【#區(qū)塊鏈# #消失的芒果——MangoFarmSOL退出騙局始末#】
報道:事件概覽
MangoFarmSOL將自己定位為Solana網絡上的質押協(xié)議,鼓勵用戶存入SOL而獲得獎勵。該項目曾承諾在1月10日進行空投而獲得了Solana社區(qū)的關注。
然而,1月10日的承諾從未兌現。2024年1月6日,MangoFarmSOL就實施了退出騙局,從項目合約中轉移了用戶存入的13,512枚SOL(當時約126萬美元),又部署惡意前段,誤導用戶授權“緊急遷移”并在此盜取約6萬美元。這是我們在2024年至今發(fā)現的最大規(guī)模的退出騙局。
隨后,MangoFarmSOL關閉了其社交賬戶和網站。
同之前我們報道的xKingdom事件一樣,此次事件再次凸顯了DeFi領域固有的退出騙局風險,強調了用戶警惕意識與團隊KYC的重要性。
騙局時間線
第一步:布下陷阱
① 1月3日,該項目利用社交媒體KOL的推廣來提高其可信度并吸引更多用戶。
② 1月5日,該團隊發(fā)表文章,聲稱將于1月10日空投MANGO代幣,質押SOL以及推薦其他用戶等行為均可獲得更多獎勵。
③ 1月3日至1月7日,用戶開始將SOL存入MangoFarmSOL的合約中。受到MANGO代幣空投承諾的誘惑,以及網絡營銷的影響,該協(xié)議的TVL超過了130萬美元。
第二步:實施騙局
① 盜取合約資金:MangoFarmSOL團隊發(fā)起騙局,將用戶存入Mango合約內的13,514 SOL(約126萬美元)提取到錢包8ggvi。
?第一筆交易:135枚SOL從Mango合約(Bfg5SM)轉移到錢包8ggvi。
?第二筆交易:13,379枚SOL從Mango合約(Bfg5SM)轉賬至錢包8ggvi。
② 部署惡意前端再次行騙:隨后,團隊還借助先前被盜事件,以“緊急遷移”為幌子,部署了含有惡意代碼的前端。該項目的官方社交媒體賬戶也發(fā)布了該惡意前端,誘騙用戶進行交易,導致了約6萬美元的額外資產被盜。
③ 徹底消失:MangoFarmSOL隨后停用了其社交媒體賬戶并關閉了官方網站,并開始轉移資金。
第三步:資金轉移
Mango合約被盜資金流向
① 初始轉移:Mango合約中總共有13.5K枚SOL,價值約126萬美元,被盜后被發(fā)送到地址8ggvi.....ejND7。
② 混合&轉換:接著,9,458枚SOL被發(fā)送到4nBETJ以混淆資金鏈路;8ggvi和4nBE中的所有SOL隨后都被轉換為USDC。
③ 跨鏈至以太坊:這些USDC經過Wormhole從Solana網絡跨鏈到以太坊,并通過多次交易將這些USDC發(fā)送到4個不同的ETH地址。
380k USDC經過4次交易跨鏈至0x09e3
319k USDC跨鏈至0xc504
351k USDC跨鏈至0x6898
217k USDC跨鏈至0x8816
④ 最終清洗:進入以太坊網絡后,USDC被換成ETH。然后,被盜資金通過Railgun(隱私混合器)進行清洗,并通過eXch(即時交換)進行交換,以進一步混淆資金。
傳輸至Railgun的交易示例
傳輸至eXch的交易示例
惡意前端盜取資金流向
① 整合與轉換:通過惡意前端竊取的用戶資產被整合為SOL,然后兌換成約5.86萬美元的USDC。
② 通過Allbridge跨鏈至以太坊:這些USDC在Allbridge經過2筆交易跨鏈到以太坊網絡,地址為0x7ca.....d8fec。
③ 最終清洗:橋接至以太坊的USDC被兌換為26枚ETH。隨后,這些資金通過多次存入FixedFloat。
被盜資金最終分布
跨鏈到以太坊網絡的被盜資金最終主要集中在三個地方:
eXch: 約292ETH
Railgun: 約263ETH
FixedFloat: 約26ETH
經驗總結
MangoFarmSOL騙局是2024年迄今為止最大規(guī)模的退出騙局。該騙局的手法與2023年Harvest Keeper事件有相似之處。這兩個項目在第一次盜竊發(fā)生之后又部署了惡意前端,進一步盜取用戶資金。
MangoFarmSOL退出騙局預計造成了132萬美元的損失,凸顯了去中心化項目審查的迫切需要。
相關文章
更多>>資訊排行
同類軟件下載
熱門標簽