu verleitete, Transaktionen durchzuführen, die zum Diebstahl zusätzlicher Vermögenswerte in Höhe von etwa 60.000 US-Dollar führten.
③ Völlig verschwunden: MangoFarmSOL deaktivierte daraufhin seine Social-Media-Konten, schloss seine offizielle Website und begann mit der Überweisung von Geldern.Schritt 3: Geldtransfer
Fluss gestohlener Gelder im Mango-Vertrag
① Erstübertragung: Der Mango-Vertrag enthält insgesamt 13,5.000 SOL im Wert von etwa 1,26 Millionen US-Dollar, die an gesendet wurden die Adresse nach dem Diebstahl 8ggvi....ejND7.
② Mischen und Konvertieren: Als nächstes wurden 9.458 SOL an 4nBETJ gesendet, um die Finanzierungsverbindung zu verschleiern, und alle SOL in 8ggvi und 4nBE wurden anschließend in USDC umgewandelt.
③ Cross-Chain zu Ethereum: Diese USDC werden über Wormhole vom Solana-Netzwerk zu Ethereum gekettet und diese USDC werden über mehrere Transaktionen an 4 verschiedene ETH-Adressen gesendet.
380k USDC Cross-Chain zu 0x09e3 nach 4 Transaktionen319k USDC Cross-Chain zu 0xc504
351k USDC Cross-Chain zu 0x6898
217k USDC Cross-Chain zu. 0x88 16
④ Endreinigung: Nach Betreten des Im Ethereum-Netzwerk wird USDC gegen ETH getauscht. Die gestohlenen Gelder wurden dann über Railgun (einen Datenschutzmixer) gewaschen und über eXch (eine Sofortbörse) ausgetauscht, um die Gelder weiter zu verschleiern. L Das an Railgun übermittelte Transaktionsbeispiel
Das an EXCH übermittelte Transaktionsbeispiel wurde in SOL integriert und dann in USDC von etwa 58.600 USD umgewandelt.
② Cross-Chain zu Ethereum über Allbridge: Diese USDC sind über 2 Transaktionen auf Allbridge mit dem Ethereum-Netzwerk vernetzt und die Adresse lautet 0x7ca....d8fec.
③ Endgültige Säuberung: An Ethereum überbrückter USDC wurde gegen 26 ETH getauscht. Diese Gelder werden dann mehrmals in FixedFloat eingezahlt. Die endgültige Verteilung der gestohlenen GelderDie gestohlenen Gelder über die Kette zum Ethereum-Netzwerk konzentrierten sich hauptsächlich an drei Orten: eXch: etwa 292ETHRailgun: etwa 263ETHFixedFloat: etwa 26ETH
Lektion gelernt Der MangoFarmSOL-Betrug ist der bisher größte Exit-Betrug des Jahres 2024. Die Taktiken des Betrugs ähneln denen des Harvest Keeper-Vorfalls im Jahr 2023. Beide Projekte setzten nach dem ersten Diebstahl bösartige Frontends ein, um weitere Benutzergelder zu stehlen.Das obige ist der detaillierte Inhalt vonDie verschwindende Mango: Den Exit-Betrug von MangoFarmSOL verstehen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!