Analise smart-contract
18.12.2023

Wie man einen Token auf Betrug überprüft (Teil 1)

Mit der wachsenden Popularität von Smart Contracts und dezentralen Finanzplattformen DeFi wird die Blockchain-Sphäre zunehmend anfällig für Betrugsschemata. Betrügerische Funktionen in Smart Contracts können viele Formen annehmen, von falschen Versprechungen hoher Renditen bis hin zu versteckten Abhebungsmechanismen.

In diesem Artikel werden wir uns die Hauptfunktionen anschauen, die zur Verwaltung von Smart Contracts verwendet werden, wie z.B.:

  1. Blacklist
  2. Proxy
  3. Pause
  4. AntiWhale
  5. Mint
  6. EnableTrading
  7. TransferLimits

Lassen Sie uns im Detail analysieren, welche Hauptgefahren Nutzer beim Umgang mit einem Smart Contract möglicherweise erwarten.

Blacklist-Mechanismus

Die Blacklist-Funktionen in Smart Contracts sind ein Mechanismus, der es Verwaltern ermöglicht, Adressen zu einer Blacklist hinzuzufügen. Ein Smart Contract-Besitzer kann Adressen zur Blacklist hinzufügen, um sie daran zu hindern, bestimmte Aktionen auszuführen, wie z.B. den Verkauf von Tokens oder das Aufrufen bestimmter Funktionen des Vertrags.

Die Gefahren von Smart Contracts mit Blacklist-Funktionen:

  1. Zentralisierte Kontrolle: Blacklist-Funktionen bieten oft eine zentralisierte Kontrolle für den Vertragsbesitzer oder Administratoren.

  2. Missbrauch der Blacklist für unfair Praktiken: Missbraucher (einschließlich des Vertragsbesitzers) können die Blacklist nutzen, um bestimmte Adressen ins Visier zu nehmen. Dies kann das Einfrieren oder die Einschränkung der Funktionalität von Konten ohne triftigen Grund beinhalten.

  3. Mangelnde Transparenz: Die Existenz von Blacklist-Funktionen, insbesondere wenn sie nicht dokumentiert sind, kann zu mangelnder Transparenz führen. Nutzer sind möglicherweise nicht über die Kriterien der Blacklist oder das Verfahren zur Blacklisting informiert.

  4. Sicherheitsrisiken: Wenn die Blacklist nicht sicher implementiert ist, besteht die Gefahr von Schwachstellen, die es unbefugten Personen ermöglichen könnten, die Blacklist zu manipulieren. Dies könnte zu unbefugtem Einfrieren oder Transfer von Geldern führen.

  5. Misstrauen der Nutzer: Die Existenz von Blacklist-Funktionen kann das Vertrauen der Nutzer untergraben, da ihre Vermögenswerte ohne klare Regeln auf die Blacklist gesetzt werden können.

  6. Token-Beschlagnahmung: Angreifer können eine Blacklist verwenden, um Tokens oder Vermögenswerte von bestimmten Adressen ohne angemessene Rechtfertigung zu beschlagnahmen. Dies kann zu erheblichen finanziellen Verlusten führen.

Blacklist-Mechanismus

Proxy-Mechanismus

Diese Funktion ist ein Mechanismus, der es einem Smart Contract ermöglicht, über einen anderen Smart Contract, genannt "Proxy Contract", zugegriffen zu werden. Dies erleichtert die Verwaltung des Vertrags und die Aktualisierung seiner Logik, ohne Adressen ändern oder den Vertrag selbst aktualisieren zu müssen. Die Verwendung von Proxies birgt bestimmte Risiken.

Betrüger verwenden oft Schemata in Proxy-Smart Contracts, um Nutzer zu betrügen. Um solche Bedrohungen zu identifizieren, müssen Sie die möglichen Risiken verstehen und technisch versiert sein.

Die Gefahren von Proxy-Smart Contracts:

  1. Unbefugte Updates: Proxy-Verträge erlauben es dem Besitzer, den zugrunde liegenden Vertrag zu aktualisieren. Wenn dieser Mechanismus jedoch nicht sicher implementiert ist, kann dies zu unbefugten Updates führen, die Angreifern ermöglichen, bösartigen Code in den Vertrag einzufügen.

  2. Ungültige externe Aufrufe: Betrügerische Programmierer können externe Aufrufe an unvertraute Verträge ohne ordnungsgemäße Validierung verwenden. Dies kann zu Sicherheitslücken führen, einschließlich Reentrancy-Angriffen, bei denen bösartige Verträge wiederholt einen Proxy-Vertrag aufrufen und damit potenziell seine Mittel aufbrauchen.

  3. Mangelnde Transparenz: Der Quellcode des Verwaltungsvertrags ist in der Regel nicht verifiziert.

  4. Falsche Projekte: Betrüger erstellen gefälschte Projekte, die attraktive Funktionen wie hohe Renditen oder einzigartige Funktionalitäten versprechen. Sie können Proxy-Verträge verwenden, um den Anschein von Legitimität zu erwecken, während sie bösartige Absichten verbergen.

  5. Ponzi-Schemata: Betrüger bauen Ponzi-Schemata auf Proxy-Verträgen auf, locken Nutzer mit Versprechungen hoher Renditen an. Solche Schemata können aktualisierbare Komponenten haben, um die Illusion der Plausibilität aufrechtzuerhalten.

  6. Geklonte Verträge: Betrüger klonen legitime Projekte und führen Verwundbarkeiten oder Änderungen am geklonten Vertrag ein. Unwissende Nutzer können mit solchen Klons interagieren und sie für das Original halten.

Pause-Mechanismus

Diese Funktion ist ein Mechanismus, der es Vertragsbesitzern ermöglicht, bestimmte Funktionen oder Features des Vertrags vorübergehend auszusetzen (auszuschalten) und wieder aufzunehmen (einzuschalten) (wie Handel, Token-Transfers usw.). Dies kann verwendet werden, um den Zustand des Vertrags in bestimmten Situationen oder als Reaktion auf sich ändernde Marktbedingungen zu verwalten, aber dieses Werkzeug in den Händen von Betrügern kann eine echte Bedrohung für Investoren darstellen.

Die Gefahren von Smart Contracts mit Pause-Funktionen:

  1. Unbefugte Pause: Betrüger können die Kontrolle über die Pause-Funktionen erlangen und den Vertrag ohne angemessene Autorisierung stoppen, was zu Geschäftsunterbrechungen oder finanziellen Verlusten führen kann.

  2. Täuschende Verzögerungen: Bösartige Verträge können kritische Transaktionen wie Abhebungen oder Transfers unter dem Vorwand vorübergeh ender Wartungsarbeiten oder Sicherheitsmaßnahmen aussetzen, während sie beabsichtigen, Nutzern den Zugang zu ihren Vermögenswerten zu verweigern.

  3. Falsche Behauptungen von Notfällen: Betrüger können falsche Notfälle oder Sicherheitslücken geltend machen, um eine Vertragspause zu rechtfertigen und dann während der Pause die Gelder der Nutzer auszunutzen.

  4. Sicherheitsvorwand: Bösartige Verträge können behaupten, dass eine Sicherheitslücke entdeckt wurde, was dazu führt, dass die Pause-Funktion aktiviert wird. In Wirklichkeit könnten Betrüger die Situation ausnutzen wollen.

  5. Notfallpläne: Betrüger können Angst einflößende Sprache oder Szenarien verwenden, wie die Behauptung eines "Einbruchsversuchs" oder "Notfalls", um eine Pause zu rechtfertigen, während der sie möglicherweise illegale Handlungen begehen.

Pause

AntiWhale-Mechanismus

Diese Funktion wird verwendet, um Limits für den Token-Verkauf festzulegen, um Massenabhebungen oder Manipulationen zu verhindern, die als "Wellen" bekannt sind - große Volumina von Transaktionen einzelner Teilnehmer, die den Token-Preis und die Marktlage beeinflussen können. Limits können für die Anzahl der Tokens in einer einzelnen Transaktion oder für die Gesamtzahl der Tokens festgelegt werden, die in einem bestimmten Zeitraum verkauft werden können.

Das Hauptziel des AntiWhale-Mechanismus ist es, die Auswirkungen großer Transaktionen von einer einzelnen Adresse oder einer kleinen Gruppe von Adressen, oft als "Wale" bezeichnet, zu reduzieren. Es zielt darauf ab, eine übermäßige Konzentration von Tokens in den gleichen Händen zu verhindern und mögliche Manipulationen oder eine Destabilisierung des Marktes zu bekämpfen.

AntiWhale-Mechanismen legen typischerweise Grenzen für die Größe oder den Wert einzelner Transaktionen fest. Transaktionen, die einen festgelegten Schwellenwert überschreiten, führen zur Verhängung von Beschränkungen wie der Ablehnung der Transaktion, hohen Gebühren oder anderen Umverteilungsmechanismen.

Potentielle Risiken für Token-Inhaber:

  1. Zu strenge AntiWhale-Grenzen können ein Problem für Nutzer darstellen, die Bedarf an großen Transaktionen haben.

  2. Eine Überabhängigkeit vom AntiWhale-Mechanismus kann unbeabsichtigt zur Förderung von Zentralisierung führen, wenn er ohne Berücksichtigung des breiteren Ökosystems implementiert wird.

Kühlmechanismus

Der Kühlmechanismus ist darauf ausgelegt, Zeitlimits zwischen aufeinanderfolgenden Transaktionen von derselben Adresse zu setzen. Sein Zweck ist es, die Häufigkeit von Transaktionen zu regulieren und übermäßige Kauf- oder Verkaufsaktivitäten innerhalb kurzer Zeitintervalle zu verhindern.

Kühlzeiten setzen Wartezeiten zwischen Transaktionen fest, oft basierend auf der vergangenen Zeit seit der letzten Transaktion von einer bestimmten Adresse. Benutzer müssen auf das Ablaufende der Kühlperiode warten, bevor sie eine neue Transaktion starten können.

Nutzung des Kühlmechanismus:

Betrüger können den Kühlmechanismus nutzen, um Nutzer zu betrügen, indem sie Strategien entwickeln, die diese Einschränkungen ausnutzen. Schauen wir uns die Hauptgefahren an, die CoolDown für Investoren darstellen kann.

  1. Auswirkung auf die Liquidität: CoolDown kann die Liquidität auf dezentralen Börsen beeinträchtigen, indem die Häufigkeit der Transaktionen reduziert wird. Dies könnte zu einer Erhöhung der Geld-Brief-Spannen führen und möglicherweise den Gesamtzustand des Handels beeinflussen.

  2. Unbeabsichtigte Folgen: Um unbeabsichtigte Folgen zu vermeiden, sollten CoolDown-Limits sorgfältig kalibriert werden. Beispielsweise können zu kurze Einschränkungen Manipulationen ineffektiv verhindern, während zu lange Einschränkungen legitime Handelsaktivitäten behindern können.

  3. ICO- oder Token-Verkaufszeiträume: Während initialen Token-Angeboten (ICOs) oder Token-Verkaufszeiträumen können Einschränkungen auferlegt werden, um zu verhindern, dass große Teilnehmer mehrere aufeinanderfolgende Transaktionen tätigen.

  4. Whitelist oder Zugriffslevel: CoolDown kann in Verbindung mit Whitelist-Adressen oder gestaffelten Berechtigungssystemen verwendet werden. Beispielsweise können Benutzer auf höheren Ebenen kürzere Wartezeiten haben als andere.

Hauptunterschiede zwischen den Funktionen AntiWhale und CoolDown

Parameter AntiWhale CoolDown
Parameter: Einfluss AntiWhale: Betrifft hauptsächlich Nutzer mit hohen Transaktionsvolumina. CoolDown: Gilt für alle Benutzer, unabhängig von der Transaktionsgröße.
Parameter: Marktdynamik AntiWhale: Fokussiert auf die Lösung von Konzentrationsproblemen. CoolDown: Zielt darauf ab, die Häufigkeit von Transaktionen zu regulieren.
Parameter: Projektziele AntiWhale: Ziel ist es, Tokens zu verteilen und die Stabilität des Marktes sicherzustellen. CoolDown: Zielt hauptsächlich darauf ab, die Marktstabilität sicherzustellen und schnellen Handel zu verhindern.

Denken Sie daran, dass Betrüger ständig ihre Taktiken verbessern, daher ist es wichtig, informiert zu sein und Vorsicht walten zu lassen - das sind wesentliche Strategien zum Schutz Ihrer Token-Investition. Falls Sie auf etwas Verdächtiges stoßen oder Zweifel haben, zögern Sie nicht, uns um Hilfe zu bitten oder sich mit Experten auf diesem Gebiet zu beraten.

Mint-Mechanismus

Die Mint-Funktionen werden typischerweise verwendet, um zusätzliche Tokens im System zu erstellen. Dies bedeutet, dass Vertragsinhaber neue Tokens "drucken" oder "minten" können, wodurch die Gesamtanzahl der im Umlauf befindlichen Tokens erhöht wird. Dies führt zu Inflation und Entwertung der Vermögenswerte der Token-Inhaber. Diese Funktion wird oft bei Tokens verwendet, die nach dem ERC-20-Standard oder anderen ähnlichen Standards erstellt wurden.

Die Gefahren von Smart Contracts mit Minting-Funktionen

  1. Unberechtigtes Minting: Betrüger können eine unbegrenzte Anzahl von Tokens erstellen, indem sie den Wert der vorhandenen Tokens verwässern und Inflation verursachen.

  2. Manipulation der Versorgung: Betrüger können die Versorgung mit Tokens manipulieren, um Investoren zu täuschen oder den Eindruck zu erwecken, dass ein Projekt wertvoller ist, als es tatsächlich ist.

  3. Falsche Knappheit: Solche Projekte können Knappheit versprechen, aber nach dem Initial Public Offering (IPO) Minting verwenden, um den Wert der Tokens zu verwässern und Investoren zu betrügen, die von der Knappheit angezogen wurden.

  4. Inflationsreiche Belohnungen: Projekte können behaupten, Staking- oder Dividenden-Farming-Belohnungen anzubieten, aber zusätzliche Tokens als "Belohnungen" minten, wodurch die Bestände der Teilnehmer entwertet werden.

  5. Plötzliches Minting: Betrüger können plötzlich Tokens ausgeben, ohne angemessene Offenlegung oder Governance, was Panik und Wertverlust für Token-Inhaber verursachen kann.

Mint

EnableTrading-Mechanismus

Dieser Mechanismus wird verwendet, um die Möglichkeit zum Handeln von Tokens zu steuern. Wenn diese Funktion aktiviert ist, können Benutzer Tokens auf dem Markt kaufen und verkaufen. Wenn die Funktion deaktiviert ist, ist die Handelsmöglichkeit eingeschränkt. Oft wird dieser Mechanismus verwendet, um Sniper-Bots zu bekämpfen, was gut verdient ist. Betrüger können jedoch auch den Enable Trading-Mechanismus nutzen, um Provisionen (Gebühren) zu manipulieren und Benutzer automatisch zu blockieren (Blacklist).

Die Gefahren von Smart Contracts mit EnableTrading-Funktionen:

  1. Unbefugte Handelsaktivierung: Betrüger können die EnableTrading-Funktionen manipulieren, um Handel oder Transfers (Transfer) ohne ordnungsgemäße Genehmigung zu ermöglichen. Dies kann zu unbefugten Geschäften oder betrügerischen Transfers führen.

  2. Falsche Aktivierungsansprüche: Bösartige Verträge können fälschlicherweise behaupten, dass bestimmte Bedingungen erfüllt sind, um einen Handel zu aktivieren. In Wirklichkeit können die Bedingungen nicht erfüllt sein, was zu betrügerischen Geschäften oder Transfers führt.

  3. Verzögerte Aktivierung: Bösartige Verträge können es ermöglichen, den Handel zu aktivieren, jedoch mit erheblichen Verzögerungen, was die Benutzer glauben lässt, dass die Handelsfunktion vorübergehend deaktiviert ist.

TransferLimits-Mechanismus

Die Verwendung von Transfer Limits ermöglicht es, nach Ermessen der Vertragsinhaber Limits für den Handel/Transfer von Tokens (Transfer) festzulegen. Betrüger können diesen Mechanismus in einem Szenario verwenden, bei dem ein Benutzer eine unbegrenzte Anzahl von Tokens kaufen, aber nur einen kleinen Teil davon verkaufen kann (und nicht immer und mit Zeitverzögerungen). Daher ist es sehr wichtig, die Struktur der Transfer Limits im Einzelfall zu verstehen.

Die Gefahren von Smart Contracts mit TransferLimits-Funktionen:

  1. Smart Contracts mit Transfer Limits schränken oft die Anzahl der Tokens ein, die innerhalb eines bestimmten Zeitraums oder unter bestimmten Bedingungen übertragen werden können. Obwohl diese Funktionen legitime Zwecke erfüllen können, wie z. B. die Verhinderung von groß angelegten Token-Verkäufen oder die Kontrolle der Transfergeschwindigkeit, bergen sie auch potenzielle Risiken.

  2. Die Hauptgefahr eines solchen Schemas besteht darin, dass Investoren zum Kauf von Tokens verleitet werden, der Verkauf jedoch entweder durch die Anzahl der Tokens erheblich eingeschränkt oder aufgrund hoher Provisionen extrem unprofitabel sein kann.

Um zu vermeiden, beim Token-Kauf betrogen zu werden, sollten Sie die folgenden Regeln beachten:

  1. Analysieren Sie den Code gründlich.
    Der erste und wichtigste Schritt zur Identifizierung von Bedrohungen ist eine detaillierte Analyse des Smart Contract-Codes. Es ist notwendig, den Code auf verdächtige, versteckte und potenziell gefährliche Elemente zu überprüfen. Dazu gehört die Überprüfung der Logik des Vertrags, die Berechnung der Finanzströme und die Identifizierung möglicher Schwachstellen.

  2. Prüfen Sie unabhängige Audits
    Suchen Sie nach Smart Contracts, die von renommierten Wirtschaftsprüfungsgesellschaften unabhängig geprüft wurden. Professionelle Prüfer können potenzielle Bedrohungen und Risiken identifizieren.

  3. Überprüfen Sie die Dokumentation
    Überprüfen Sie die Dokumentation und die Vertragskommentare auf Hinweise auf die oben beschriebenen Funktionen. Die Dokumentation sollte eine klare und detaillierte Beschreibung der verwendeten Funktionen enthalten.

  4. Überprüfen Sie die Transparenz des Codes
    Stellen Sie sicher, dass der Smart Contract-Code für alle Benutzer zugänglich ist. Entwickler sollten Details zu ihrem Projekt bereitstellen, einschließlich Code, Audits und Kontaktinformationen.

  5. Verfolgen Sie das Feedback in den Communities
    Überprüfen Sie Community-Foren, soziale Medien oder offizielle Kanäle auf Diskussionen über das Vorhandensein und die Verwendung verdächtiger Funktionen. Benutzer können wertvolle Einblicke und Bedenken mitteilen.

  6. Überwachen Sie die Projektaktivität
    Überwachen Sie regelmäßig die Vertragsaktivität auf der Blockchain. Ungewöhnliche oder unerwartete Änderungen in den Transfermustern von Geldern oder das Aufheben von Beschränkungen für Geldtransfers ohne ordnungsgemäße Erklärung können auf eine potenzielle Bedrohung hinweisen.

  7. Achten Sie auf den Ruf des Projekts
    Recherchieren Sie den Ruf des Projekts und seines Entwicklungsteams. Projekte mit einer Geschichte von Transparenz, regelmäßiger Kommunikation mit der Community und einem Engagement für Sicherheit sind tendenziell vertrauenswürdiger.

  8. Bleiben Sie auf dem Laufenden
    Halten Sie sich über die neuesten Entwicklungen in unserer Community (Telegram-Kanal) und Best Practices zur Betrugserkennung (unser Blog und YouTube-Kanal) auf dem Laufenden.

rules of secure

Fazit

Wir haben uns die Hauptfunktionen angesehen, die in Smart Contracts verwendet werden. Jede Funktion ist ein leistungsstarkes Werkzeug zur Verwaltung von Smart Contracts, weshalb sie oft bestimmte Risiken für Benutzer mit sich bringt.

Um die möglichen Schwachstellen in einem bestimmten Smart Contract zu verstehen, sind DeFi-Programmierungs- und Auditierungsfähigkeiten erforderlich. Das Studium des Codes, detaillierte Audits, eine gründliche Analyse jeder Funktion und die regelmäßige Überwachung neuer Betrugsschemata helfen Ihnen zu verstehen, ob es sich lohnt, mit einem Smart Contract zu interagieren.

Denken Sie daran, dass Sicherheit Ihre Priorität ist!

Wenn Sie Zweifel an der Sicherheit eines Smart Contracts haben, können Sie jederzeit unsere Lotus Market-Plattform nutzen.
Lotus Market ist ein Team erfahrener Entwickler und professioneller Auditoren im DeFi-Bereich.

Melden Sie sich für ein Premium-Abonnement an und erhalten Sie Zugriff auf exklusive Filter für Smart Contract-Funktionen und aktuelle Analysen. Erhöhen Sie Ihre Chancen, erfolgreich in profitable Tokens zu investieren!

All posts

Connect to a wallet

Metamask