MangoFarmSOL Exit Scam

Principiante4/1/2024, 7:18:18 PM
MangoFarmSOL se comercializó como un protocolo agrícola en la cadena de bloques Solana, prometiendo altos rendimientos y un lucrativo lanzamiento aéreo de tokens MANGO. Sin embargo, el equipo de MangoFarmSOL llevó a cabo una estafa de salida, lo que destacó la necesidad urgente de un proceso de auditoría y revisión de proyectos DeFi.

Introducción

El 6 de enero de 2024, el proyecto MangoFarmSOL llevó a cabo un scam de salida que resultó en pérdidas estimadas en ~$1.32 millones, siendo el scam de salida más grande que hemos investigado en 2024 hasta ahora. Los fondos robados consistían principalmente en tokens SOL, los cuales fueron luego blanqueados a través de varios canales, primero conectando a la red de Ethereum a través de wormhole y allbridge, para luego ser depositados en plataformas como Railgun (mezclador), eXch y FixedFloat (intercambios instantáneos).

Resumen del evento

MangoFarmSOL se promocionó como un protocolo de cultivo en la cadena de bloques de Solana, prometiendo altos rendimientos y un lucrativo lanzamiento aéreo de tokens MANGO. Para participar, se alentó a los usuarios a depositar tokens de Solana. El proyecto ganó impulso a través de una campaña de influencers coordinada y la promesa de un lanzamiento aéreo de tokens $MANGO programado para el 10 de enero.

Sin embargo, el equipo de MangoFarmSOL llevó a cabo un exit scam, transfiriendo 13,512 tokens SOL (~$1.26 millones en ese momento) de los depósitos de los usuarios en el contrato del proyecto. Además, se desplegó un frontend malicioso, engañando a los usuarios con una “Migración de Emergencia” y haciéndoles transferir sus activos, lo que llevó a un robo adicional de ~$60k. Tras estas acciones, MangoFarmSOL desactivó sus cuentas en redes sociales y su sitio web, dejando a muchos en la comunidad en pérdida y destacando los riesgos inherentes en el espacio DeFi.

Análisis detallado del fraude de salida

La acumulación:

(3 de enero) Campaña en redes sociales: El proyecto utilizó influencers de redes sociales para aumentar su credibilidad y atraer a una audiencia más amplia.

(5 de enero) Información de lanzamiento del token $MANGO: El equipo publicó un artículo en Medium afirmando que se programará un airdrop del token $MANGO el día 10, con recompensas determinadas por los puntos obtenidos de SOL depositado y usuarios referidos.

(3 ene-7 ene) Depósitos de usuarios: Los usuarios depositaron SOL en el contrato de MangoFarmSOL, atraídos por la promesa del lanzamiento aéreo del token MANGO y probablemente debido al marketing de influencers en Twitter que generó tráfico. Esto llevó a más de ~$1.3 millones en TVL como se muestra en la captura de pantalla a continuación.

La estafa de salida:

  1. Retiro de fondos: El equipo de MangoFarmSOL inició el scam de salida al retirar un total de 13514 SOL (~$1.26M) tokens depositados por los usuarios en el contrato de Mango a la billetera 8ggvi.


Primera transacción de transferencia de 135 SOL desde el contrato Mango (Bfg5SM) a la billetera 8ggvi


Segunda transacción de 13379 SOL transferida desde el contrato de Mango (Bfg5SM) a la billetera 8ggvi

  1. Frontend malicioso: Posteriormente, se introdujo un frontend malicioso bajo la apariencia de una "migración de emergencia", que también fue tuiteada por la cuenta oficial de Twitter del proyecto, engañando a los usuarios para realizar más transacciones que llevaron al robo de activos adicionales, estimados en un total de ~$60k.

  1. Apagón de comunicación: MangoFarmSOL luego desactivó su cuenta de twitter y también cerró el sitio web, llevándose los fondos robados.

Movimiento de Fondos:

Resumen

Los fondos transferidos a la red de Ethereum terminaron consolidándose en tres áreas principales

  • eXch: ~292 ETH
  • Railgun: ~263 ETH
  • FixedFloat: ~26 ETH

Fondos Robados Del Contrato Mango

  1. Transacción de robo inicial:
  • Un total de 13.5K SOL, con un valor aproximado de $1.26 millones, fue robado del contrato de Mango y enviado a la dirección 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7.
  1. Ofuscación y Conversión:
  • 9,458 de los SOL robados fueron enviados a 4nBETJ para obfuscar el rastro de fondos.
  • Todo SOL tanto en 8ggvi como en 4nBE fueron posteriormente intercambiados por USDC.


Cuenta 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. Conexión a Ethereum a través de Wormhole:
  • El USDC adquirido se transfirió de la red de Solana a Ethereum a través del puente de gusano, apuntando a múltiples direcciones de Ethereum en múltiples transacciones a 4 direcciones diferentes en ETH


380k puenteado en 4 transacciones a 0x09e3


319k a 0xc504


351k a 0x6898


217k to 0x8816

  1. Pasos finales de lavado:
  • Una vez en la red Ethereum, el USDC fue intercambiado por ETH. Los fondos robados fueron luego blanqueados a través de Railgun (un mezclador de privacidad) & también intercambiados a través de eXch (intercambio instantáneo) para seguir oscureciendo los fondos.


Ejemplo de transferencias a railgun


Ejemplo de transferencia a eXch

Fondos robados del desagüe frontal malicioso

  1. Consolidación y Conversión:
  • Los activos robados a través del exploit malicioso del frontend se consolidaron en SOL, que luego se intercambió por aproximadamente $58.6k en USDC.

  1. Conectando a Ethereum a través de Allbridge:
  • El USDC obtenido de la explotación del frontend fue transferido a la red de Ethereum en más de 2 transacciones utilizando Allbridge, a la dirección 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec.

  1. Intercambio y depósito final:
  • El USDC puenteado fue intercambiado por 26 ETH. Estos fondos fueron luego depositados en FixedFloat (intercambio instantáneo) a lo largo de varias transacciones, completando el proceso de lavado de activos robados a través del exploit del frontend.


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

Conclusión

El fraude de salida de MangoFarmSOL es el fraude de salida más grande que hemos investigado en 2024. La metodología del fraude comparte características similares con un incidente en 2023 que involucra un proyecto fraudulento llamado Harvest Keeper. Ambos proyectos actualizaron su interfaz que drenó los fondos de los usuarios, así como eliminando activos en los que las víctimas habían invertido en el proyecto.

El exit scam de MangoFarmSOL, que resultó en una pérdida estimada de $1.32 millones, subraya la necesidad crítica de una rigurosa evaluación de proyectos en el espacio criptográfico. CertiK aborda este problema con sus servicios de KYC, ofreciendo a los proyectos la oportunidad de obtener una insignia KYC, indicando a los inversores un nivel de debida diligencia y transparencia. Esta insignia representa un paso esencial hacia la construcción de confianza dentro del ecosistema blockchain, fomentando la participación en proyectos comprometidos con la seguridad y la integridad. En un entorno donde las estafas pueden socavar significativamente la confianza de los inversores, el proceso KYC de CertiK emerge como una herramienta vital para distinguir proyectos legítimos de los fraudulentos.

Descargo de responsabilidad:

  1. Este artículo ha sido reimpreso de [certik], Todos los derechos de autor pertenecen al autor original [certik]. Si hay objeciones a esta reimpresión, por favor contacte al Gate Learnequipo y lo manejarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

MangoFarmSOL Exit Scam

Principiante4/1/2024, 7:18:18 PM
MangoFarmSOL se comercializó como un protocolo agrícola en la cadena de bloques Solana, prometiendo altos rendimientos y un lucrativo lanzamiento aéreo de tokens MANGO. Sin embargo, el equipo de MangoFarmSOL llevó a cabo una estafa de salida, lo que destacó la necesidad urgente de un proceso de auditoría y revisión de proyectos DeFi.

Introducción

El 6 de enero de 2024, el proyecto MangoFarmSOL llevó a cabo un scam de salida que resultó en pérdidas estimadas en ~$1.32 millones, siendo el scam de salida más grande que hemos investigado en 2024 hasta ahora. Los fondos robados consistían principalmente en tokens SOL, los cuales fueron luego blanqueados a través de varios canales, primero conectando a la red de Ethereum a través de wormhole y allbridge, para luego ser depositados en plataformas como Railgun (mezclador), eXch y FixedFloat (intercambios instantáneos).

Resumen del evento

MangoFarmSOL se promocionó como un protocolo de cultivo en la cadena de bloques de Solana, prometiendo altos rendimientos y un lucrativo lanzamiento aéreo de tokens MANGO. Para participar, se alentó a los usuarios a depositar tokens de Solana. El proyecto ganó impulso a través de una campaña de influencers coordinada y la promesa de un lanzamiento aéreo de tokens $MANGO programado para el 10 de enero.

Sin embargo, el equipo de MangoFarmSOL llevó a cabo un exit scam, transfiriendo 13,512 tokens SOL (~$1.26 millones en ese momento) de los depósitos de los usuarios en el contrato del proyecto. Además, se desplegó un frontend malicioso, engañando a los usuarios con una “Migración de Emergencia” y haciéndoles transferir sus activos, lo que llevó a un robo adicional de ~$60k. Tras estas acciones, MangoFarmSOL desactivó sus cuentas en redes sociales y su sitio web, dejando a muchos en la comunidad en pérdida y destacando los riesgos inherentes en el espacio DeFi.

Análisis detallado del fraude de salida

La acumulación:

(3 de enero) Campaña en redes sociales: El proyecto utilizó influencers de redes sociales para aumentar su credibilidad y atraer a una audiencia más amplia.

(5 de enero) Información de lanzamiento del token $MANGO: El equipo publicó un artículo en Medium afirmando que se programará un airdrop del token $MANGO el día 10, con recompensas determinadas por los puntos obtenidos de SOL depositado y usuarios referidos.

(3 ene-7 ene) Depósitos de usuarios: Los usuarios depositaron SOL en el contrato de MangoFarmSOL, atraídos por la promesa del lanzamiento aéreo del token MANGO y probablemente debido al marketing de influencers en Twitter que generó tráfico. Esto llevó a más de ~$1.3 millones en TVL como se muestra en la captura de pantalla a continuación.

La estafa de salida:

  1. Retiro de fondos: El equipo de MangoFarmSOL inició el scam de salida al retirar un total de 13514 SOL (~$1.26M) tokens depositados por los usuarios en el contrato de Mango a la billetera 8ggvi.


Primera transacción de transferencia de 135 SOL desde el contrato Mango (Bfg5SM) a la billetera 8ggvi


Segunda transacción de 13379 SOL transferida desde el contrato de Mango (Bfg5SM) a la billetera 8ggvi

  1. Frontend malicioso: Posteriormente, se introdujo un frontend malicioso bajo la apariencia de una "migración de emergencia", que también fue tuiteada por la cuenta oficial de Twitter del proyecto, engañando a los usuarios para realizar más transacciones que llevaron al robo de activos adicionales, estimados en un total de ~$60k.

  1. Apagón de comunicación: MangoFarmSOL luego desactivó su cuenta de twitter y también cerró el sitio web, llevándose los fondos robados.

Movimiento de Fondos:

Resumen

Los fondos transferidos a la red de Ethereum terminaron consolidándose en tres áreas principales

  • eXch: ~292 ETH
  • Railgun: ~263 ETH
  • FixedFloat: ~26 ETH

Fondos Robados Del Contrato Mango

  1. Transacción de robo inicial:
  • Un total de 13.5K SOL, con un valor aproximado de $1.26 millones, fue robado del contrato de Mango y enviado a la dirección 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7.
  1. Ofuscación y Conversión:
  • 9,458 de los SOL robados fueron enviados a 4nBETJ para obfuscar el rastro de fondos.
  • Todo SOL tanto en 8ggvi como en 4nBE fueron posteriormente intercambiados por USDC.


Cuenta 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. Conexión a Ethereum a través de Wormhole:
  • El USDC adquirido se transfirió de la red de Solana a Ethereum a través del puente de gusano, apuntando a múltiples direcciones de Ethereum en múltiples transacciones a 4 direcciones diferentes en ETH


380k puenteado en 4 transacciones a 0x09e3


319k a 0xc504


351k a 0x6898


217k to 0x8816

  1. Pasos finales de lavado:
  • Una vez en la red Ethereum, el USDC fue intercambiado por ETH. Los fondos robados fueron luego blanqueados a través de Railgun (un mezclador de privacidad) & también intercambiados a través de eXch (intercambio instantáneo) para seguir oscureciendo los fondos.


Ejemplo de transferencias a railgun


Ejemplo de transferencia a eXch

Fondos robados del desagüe frontal malicioso

  1. Consolidación y Conversión:
  • Los activos robados a través del exploit malicioso del frontend se consolidaron en SOL, que luego se intercambió por aproximadamente $58.6k en USDC.

  1. Conectando a Ethereum a través de Allbridge:
  • El USDC obtenido de la explotación del frontend fue transferido a la red de Ethereum en más de 2 transacciones utilizando Allbridge, a la dirección 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec.

  1. Intercambio y depósito final:
  • El USDC puenteado fue intercambiado por 26 ETH. Estos fondos fueron luego depositados en FixedFloat (intercambio instantáneo) a lo largo de varias transacciones, completando el proceso de lavado de activos robados a través del exploit del frontend.


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

Conclusión

El fraude de salida de MangoFarmSOL es el fraude de salida más grande que hemos investigado en 2024. La metodología del fraude comparte características similares con un incidente en 2023 que involucra un proyecto fraudulento llamado Harvest Keeper. Ambos proyectos actualizaron su interfaz que drenó los fondos de los usuarios, así como eliminando activos en los que las víctimas habían invertido en el proyecto.

El exit scam de MangoFarmSOL, que resultó en una pérdida estimada de $1.32 millones, subraya la necesidad crítica de una rigurosa evaluación de proyectos en el espacio criptográfico. CertiK aborda este problema con sus servicios de KYC, ofreciendo a los proyectos la oportunidad de obtener una insignia KYC, indicando a los inversores un nivel de debida diligencia y transparencia. Esta insignia representa un paso esencial hacia la construcción de confianza dentro del ecosistema blockchain, fomentando la participación en proyectos comprometidos con la seguridad y la integridad. En un entorno donde las estafas pueden socavar significativamente la confianza de los inversores, el proceso KYC de CertiK emerge como una herramienta vital para distinguir proyectos legítimos de los fraudulentos.

Descargo de responsabilidad:

  1. Este artículo ha sido reimpreso de [certik], Todos los derechos de autor pertenecen al autor original [certik]. Si hay objeciones a esta reimpresión, por favor contacte al Gate Learnequipo y lo manejarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!