北京时间2022年5月6日凌晨3:30,CertiK安全技术团队监测到DayOfDefeat(DOD)项目代币价格暴跌94.68%。经CertiK多方面证实,该项目有极高的RugPull风险。
目前该项目总计损失约135万美元,涉事地址为:
0x2cbfda0600f26514b5715875aa4b273bf5edc775?
0x404bc3bb20cfbea9ec7345f6e8b9321b67ed14d0
这些代币现在正在被偷换/交易成BNB和其他资产,并且被存放在通过交易与DOD"M"和"A"钱包相关的上述地址中。
下文CertiK安全团队将从该项目的操作及合约等方面为大家详细解读并分析。请大家注意识别风险,谨防RugPull!
欺诈者地址
DayofDefeat代币地址:
https://bscscan.com/token/0xc709878167ed069aea15fd0bd4e9758ceb4da193
DoD代币的RugPull地址:
RugPull地址①:0x2cbfda0600f26514b5715875aa4b273bf5edc775
M:0xe0541091e68cae9bebc988b6a642beb039e8ba0a
RugPull地址②:0x404bc3bb20cfbea9ec7345f6e8b9321b67ed14d0?
A:0xd9b8f8a4602047c67f99cd11a6e1671819446db3
RugPull操作步骤
以RugPull地址为例:0x2cbfda0600f26514b5715875aa4b273bf5edc775??
1.tax地址向地址0x2cbf发送8,881,133,116,766DoD代币:0x8e204d1a1a726b0e75fc0a0118d2987938428a6e2eccf3f5923f1bddc7c3e990。
2.?地址0x2cbf在DoD-BNB池中将DoD代币换成BNB。
合约漏洞分析
A地址和M地址是DOD项目预先设立好的tax地址:
每次转账时,tax都将被转移到A和M地址:
大量的DOD代币积累在A和M的账户中,而这两个tax地址均为EOA。
资金追踪
RugPull地址①:0x2cbfda0600f26514b5715875aa4b273bf5edc775
收到约3190.9BNB,价值约120万美元。
RugPull地址②:0x404bc3bb20cfbea9ec7345f6e8b9321b67ed14d0
收到约151,344.7616USDT,价值约15万美元。
总计135万美元。
写在最后
RugPull事件高发,用户们应提高相关警惕并关注合约代码的审计结果。
本次事件的预警已于第一时间在CertiK官方预警推特进行了播报
除此之外,CertiK官网https://www.certik.com/也已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。
作为区块链安全领域的领军者,CertiK致力于提高加密货币、DeFi以及Web3.0
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。