Penipu menggunakan daftar “tren” di situs analisis memecoin GMGN untuk memikat korban yang tidak menaruh curiga dan mengambil mata uang kripto mereka, menurut postingan tanggal 25 September di X dari peneliti keamanan Roffett.eth.
Penyerang membuat koin yang memungkinkan pengembang mentransfer Token pengguna mana pun ke akunnya. Mereka kemudian mentransfer Token tersebut ke banyak akun berbeda, secara artifisial meningkatkan volume perdagangan dan menempatkannya di daftar "tren" GMGN.
Begitu sebuah koin muncul di daftar tren, pengguna yang tidak curiga akan membelinya karena mengira itu adalah koin yang populer. Namun dalam beberapa menit, Token mereka diambil dari dompet mereka dan tidak pernah terlihat lagi. Pengembang kemudian mengisi ulang koin tersebut ke dalam kumpulan likuiditas dan menjualnya kembali ke korban lain.
Roffet mencantumkan Robotaxi, DFC, dan Billy’s Dog (NICK) sebagai tiga contoh koin beracun yang ditemukan dalam daftar ini.
GMGN adalah aplikasi analitik yang ditujukan untuk pedagang memecoin pada sistem Base, Solana, Tron, Blast, dan Ethereum. Antarmukanya mencakup berbagai tab, termasuk “pasangan baru”, “tren”, dan “temukan”, yang masing-masing mencantumkan koin berdasarkan kriteria berbeda.
Lihat selengkapnya: Trump bungkam soal kripto, SEC perlu klarifikasi soal Airdrop
Roffett mengatakan dia menemukan teknik penipuan ketika temannya membeli koin di daftar dan melihat koin itu menghilang secara misterius. Seorang teman mengira dompetnya telah diretas, tetapi ketika dia membuat dompet baru dan membeli kembali koin tersebut, koin tersebut terkuras lagi.
Penasaran dengan misteri ini, Roffett menyelidiki serangan tersebut menggunakan penjelajah blok dan menemukan bahwa itu adalah serangan phishing yang umum. Penyerang memanggil fungsi “izin” dan tampaknya memberikan tanda tangan pengguna, yang tidak mungkin terjadi kecuali pengguna ditipu oleh situs phishing. Namun, temannya menyangkal bahwa dia telah berinteraksi dengan situs web mencurigakan sebelum kedua serangan tersebut.
Salah satu koin yang dicuri adalah NICK. Roffet menyelidiki kode kontrak NICK dan menemukan bahwa itu “agak aneh.” Alih-alih berisi kode umum seperti kebanyakan kontrak Token lainnya, ia memiliki “beberapa metode yang sangat aneh dan rahasia.”
Sebagai bukti dari metode aneh ini, Roffet memposting gambar fungsi "kinerja" dan "novel" NICK, dengan paragraf teks yang tidak jelas dan tidak memiliki tujuan umum.
Lihat selengkapnya: Bitcoin dan Binance sedikit turun seiring dirilisnya CZ

Pada akhirnya, Roffett menemukan bahwa kontrak tersebut memiliki kode berbahaya yang tersembunyi di dalam salah satu perpustakaannya. Kode ini memungkinkan “pemulih” (pengembang) untuk memanggil fungsi “izin” tanpa memberikan tanda tangan dari pemilik Token. Roffett menyatakan:
“Jika alamat penelepon sama dengan alamat penerima, maka dengan membuat tanda tangan tertentu secara manual, seseorang dapat memperoleh otoritas dari pemilik Token mana pun dan kemudian mentransfer Token tersebut.”
Namun alamat penggugat juga kabur. Ini terdaftar sebagai angka positif 256-bit, bukan nol. Tepat di bawah nomor ini terdapat fungsi yang digunakan kontrak untuk mendapatkan alamat dari nomor ini. Roffett menggunakan fungsi ini untuk menentukan bahwa “pemulih” jahat adalah kontrak dengan alamat yang diakhiri dengan f261.
Data Blockchain menunjukkan bahwa kontrak “pemulih” ini telah melakukan lebih dari 100 transaksi yang mentransfer NICK dari pemilik Token ke akun lain.

Setelah mengetahui cara kerja penipuan ini, Roffett menyelidiki daftar “tren” dan menemukan setidaknya dua Token lain yang berisi kode serupa: Robotaxi dan DFC.
Lihat selengkapnya: Harga RDNT meningkat sebesar 20% setelah rencana likuiditas baru
Roffett menyimpulkan bahwa penipu mungkin sudah menggunakan teknik ini sejak lama. Dia memperingatkan pengguna untuk menjauhi daftar ini, karena menggunakannya dapat mengakibatkan hilangnya uang. Dia berkata:
“Pengembang jahat pertama menggunakan banyak alamat untuk mensimulasikan transaksi dan menahan, mendorong Token ke dalam daftar tren. Hal ini menarik investor ritel untuk membeli, dan pada akhirnya, Token ERC20 dicuri, sehingga melengkapi penipuan tersebut. Adanya trending list tersebut sangat merugikan investor ritel baru yang memasuki pasar. Saya berharap orang-orang menyadari hal ini dan tidak tertipu.”
Token palsu atau “honeypots” terus menimbulkan risiko bagi pengguna mata uang kripto. Pada bulan April, pengembang Token yang curang menarik USD 1,62 juta dari korbannya dengan menjual Token BONKKILLER kepada mereka tanpa memberi mereka izin untuk menjualnya. Pada tahun 2022, perusahaan manajemen risiko blockchain Solidus merilis laporan yang memperingatkan bahwa lebih dari 350 koin palsu dibuat sepanjang tahun.
#tintucbitcoin #Write2Win #AirdropGuide #TopCoinsJune2024 #BinanceTurns7
