Enquête approfondie sur les cas de Rug Pull, révélation du désordre dans l'écosystème des jetons Ethereum
Dans le monde de Web3, de nouveaux jetons émergent constamment. Vous êtes-vous déjà demandé combien de nouveaux jetons sont émis chaque jour ? Ces nouveaux jetons sont-ils sûrs ?
Ces questions ne sont pas sans fondement. Au cours des derniers mois, l'équipe de sécurité a capturé un grand nombre de cas de transactions de Rug Pull. Il est à noter que tous les jetons impliqués dans ces cas sont des jetons nouvellement mis en chaîne.
Ensuite, une enquête approfondie a été menée sur ces cas de Rug Pull, révélant l'existence de gangs organisés derrière ces actes, et résumant les caractéristiques schématiques de ces escroqueries. Grâce à une analyse approfondie des méthodes opératoires de ces gangs, une voie potentielle de promotion de l'escroquerie de Rug Pull a été identifiée : les groupes Telegram. Ces gangs exploitent la fonctionnalité "New Token Tracer" dans certains groupes pour attirer les utilisateurs à acheter des jetons frauduleux et finalement réaliser des bénéfices grâce au Rug Pull.
Des informations sur les jetons diffusés dans ces groupes Telegram ont été collectées entre novembre 2023 et début août 2024. Il a été constaté que 93 930 nouveaux jetons avaient été diffusés, dont 46 526 étaient impliqués dans des Rug Pull, représentant 49,53 % du total. Selon les statistiques, le coût d'investissement cumulé des bandes derrière ces jetons Rug Pull s'élève à 149 813,72 Éther, avec un taux de retour allant jusqu'à 188,7 %, réalisant un profit de 282 699,96 Éther, soit environ 800 millions de dollars.
Pour évaluer la part des nouveaux jetons promus par des groupes Telegram dans le réseau principal Ethereum, les données sur les nouveaux jetons émis sur le réseau principal Ethereum pendant la même période ont été statistiques. Les données montrent qu'au cours de cette période, 100 260 nouveaux jetons ont été émis, dont 89,99 % provenaient de jetons promus par des groupes Telegram. En moyenne, environ 370 nouveaux jetons naissent chaque jour, dépassant largement les attentes raisonnables. Après une enquête approfondie, la vérité révélée est inquiétante : au moins 48 265 jetons sont impliqués dans des escroqueries de type Rug Pull, représentant 48,14 %. En d'autres termes, presque un nouveau jeton sur deux sur le réseau principal Ethereum est impliqué dans une escroquerie.
De plus, d'autres cas de Rug Pull ont été découverts sur d'autres réseaux de blockchain. Cela signifie que non seulement le réseau principal Ethereum, mais la sécurité de l'ensemble de l'écosystème des nouveaux jetons Web3 est bien plus grave que prévu. Par conséquent, ce rapport de recherche a été rédigé dans l'espoir d'aider tous les membres de Web3 à renforcer leur vigilance face aux escroqueries de plus en plus fréquentes et à prendre à temps les mesures préventives nécessaires pour protéger la sécurité de leurs actifs.
Jeton ERC-20
Avant de commencer officiellement ce rapport, nous allons d'abord comprendre quelques concepts de base.
Les jetons ERC-20 sont l'un des standards de jeton les plus courants sur la blockchain aujourd'hui. Ils définissent un ensemble de spécifications permettant aux jetons d'interopérer entre différents contrats intelligents et applications décentralisées (dApp). Le standard ERC-20 spécifie les fonctions de base des jetons, telles que le transfert, la consultation du solde, l'autorisation de tiers pour gérer les jetons, etc. Grâce à ce protocole standardisé, les développeurs peuvent émettre et gérer des jetons plus facilement, simplifiant ainsi la création et l'utilisation des jetons. En réalité, toute personne ou organisation peut émettre son propre jeton basé sur le standard ERC-20 et lever des fonds pour divers projets financiers en pré-vendant des jetons. C'est précisément en raison de l'application généralisée des jetons ERC-20 qu'ils sont devenus la base de nombreux ICO et projets de finance décentralisée.
Les USDT, PEPE et DOGE que nous connaissons appartiennent à la catégorie des jetons ERC-20. Les utilisateurs peuvent acheter ces jetons via des échanges décentralisés. Cependant, certains groupes de fraudeurs peuvent également émettre des jetons ERC-20 malveillants avec des portes dérobées dans le code, les lister sur des échanges décentralisés et inciter les utilisateurs à les acheter.
Cas typique d'escroquerie de jeton Rug Pull
Ici, nous empruntons un exemple de fraude avec un jeton Rug Pull pour explorer en profondeur le modèle opérationnel des arnaques de jetons malveillants. Tout d'abord, il est important de préciser que Rug Pull fait référence à une fraude où l'équipe du projet retire soudainement des fonds ou abandonne le projet dans le cadre d'un projet de finance décentralisée, entraînant d'énormes pertes pour les investisseurs. Le jeton Rug Pull, quant à lui, est un jeton spécifiquement émis pour mettre en œuvre ce type d'escroquerie.
Les jetons Rug Pull mentionnés dans cet article sont parfois appelés "jetons Honey Pot" ou "jetons Exit Scam", mais dans ce qui suit, nous les appellerons uniformément jetons Rug Pull.
· Cas
Les attaquants (le groupe Rug Pull) ont déployé le jeton TOMMI avec l'adresse Deployer (0x4bAF), puis ont créé un pool de liquidité avec 1,5 ETH et 100 000 000 jetons TOMMI, et ont acheté activement des jetons TOMMI via d'autres adresses pour falsifier le volume des transactions du pool de liquidité afin d'attirer les utilisateurs et les robots de lancement sur la chaîne à acheter des jetons TOMMI. Lorsqu'un certain nombre de robots de lancement se sont fait avoir, les attaquants ont utilisé l'adresse Rug Puller (0x43a9) pour exécuter le Rug Pull, le Rug Puller a écrasé le pool de liquidité avec 38 739 354 jetons TOMMI, échangeant environ 3,95 ETH. Les jetons du Rug Puller proviennent de l'autorisation malveillante de l'Approve du contrat du jeton TOMMI ; lorsque le contrat du jeton TOMMI a été déployé, il a accordé des droits d'approve sur le pool de liquidité au Rug Puller, ce qui permet au Rug Puller de retirer directement des jetons TOMMI du pool de liquidité et ensuite d'effectuer le Rug Pull.
Utilisateur déguisé en Rug Puller (l'un d'eux) : 0x4027F4daBFBB616A8dCb19bb225B3cF17879c9A8
Adresse de transfert de fonds Rug Pull : 0x1d3970677aa2324E4822b293e500220958d493d0
Adresse de conservation des fonds Rug Pull : 0x28367D2656434b928a6799E0B091045e2ee84722
· Transactions connexes
Le Deployer obtient des fonds de démarrage de l'échange : 0x428262fb31b1378ea872a59528d3277a292efe7528d9ffa2bd926f8bd4129457
Déployer le jeton TOMMI : 0xf0389c0fa44f74bca24bc9d53710b21f1c4c8c5fba5b2ebf5a8adfa9b2d851f8
Créer un pool de liquidités : 0x59bb8b69ca3fe2b3bb52825c7a96bf5f92c4dc2a8b9af3a2f1dddda0a79ee78c
L'adresse de transfert de fonds envoie des fonds à un utilisateur déguisé (l'un d'eux) : 0x972942e97e4952382d4604227ce7b849b9360ba5213f2de6edabb35ebbd20eff
Déguisement de l'utilisateur achetant un jeton (l'un d'eux) : 0x814247c4f4362dc15e75c0167efaec8e3a5001ddbda6bc4ace6bd7c451a0b231
Rug Pull envoie les fonds obtenus à l'adresse de transit : 0xf1e789f32b19089ccf3d0b9f7f4779eb00e724bb779d691f19a4a19d6fd15523
L'adresse de transit enverra des fonds à l'adresse de conservation des fonds : 0xb78cba313021ab060bd1c8b024198a2e5e1abc458ef9070c0d11688506b7e8d7
· Processus de Rug Pull
1. Préparez les fonds d'attaque.
L'attaquant a rechargé 2.47309009ETH à Token Deployer (0x4bAF) via l'échange comme capital de démarrage pour le Rug Pull.
2. Déployer des jetons Rug Pull avec une porte dérobée.
Le Deployer crée le jeton TOMMI, pré-extrait 100,000,000 jetons et les attribue à lui-même.
3. Créer un pool de liquidité initial.
Le Déployeur a créé un pool de liquidité avec 1,5 ETH et tous les jetons pré-minés, obtenant environ 0,387 jetons LP.
4. Détruire l'ensemble de l'offre de jetons pré-minés.
Le Déployeur de jetons envoie tous les jetons LP à l'adresse 0 pour les détruire. Comme le contrat TOMMI n'a pas de fonction Mint, à ce stade, le Déployeur de jetons a théoriquement perdu la capacité de Rug Pull. (C'est aussi l'une des conditions nécessaires pour attirer les robots de lancement, certains robots de lancement évaluent si le jeton nouvellement ajouté au pool présente un risque de Rug Pull. Le Déployeur a également configuré le propriétaire du contrat à l'adresse 0, tout cela pour tromper les programmes anti-fraude des robots de lancement).
5. Volume de transactions falsifié.
Les attaquants achètent activement des jetons TOMMI à partir de plusieurs adresses dans le pool de liquidité, faisant grimper le volume des transactions du pool, attirant ainsi davantage de robots de nouvelles entrées (la preuve que ces adresses sont déguisées en attaquants : les fonds des adresses concernées proviennent des adresses de transfert de fonds historiques du gang Rug Pull).
L'attaquant a lancé un Rug Pull via l'adresse Rug Puller (0x43A9) en transférant directement 38,739,354 jetons du pool de liquidité par la porte dérobée du token, puis a utilisé ces jetons pour faire s'effondrer le pool, retirant environ 3,95 Éther.
L'attaquant envoie les fonds obtenus par le Rug Pull à l'adresse de transit 0xD921.
L'adresse de transit 0xD921 envoie des fonds à l'adresse de conservation des fonds 0x2836. D'ici, nous pouvons voir qu'après l'achèvement du Rug Pull, le Rug Puller enverra des fonds à une adresse de conservation des fonds. L'adresse de conservation des fonds est le lieu où nous avons observé un grand nombre de cas de Rug Pull, l'adresse de conservation des fonds divisera la majeure partie des fonds reçus pour commencer un nouveau cycle de Rug Pull, tandis qu'une petite quantité de fonds sera retirée via des échanges. Nous avons identifié plusieurs adresses de conservation des fonds, 0x2836 en est une.
· Backdoor de code de Rug Pull
Bien que les attaquants aient tenté de prouver au monde extérieur qu'ils ne pouvaient pas effectuer un Rug Pull en détruisant des jetons LP, en réalité, les attaquants ont laissé une porte dérobée malveillante dans la fonction openTrading du contrat de jeton TOMMI. Cette porte dérobée permettra au pool de liquidité d'approuver le transfert de jetons vers l'adresse du Rug Puller lors de la création du pool de liquidité, ce qui permettra à l'adresse du Rug Puller de retirer directement des jetons du pool de liquidité.
L'implémentation de la fonction openTrading est montrée sur la figure 9. Sa fonction principale est de créer une nouvelle piscine de liquidités, mais l'attaquant a appelé la fonction backdoor onInit dans cette fonction (voir figure 10), permettant à uniswapV2Pair d'approuver à l'adresse _chefAddress un montant de type ( uint256 ) pour le transfert de jetons. Où uniswapV2Pair est l'adresse de la piscine de liquidités et _chefAddress est l'adresse du Rug Puller, qui est spécifiée lors du déploiement du contrat (voir figure 11).
· Mode opératoire
En analysant le cas TOMMI, nous pouvons résumer les 4 caractéristiques suivantes :
Le Deployer obtient des fonds par l'intermédiaire de l'échange : l'attaquant fournit d'abord une source de financement à l'adresse du déployeur (Deployer) via l'échange.
Le déployeur crée un pool de liquidité et détruit les jetons LP : après avoir créé le jeton Rug Pull, le déployeur créera immédiatement un pool de liquidité pour celui-ci et détruira les jetons LP afin d'augmenter la crédibilité du projet et d'attirer davantage d'investisseurs.
Rug Puller échange une grande quantité de jetons contre de l'ETH dans la piscine de liquidité : l'adresse Rug Pull (Rug Puller) utilise une grande quantité de jetons (généralement un nombre bien supérieur à l'offre totale de jetons) pour échanger de l'ETH dans la piscine de liquidité. Dans d'autres cas, le Rug Puller a également obtenu de l'ETH dans la piscine en retirant la liquidité.
Rug Puller transfère l'ETH obtenu par le Rug Pull à l'adresse de conservation des fonds : Rug Puller transférera l'obtention
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
5
Partager
Commentaire
0/400
CryingOldWallet
· 08-03 12:49
Le cercle est trop chaotique, les vieux pigeons ne peuvent vraiment plus supporter.
Voir l'originalRépondre0
RugpullSurvivor
· 08-03 12:49
Victime d'un rug pull pendant 8 ans, bienvenue pour se réchauffer mutuellement.
Voir l'originalRépondre0
VibesOverCharts
· 08-03 12:46
Les pigeons qui rattrapent un couteau qui tombe vraiment se le cherchent.
Voir l'originalRépondre0
MEVSandwichMaker
· 08-03 12:44
Tous ces nouveaux jetons sont vraiment bons, se faire prendre pour des cons est ce qui arrive.
Voir l'originalRépondre0
UnluckyValidator
· 08-03 12:19
Prendre un marteau pour fondre de l'acier et épouser une belle femme riche.
Écosystème des jetons Ethereum en désordre : près de la moitié des nouveaux jetons soupçonnés de fraude par Rug Pull
Enquête approfondie sur les cas de Rug Pull, révélation du désordre dans l'écosystème des jetons Ethereum
Dans le monde de Web3, de nouveaux jetons émergent constamment. Vous êtes-vous déjà demandé combien de nouveaux jetons sont émis chaque jour ? Ces nouveaux jetons sont-ils sûrs ?
Ces questions ne sont pas sans fondement. Au cours des derniers mois, l'équipe de sécurité a capturé un grand nombre de cas de transactions de Rug Pull. Il est à noter que tous les jetons impliqués dans ces cas sont des jetons nouvellement mis en chaîne.
Ensuite, une enquête approfondie a été menée sur ces cas de Rug Pull, révélant l'existence de gangs organisés derrière ces actes, et résumant les caractéristiques schématiques de ces escroqueries. Grâce à une analyse approfondie des méthodes opératoires de ces gangs, une voie potentielle de promotion de l'escroquerie de Rug Pull a été identifiée : les groupes Telegram. Ces gangs exploitent la fonctionnalité "New Token Tracer" dans certains groupes pour attirer les utilisateurs à acheter des jetons frauduleux et finalement réaliser des bénéfices grâce au Rug Pull.
Des informations sur les jetons diffusés dans ces groupes Telegram ont été collectées entre novembre 2023 et début août 2024. Il a été constaté que 93 930 nouveaux jetons avaient été diffusés, dont 46 526 étaient impliqués dans des Rug Pull, représentant 49,53 % du total. Selon les statistiques, le coût d'investissement cumulé des bandes derrière ces jetons Rug Pull s'élève à 149 813,72 Éther, avec un taux de retour allant jusqu'à 188,7 %, réalisant un profit de 282 699,96 Éther, soit environ 800 millions de dollars.
Pour évaluer la part des nouveaux jetons promus par des groupes Telegram dans le réseau principal Ethereum, les données sur les nouveaux jetons émis sur le réseau principal Ethereum pendant la même période ont été statistiques. Les données montrent qu'au cours de cette période, 100 260 nouveaux jetons ont été émis, dont 89,99 % provenaient de jetons promus par des groupes Telegram. En moyenne, environ 370 nouveaux jetons naissent chaque jour, dépassant largement les attentes raisonnables. Après une enquête approfondie, la vérité révélée est inquiétante : au moins 48 265 jetons sont impliqués dans des escroqueries de type Rug Pull, représentant 48,14 %. En d'autres termes, presque un nouveau jeton sur deux sur le réseau principal Ethereum est impliqué dans une escroquerie.
De plus, d'autres cas de Rug Pull ont été découverts sur d'autres réseaux de blockchain. Cela signifie que non seulement le réseau principal Ethereum, mais la sécurité de l'ensemble de l'écosystème des nouveaux jetons Web3 est bien plus grave que prévu. Par conséquent, ce rapport de recherche a été rédigé dans l'espoir d'aider tous les membres de Web3 à renforcer leur vigilance face aux escroqueries de plus en plus fréquentes et à prendre à temps les mesures préventives nécessaires pour protéger la sécurité de leurs actifs.
Jeton ERC-20
Avant de commencer officiellement ce rapport, nous allons d'abord comprendre quelques concepts de base.
Les jetons ERC-20 sont l'un des standards de jeton les plus courants sur la blockchain aujourd'hui. Ils définissent un ensemble de spécifications permettant aux jetons d'interopérer entre différents contrats intelligents et applications décentralisées (dApp). Le standard ERC-20 spécifie les fonctions de base des jetons, telles que le transfert, la consultation du solde, l'autorisation de tiers pour gérer les jetons, etc. Grâce à ce protocole standardisé, les développeurs peuvent émettre et gérer des jetons plus facilement, simplifiant ainsi la création et l'utilisation des jetons. En réalité, toute personne ou organisation peut émettre son propre jeton basé sur le standard ERC-20 et lever des fonds pour divers projets financiers en pré-vendant des jetons. C'est précisément en raison de l'application généralisée des jetons ERC-20 qu'ils sont devenus la base de nombreux ICO et projets de finance décentralisée.
Les USDT, PEPE et DOGE que nous connaissons appartiennent à la catégorie des jetons ERC-20. Les utilisateurs peuvent acheter ces jetons via des échanges décentralisés. Cependant, certains groupes de fraudeurs peuvent également émettre des jetons ERC-20 malveillants avec des portes dérobées dans le code, les lister sur des échanges décentralisés et inciter les utilisateurs à les acheter.
Cas typique d'escroquerie de jeton Rug Pull
Ici, nous empruntons un exemple de fraude avec un jeton Rug Pull pour explorer en profondeur le modèle opérationnel des arnaques de jetons malveillants. Tout d'abord, il est important de préciser que Rug Pull fait référence à une fraude où l'équipe du projet retire soudainement des fonds ou abandonne le projet dans le cadre d'un projet de finance décentralisée, entraînant d'énormes pertes pour les investisseurs. Le jeton Rug Pull, quant à lui, est un jeton spécifiquement émis pour mettre en œuvre ce type d'escroquerie.
Les jetons Rug Pull mentionnés dans cet article sont parfois appelés "jetons Honey Pot" ou "jetons Exit Scam", mais dans ce qui suit, nous les appellerons uniformément jetons Rug Pull.
· Cas
Les attaquants (le groupe Rug Pull) ont déployé le jeton TOMMI avec l'adresse Deployer (0x4bAF), puis ont créé un pool de liquidité avec 1,5 ETH et 100 000 000 jetons TOMMI, et ont acheté activement des jetons TOMMI via d'autres adresses pour falsifier le volume des transactions du pool de liquidité afin d'attirer les utilisateurs et les robots de lancement sur la chaîne à acheter des jetons TOMMI. Lorsqu'un certain nombre de robots de lancement se sont fait avoir, les attaquants ont utilisé l'adresse Rug Puller (0x43a9) pour exécuter le Rug Pull, le Rug Puller a écrasé le pool de liquidité avec 38 739 354 jetons TOMMI, échangeant environ 3,95 ETH. Les jetons du Rug Puller proviennent de l'autorisation malveillante de l'Approve du contrat du jeton TOMMI ; lorsque le contrat du jeton TOMMI a été déployé, il a accordé des droits d'approve sur le pool de liquidité au Rug Puller, ce qui permet au Rug Puller de retirer directement des jetons TOMMI du pool de liquidité et ensuite d'effectuer le Rug Pull.
· Adresse connexe
· Transactions connexes
· Processus de Rug Pull
1. Préparez les fonds d'attaque.
L'attaquant a rechargé 2.47309009ETH à Token Deployer (0x4bAF) via l'échange comme capital de démarrage pour le Rug Pull.
2. Déployer des jetons Rug Pull avec une porte dérobée.
Le Deployer crée le jeton TOMMI, pré-extrait 100,000,000 jetons et les attribue à lui-même.
3. Créer un pool de liquidité initial.
Le Déployeur a créé un pool de liquidité avec 1,5 ETH et tous les jetons pré-minés, obtenant environ 0,387 jetons LP.
4. Détruire l'ensemble de l'offre de jetons pré-minés.
Le Déployeur de jetons envoie tous les jetons LP à l'adresse 0 pour les détruire. Comme le contrat TOMMI n'a pas de fonction Mint, à ce stade, le Déployeur de jetons a théoriquement perdu la capacité de Rug Pull. (C'est aussi l'une des conditions nécessaires pour attirer les robots de lancement, certains robots de lancement évaluent si le jeton nouvellement ajouté au pool présente un risque de Rug Pull. Le Déployeur a également configuré le propriétaire du contrat à l'adresse 0, tout cela pour tromper les programmes anti-fraude des robots de lancement).
5. Volume de transactions falsifié.
Les attaquants achètent activement des jetons TOMMI à partir de plusieurs adresses dans le pool de liquidité, faisant grimper le volume des transactions du pool, attirant ainsi davantage de robots de nouvelles entrées (la preuve que ces adresses sont déguisées en attaquants : les fonds des adresses concernées proviennent des adresses de transfert de fonds historiques du gang Rug Pull).
L'attaquant a lancé un Rug Pull via l'adresse Rug Puller (0x43A9) en transférant directement 38,739,354 jetons du pool de liquidité par la porte dérobée du token, puis a utilisé ces jetons pour faire s'effondrer le pool, retirant environ 3,95 Éther.
L'attaquant envoie les fonds obtenus par le Rug Pull à l'adresse de transit 0xD921.
L'adresse de transit 0xD921 envoie des fonds à l'adresse de conservation des fonds 0x2836. D'ici, nous pouvons voir qu'après l'achèvement du Rug Pull, le Rug Puller enverra des fonds à une adresse de conservation des fonds. L'adresse de conservation des fonds est le lieu où nous avons observé un grand nombre de cas de Rug Pull, l'adresse de conservation des fonds divisera la majeure partie des fonds reçus pour commencer un nouveau cycle de Rug Pull, tandis qu'une petite quantité de fonds sera retirée via des échanges. Nous avons identifié plusieurs adresses de conservation des fonds, 0x2836 en est une.
· Backdoor de code de Rug Pull
Bien que les attaquants aient tenté de prouver au monde extérieur qu'ils ne pouvaient pas effectuer un Rug Pull en détruisant des jetons LP, en réalité, les attaquants ont laissé une porte dérobée malveillante dans la fonction openTrading du contrat de jeton TOMMI. Cette porte dérobée permettra au pool de liquidité d'approuver le transfert de jetons vers l'adresse du Rug Puller lors de la création du pool de liquidité, ce qui permettra à l'adresse du Rug Puller de retirer directement des jetons du pool de liquidité.
L'implémentation de la fonction openTrading est montrée sur la figure 9. Sa fonction principale est de créer une nouvelle piscine de liquidités, mais l'attaquant a appelé la fonction backdoor onInit dans cette fonction (voir figure 10), permettant à uniswapV2Pair d'approuver à l'adresse _chefAddress un montant de type ( uint256 ) pour le transfert de jetons. Où uniswapV2Pair est l'adresse de la piscine de liquidités et _chefAddress est l'adresse du Rug Puller, qui est spécifiée lors du déploiement du contrat (voir figure 11).
· Mode opératoire
En analysant le cas TOMMI, nous pouvons résumer les 4 caractéristiques suivantes :
Le Deployer obtient des fonds par l'intermédiaire de l'échange : l'attaquant fournit d'abord une source de financement à l'adresse du déployeur (Deployer) via l'échange.
Le déployeur crée un pool de liquidité et détruit les jetons LP : après avoir créé le jeton Rug Pull, le déployeur créera immédiatement un pool de liquidité pour celui-ci et détruira les jetons LP afin d'augmenter la crédibilité du projet et d'attirer davantage d'investisseurs.
Rug Puller échange une grande quantité de jetons contre de l'ETH dans la piscine de liquidité : l'adresse Rug Pull (Rug Puller) utilise une grande quantité de jetons (généralement un nombre bien supérieur à l'offre totale de jetons) pour échanger de l'ETH dans la piscine de liquidité. Dans d'autres cas, le Rug Puller a également obtenu de l'ETH dans la piscine en retirant la liquidité.
Rug Puller transfère l'ETH obtenu par le Rug Pull à l'adresse de conservation des fonds : Rug Puller transférera l'obtention