Scammers sfruttano le liste ‘trending’ delle memecoin per ingannare le vittime
Scammers are using a “trending” list on memecoin analytics site GMGN per ingannare le vittime e rubare le loro criptovalute, secondo un post su X del ricercatore di sicurezza Roffett.eth del 25 settembre. Gli attaccanti creano monete che permettono allo sviluppatore di trasferire i token degli utenti a se stessi. Successivamente, spostano i token da un conto all’altro, gonfiando artificialmente il volume e collocandoli nella lista “trending” di GMGN.
Una volta che la moneta entra nella lista dei trend, gli utenti ignari iniziano ad acquistarla, credendo sia una moneta popolare. Ma nel giro di pochi minuti, i loro token vengono rubati dai loro portafogli, scomparendo nel nulla. Lo sviluppatore poi ri-deposita la moneta nel proprio pool di liquidità e la rivende a un’altra vittima.
Roffet ha indicato Robotaxi, DFC e Billy’s Dog (NICK) come tre esempi di monete dannose che si trovano nella lista. GMGN è un’app web di analisi dedicata ai trader di memecoin nelle reti Base, Solana, Tron, Blast ed Ethereum. La sua interfaccia contiene varie schede, tra cui “new pair”, “trending” e “discover”, ognuna delle quali elenca le monete in base a criteri diversi.
Roffett sostiene di aver scoperto questa tecnica di truffa quando amici hanno acquistato monete nella lista e hanno notato che sparivano misteriosamente. Un amico credeva di essere stato hackerato, ma quando ha creato un nuovo portafoglio e ha riacquistato le monete, queste sono state nuovamente drenate. La scoperta della truffa ha condotto Roffett a investigare più a fondo, avviando un’analisi delle transazioni tramite un block explorer.
Meccanismi fraudolenti nel contratto delle memecoin maligne
Roffet ha notato che alcune monete presentano codici obscuri e difficili da leggere che consentono allo sviluppatore di trasferire i token degli utenti a se stessi. Analizzando ulteriormente, ha scoperto che tra le monete a rischio, vi era NICK, il cui contratto conteneva metodi “strani” e obfuscati, diversamente dai contratti token di uso comune. Questi aspetti anomali si sono manifestati in funzioni con testi poco chiari e privi di uno scopo evidente.
Un’immagine condivisa da Roffett mette in evidenza le “prestazioni” e le funzioni “novel” di NICK, rivelando dettagli che sollevano interrogativi. Sorpreso dalle stranezze del contratto, Roffett ha approfondito e scoperto che all’interno di una delle librerie del contratto era presente codice malevolo, che permetteva allo sviluppatore (definito “recoverer”) di invocare la funzione “permit” senza la necessità della firma del legittimo proprietario del token.
Questa scoperta ha portato Roffett a commentare: “Se l’indirizzo chiamante è uguale al recoverer, allora costruendo manualmente una specifica firma, si può ottenere il permesso di qualsiasi detentore di token e poi trasferire i token stessi.” Ciò significa che il contratto grantiva all’attaccante la possibilità di operare senza il consenso del possessore dei token.
Inoltre, l’indirizzo del recoverer risultava mascherato come un numero positivo e non nullo a 256 bit. Sotto questo numero, era presente una funzione che il contratto utilizzava per derivare l’indirizzo da questo valore. Utilizzando questa funzione, Roffett ha potuto determinare che il contratto “recoverer” era un’entità il cui indirizzo terminava con f261. I dati della blockchain mostrano che questo contratto ha eseguito oltre 100 transazioni, trasferendo i token NICK dai legittimi proprietari ad altri account.
Analisi dell’attacco: come avviene il furto di criptovalute
Roffett ha tracciato il percorso delle transazioni per approfondire il meccanismo dietro l’attacco, rivelando che i furti avvengono attraverso una serie di passaggi ben orchestrati. Quando un utente acquista un token fraudolento da una delle liste di tendenza, il contratto malizioso viene attivato. Inizialmente, il token viene presentato come un’opportunità di investimento promettente, grazie all’apparente attività di trading che lo ha collocato nella lista “trending”. Questo inganno è alimentato da una rete di indirizzi controllati dagli stessi truffatori, che scambiano il token tra loro per gonfiare artificialmente il volume degli scambi.
Una volta che un potenziale investitore acquista il token, la vera natura della truffa si rivela. Utilizzando la funzione “permit”, il contratto malizioso consente al recuperatore di ricevere i token senza necessitare di alcuna autorizzazione da parte dell’utente. Questo passaggio è stato descritto da Roffett come una sorta di phishing in cui gli utenti credono di acquistare un token legittimo, ma in realtà sono stati ingannati nell’offrire l’accesso ai loro fondi. Con la firma dell’utente ottenuta attraverso la funzionalità fraudolenta, i fondi vengono immediatamente trasferiti a un altro conto controllato dagli attaccanti.
Dopo che la transazione è completata e i token sono stati drenati dagli investitori, i truffatori reimmettono i token nel loro pool di liquidità, creando l’illusione che il token possa ancora avere valore. Ciò consente agli attaccanti di rivendere i token a nuovi investitori, perpetuando così il ciclo della frode. Roffett ha sottolineato che questa tecnica è pericolosa e colpisce frequentemente i nuovi investitori che non hanno familiarità con il mondo delle criptovalute e i rischi ad esso associati.
La scoperta di questo sofisticato meccanismo da parte di Roffett mette in evidenza la necessità di vigilanza e consapevolezza tra gli utenti che si avventurano nel mercato delle criptovalute, dove le opportunità possono spesso nascondere insidie pericolose.
Esempi di memecoin da evitare
Tra i casi più eclatanti di monete dannose che Roffett ha identificato, figurano Robotaxi, DFC e Billy’s Dog (NICK). Queste memecoin non solo appaiono regolarmente nelle liste “trending” su GMGN, ma sono anche progettate con codici malevoli che consentono ai loro sviluppatori di sottrarre fondi dagli utenti senza il loro consenso.
Robotaxi, ad esempio, ha attirato l’attenzione per il suo apparente successo commerciale, che ha portato molti investitori a credere nel suo potenziale. Tuttavia, le analisi rivelano che il suo contratto è stato programmato per operazioni ingannevoli, simili a quelle di NICK. I dettagli obscuri nel contratto permettono all’entità controllante di prelevare token dagli incolpevoli investitori in modo quasi invisibile.
Allo stesso modo, DFC si è dimostrata una truffa ben orchestrata, capitalizzando sulla fiducia degli investitori inesperti. Entrambe le monete, infatti, si posizionano tra le più raccomandate su piattaforme di analisi senza che gli acquirenti sappiano che dietro questa popolarità si nasconda un sistema di frode contro gli investitori.
Roffett ha messo in guardia gli investitori sull’importanza di effettuare controlli approfonditi prima di investire in qualsiasi nuova memecoin, in particolare quelle che spuntano all’improvviso nella lista delle tendenze. Questi esempi servono a illustrare come i truffatori sfruttano la mancanza di esperienza e la desiderabilità apparente di certe monete per raggirare gli utenti e sottrarre i loro fondi.
La situazione è ulteriormente complicata dalla proliferazione delle memecoin nel mercato delle criptovalute, dove nuove monete vengono continuamente create. Gli utenti sono invitati a esercitare estrema cautela e a rimanere vigili di fronte a opportunità apparentemente lucrative, in quanto il rischio di cadere in trappole ben congegnate è sempre presente.
Avvertimenti per gli investitori: come proteggersi dalle truffe
La crescente ondata di truffe legate alle memecoin ha reso imperativo che gli investitori adottino strategie proactive per proteggere i propri investimenti. Per evitare di cadere nelle trappole progettate dai truffatori, è fondamentale seguire alcune linee guida pratiche.
In primo luogo, è essenziale effettuare ricerche approfondite su qualsiasi token prima di investire. Gli investitori dovrebbero cercare informazioni chiare e dettagliate sul progetto, sul team di sviluppo e sulla road map. Se il progetto appare poco chiaro o se manca di una documentazione adeguata, è meglio evitarlo.
- Verifica la trasparenza: Assicurati che gli sviluppatori del token siano identificabili e che il loro lavoro sia documentato in modo chiaro. Progetti anonimi o che non forniscono informazioni di contatto devono suscitare sospetti.
- Controlla le recensioni: Prima di acquistare un token, cerca opinioni da fonti affidabili. Comunità come Reddit, Discord e forum di criptovaluta possono offrire insight utili riguardo la reputazione del token.
- Esamina il codice sorgente: Se hai competenze tecniche, controlla il codice sorgente del contratto del token per identificare anomalie o funzioni sospette. Anche un piccolo dettaglio curioso potrebbe indicare un potenziale problema.
- Diffida delle liste di trending: Come evidenziato da Roffett, molte delle monete presenti in queste liste potrebbero essere in realtà truffe. È meglio non basare le decisioni di investimento esclusivamente su ciò che sembra popolare.
Inoltre, è consigliabile utilizzare portafogli e piattaforme di scambio sicuri, implementando sempre l’autenticazione a due fattori. Gli investitori non dovrebbero condividere mai la propria chiave privata o le informazioni sensibili, poiché ciò li espone a ulteriori rischi. La prudenza è la chiave per evitare situazioni dannose e salvaguardare i propri fondi nel volatile mondo delle criptovalute.
È prudente rimanere informati riguardo ai segnali d’allerta delle truffe. La formazione continua può aiutare gli investitori a riconoscere le strategie comuni utilizzate dai truffatori, aumentando così la loro capacità di proteggere i propri interessi finanziari.