Simple Science

Ciencia de vanguardia explicada de forma sencilla

# Informática# Criptografía y seguridad

Entendiendo los Tokens de Puerta Trasera en Criptomonedas

Infórmate sobre los tokens de Trapdoor y los riesgos que representan para los inversores.

― 7 minilectura


Tokens de trampilla: UnaTokens de trampilla: Unaamenaza en crecimientoinversores con estafas ocultas.Los tokens de trampilla atrapan a los
Tabla de contenidos

En los últimos años, el auge de las criptomonedas ha llevado a la aparición de varias estafas, especialmente en intercambios descentralizados (DEX) como Uniswap. Una de las formas más alarmantes de estas estafas se conoce como tokens Trapdoor. Estos tokens han causado pérdidas financieras significativas a muchos inversores, sumando cientos de millones de dólares desde 2020 hasta 2023.

Los tokens Trapdoor están diseñados para permitir a los usuarios comprarlos fácilmente, pero bloquean la venta. Esto se logra al introducir errores lógicos o características específicas en el código del contrato inteligente, lo que dificulta que los usuarios recuperen su dinero después de invertir. En este artículo, exploraremos las características de los tokens Trapdoor, cómo funcionan y los riesgos que representan para los inversores.

¿Qué son los Tokens Trapdoor?

Los tokens Trapdoor son tokens digitales que dan la impresión de ser inversiones rentables. Atraen a los usuarios a comprarlos con la promesa de altos retornos. Sin embargo, una vez que un inversor ha comprado un token Trapdoor, pronto descubre que no puede venderlo para recuperar sus fondos. Esto se debe a la codificación maliciosa dentro del contrato inteligente del token, que impide cualquier actividad de venta.

La estafa funciona así: los inversores compran el token usando una criptomoneda valiosa y conocida. Una vez hecha la inversión, el estafador puede retirar todos los tokens valiosos del pool de liquidez, dejando a los inversores con tokens Trapdoor sin valor.

Cómo Funcionan los Tokens Trapdoor

La operación de los tokens Trapdoor implica varios pasos:

  1. Despliegue: Un estafador crea un token Trapdoor y lo lanza en la blockchain, junto con un pool de liquidez que empareja el token Trapdoor con un token de alto valor.

  2. Compra: Se anima a los inversores a comprar el token Trapdoor transfiriendo el token de alto valor al pool de liquidez. A menudo, la tarifa de compra se establece baja para atraer a más inversores.

  3. Aumento de Valor: A medida que más inversores compran el token Trapdoor, su valor parece aumentar. Sin embargo, los inversores no pueden vender sus tokens como esperaban.

  4. Retiro: El estafador luego retira todos los tokens de alto valor del pool de liquidez, desapareciendo con el dinero de los inversores.

Diferencias Entre Trapdoor y Otras Estafas

Las estafas Trapdoor a menudo se confunden con estafas similares, como Honeypots o estafas de Rug-pull. Aquí te explico cómo se diferencian:

  • Honeypots: Estas estafas atraen a inversores más experimentados mostrando una vulnerabilidad en el contrato inteligente que parece explotable. Cuando los inversores intentan aprovechar esta vulnerabilidad, descubren que era una trampa.

  • Estafas de Rug-pull: Estas son estafas más amplias en las que los estafadores atraen a los inversores a comprar tokens y luego desaparecen con los fondos. En contraste, los tokens Trapdoor específicamente impiden que los inversores vendan los tokens.

El Impacto de los Tokens Trapdoor

El impacto financiero de los tokens Trapdoor es significativo. Investigaciones han demostrado que más de 50,000 inversores únicos han perdido dinero debido a estas estafas. Algunas de las pérdidas son asombrosas, con las tres principales estafas acumulando más de 6,992 ETH en pérdidas.

Construyendo un Conjunto de Datos de Tokens Trapdoor

Para entender mejor los tokens Trapdoor, un equipo de investigadores desarrolló un conjunto de datos que contiene 1,859 tokens Trapdoor verificados de Uniswap. El proceso para construir este conjunto de datos implicó:

  1. Recolección de Datos: Los investigadores reunieron todas las direcciones de tokens de Uniswap, examinando más de 131,000 tokens únicos.

  2. Filtrado: Los tokens se filtraron según criterios específicos, como la ausencia de transacciones de venta y un alto porcentaje de actividad de compra en comparación con la venta.

  3. Verificación: Cada token fue evaluado manualmente mediante la simulación de compras y ventas para confirmar su naturaleza Trapdoor.

  4. Análisis: Los tokens recolectados fueron analizados para identificar características comunes y técnicas utilizadas por los estafadores.

Técnicas Utilizadas en Tokens Trapdoor

Los tokens Trapdoor emplean varias técnicas de codificación para atrapar a los inversores. Estas se pueden clasificar en tres categorías principales:

  1. Afirmaciones Condicionales: Estas técnicas implican codificar condiciones que deben cumplirse para que una transacción de venta tenga éxito. Si un usuario no cumple con las condiciones, la transacción falla.

  2. Manipulación de Tarifas de Comercio: En este método, los estafadores establecen tarifas excesivamente altas para vender los tokens. Esto drena efectivamente los fondos de los usuarios cada vez que intentan vender.

  3. Excepciones Numéricas: Los estafadores inducen errores que impiden completar las transacciones, a menudo manipulando valores en el contrato. Estos errores pueden resultar de cálculos incorrectos, bloqueando a los usuarios para que no puedan vender sus tokens con éxito.

Analizando Técnicas Trapdoor

Los estafadores crean trampas de diversas maneras, a menudo haciéndolas difíciles de detectar. Algunos de los mecanismos comunes empleados incluyen:

  • Uso de Banderas: Los estafadores pueden implementar variables booleanas que se pueden alternar para activar o desactivar los privilegios de venta.

  • Establecimiento de Límites: Las restricciones sobre el número de tokens que se pueden vender a la vez también pueden emplearse, bloqueando a los usuarios para liquidar sus activos.

  • Listas Negras y Blancas: Los estafadores pueden mantener listas de direcciones que tienen permitido o no el poder negociar tokens, controlando quién puede vender y quién no.

  • Código Engañoso: El uso de funciones ficticias y mensajes de error vagos puede ayudar a ocultar las verdaderas intenciones del contrato inteligente, dejando a los inversores confundidos sobre por qué sus transacciones fallan.

Los Peligros de los Tokens Trapdoor

Los peligros de los tokens Trapdoor van más allá de los inversores individuales. Estas estafas erosionan la confianza en el mercado de criptomonedas en su conjunto y pueden desincentivar a posibles inversores de participar en las finanzas descentralizadas. La falta de supervisión regulatoria en el espacio DEX crea un ambiente propicio para la explotación, permitiendo que los estafadores prosperen mientras los inversores siguen siendo vulnerables.

Previniendo Estafas de Tokens Trapdoor

Los inversores pueden tomar varias medidas para protegerse de tokens Trapdoor y estafas similares:

  1. Investigar: Antes de invertir en un token, investiga a fondo sobre su creador, proyecto y código.

  2. Verificar Transacciones de Tokens: Busca señales de alerta, como una inusual falta de transacciones de venta o tarifas excesivas.

  3. Usar Herramientas de Verificación: Utiliza herramientas y plataformas disponibles que analicen Contratos Inteligentes para detectar posibles riesgos.

  4. Mantenerse Informado: Mantente al tanto de las tendencias y noticias sobre estafas en criptomonedas para adelantarte a nuevas tácticas empleadas por los estafadores.

Conclusión

Los tokens Trapdoor representan una amenaza seria para los inversores en el espacio de criptomonedas. Al entender cómo funcionan, las técnicas empleadas por los estafadores y los riesgos involucrados, los inversores pueden proteger mejor sus activos. La combinación de conciencia y precaución es crucial para navegar por el siempre cambiante panorama de las finanzas descentralizadas. Aunque la tentación de obtener ganancias en el mercado de criptomonedas es fuerte, es esencial mantenerse alerta contra estafas diseñadas para explotar al inversor desprevenido.

Fuente original

Título: From Programming Bugs to Multimillion-Dollar Scams: An Analysis of Trapdoor Tokens on Uniswap

Resumen: We investigate in this work a recently emerged type of scam ERC-20 token called Trapdoor, which has cost investors billions of US dollars on Uniswap, the largest decentralised exchange on Ethereum, from 2020 to 2023. In essence, Trapdoor tokens allow users to buy but preventing them from selling by embedding logical bugs and/or owner-only features in their smart contracts. By manually inspecting a number of Trapdoor samples, we established the first systematic classification of Trapdoor tokens and a comprehensive list of techniques that scammers used to embed and conceal malicious codes, accompanied by a detailed analysis of representative scam contracts. In particular, we developed TrapdoorAnalyser, a fine-grained detection tool that generates and crosschecks the error-log of a buy-and-sell test and the list of embedded Trapdoor indicators from a contract-semantic check to reliably identify a Trapdoor token. TrapdoorAnalyser not only outperforms the state-of-the-art commercial tool GoPlus in accuracy, but also provides traces of malicious code with a full explanation, which most of the existing tools lack. Using TrapdoorAnalyser, we constructed the very first dataset of about 30,000 Trapdoor and non-Trapdoor tokens on UniswapV2, which allows us to train several machine learning algorithms that can detect with very high accuracy even Trapdoor tokens with no available Solidity source codes.

Autores: Phuong Duy Huynh, Thisal De Silva, Son Hoang Dau, Xiaodong Li, Iqbal Gondal, Emanuele Viterbo

Última actualización: 2024-12-19 00:00:00

Idioma: English

Fuente URL: https://arxiv.org/abs/2309.04700

Fuente PDF: https://arxiv.org/pdf/2309.04700

Licencia: https://creativecommons.org/licenses/by/4.0/

Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.

Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.

Enlaces de referencia

Más de autores

Artículos similares