Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Fraude des cryptomonnaies dévoilée : Check Point Research révèle que la manipulation du pool de liquidité a fait grimper le prix des jetons de 22 000 %.

décembre 2023 par Check Point Research (CPR)

Une enquête de Check Point Research révèle une tendance inquiétante dans le paysage des crypto-monnaies. Certains individus malveillants manipulent le pool de liquidité, avec pour effet une hausse de prix spectaculaire des jetons de 22 000 %.

La manipulation du pool de liquidité a permis un vol rapide et ciblé de 80 000 dollars à l’insu des détenteurs de jetons. Cet incident met en lumière l’évolution des stratégies employées par les fraudeurs pour exploiter les plateformes financières décentralisées.

Cet incident fait suite à la fraude d’un million de dollars qui a déjà été signalée. Check Point Research s’est récemment penché sur les subtilités d’un « rug pull » (tirage de tapis) orchestré par une fausse fabrique de jetons.

Le système Blockchain Threat Intelligence de Check Point a détecté une transaction malveillante :
https://etherscan.io/tx/0x85ebb1b1d6f091a2d72c4cffb66beea0552a07b2efabb5fd53d4198f8d159b64

Le fraudeur a créé deux portefeuilles :
1. 0x48F7661E84A823505d683D092a2DccdA1e5aA119
2. 0x151a2498826F9fe6f214C92bB1811f7d1153b630

Le premier portefeuille a été utilisé pour lancer le contrat du jeton WIZ (0x2ae38b2b47bf41ba4ab8f749b092fdd02b00bc1e) et créer une paire d’adresses pour le pool de liquidité (0x6e0367d897a8fd8bcbc44b4e2a14bafa904360aa), comprenant des réserves de jetons WETH et WIZ. Parallèlement, dans le second portefeuille, (0x151a2498826F9fe6f214C92bB1811f7d1153b630), le fraudeur a mis en place un contrat malveillant (0x796042E0032aC5247bc04A49102d49c5b5A5cF0c) conçu pour exploiter une porte dérobée et manipuler le prix des jetons WIZ, ce qui a entraîné un vol de 80 000 dollars au détriment des victimes.

Méthode de fonctionnement :
1. Création de jetons : L’escroc lance un nouveau jeton de crypto-monnaie, l’associe à une crypto-monnaie bien connue sur une bourse d’échange décentralisée (DEX), et créé ainsi un pool de liquidité.
2. Offre de jetons : Le marketing agressif, qui s’appuie souvent sur les réseaux sociaux et les influenceurs, génère un buzz médiatique et attire les investisseurs.
3. Participation des investisseurs : Une fois que l’intérêt des investisseurs grandit, ils commencent à acheter le nouveau jeton.
4. Manipulation du pool : Après avoir rassemblé d’importantes sommes d’argent, l’escroc manipule le pool de liquidités en détruisant la plupart des jetons WIZ. Cela diminue l’offre et fait grimper temporairement le prix du jeton de 22 000 %.
5. Gain pour le fraudeur : Le fraudeur, profitant de l’augmentation du prix, vend un nombre important de jetons et empoche 80 000 dollars.

Aperçu technique :

Pools de liquidités
Dans l’univers des crypto-monnaies, il est fréquent de convertir une forme de monnaie numérique en une autre. Mais comment le faire facilement et rapidement sans intermédiaire ? C’est là qu’interviennent les pool de liquidité. Sans ces fonds, il vous faudrait trouver quelqu’un qui accepte de négocier au moment et au prix exacts voulus. Or, cela peut s’avérer difficile et prendre du temps.

Comment fonctionne un pool de liquidité ?
Les mécanismes d’un pool de liquidité :
Si on imagine un réservoir numérique important contenant deux crypto-monnaies distinctes : appelons-les Token A et Ethereum. Ce réservoir sert de plateforme ouverte où chacun peut échanger le Token A contre de l’Ethereum ou vice versa.
Ainsi, lorsqu’une personne décide d’échanger le Token A contre de l’Ethereum, elle verse le Token A dans le pool et retire une valeur équivalente d’Ethereum. La tarification dynamique au sein du pool fluctue en fonction de la quantité de chaque jeton présent. Si le Token A est largement disponible tandis que l’Ethereum est rare, la valeur du Token A diminue tandis que celle de l’Ethereum augmente.
Dans le cas présent, l’arnaqueur manipule l’équilibre du pool en brûlant des jetons. Brûler des jetons au sein d’un pool de liquidité, comme le pool WIZ/WETH, peut augmenter la valeur du jeton en adhérant aux principes fondamentaux de l’offre et de la demande. Le nombre total de jetons diminue à mesure qu’ils sont retirés de la circulation.
Les pools de liquidité fonctionnent selon une formule qui équilibre les quantités de deux jetons. Lorsqu’un type de jeton (comme le WIZ ici) est réduit par brûlage, la valeur relative de l’autre jeton (le WETH) dans le pool augmente pour maintenir cette balance. Si la quantité de WETH n’augmente pas, le prix du jeton augmente considérablement, surtout pour le WIZ.
Cette stratégie repose sur une inflation temporaire du prix du jeton dans le pool de liquidité. Sachant que les prix des échanges décentralisés (DEX) dépendent des ratios d’actifs dans le pool, la diminution d’un côté (via le brûlage) peut fausser le prix.
Les pools de liquidité sont susceptibles de faire l’objet de tactiques d’exploitation, y compris des « rug pulls » ou à des manipulations qui influencent les contrats qui dépendent de ces pools pour obtenir des données sur les prix. Ce blog se concentre sur le premier aspect et expose le scénario d’un escroc qui dissimule une porte dérobée pour manipuler le pool de liquidité WIZ/WETH en brûlant leurs jetons.

Stratégie du fraudeur :

Les fraudeurs adoptent une stratégie pour temporairement augmenter le prix des jetons dans le pool de liquidité. Ils altèrent les prix des échanges décentralisés en manipulant l’équilibre du pool. Les pools de liquidité, dans le cadre de divers contrats, sont exposés à des manœuvres de manipulation.
Ce schéma de manipulation met en lumière la vulnérabilité des pools de liquidité face aux activités frauduleuses. Les fraudeurs exploitent des failles et des vulnérabilités pour manipuler les prix des jetons, soulignant ainsi l’importance de la vigilance dans le domaine de la finance décentralisée.


Voir les articles précédents

    

Voir les articles suivants