स्कॅम टोकन्सद्वारे वापरल्या जाणाऱ्या काही युक्त्या आणि त्या कशा ओळखाव्यात
या ट्युटोरियलमध्ये आपण एका स्कॅम टोकनचेopens in a new tab विश्लेषण करू, ज्यामध्ये स्कॅमर्स वापरत असलेल्या काही युक्त्या आणि त्या कशा लागू केल्या जातात हे पाहू. या ट्युटोरियलच्या शेवटी तुम्हाला ERC-20 टोकन कॉन्ट्रॅक्ट्स, त्यांची क्षमता, आणि संशय घेणे का आवश्यक आहे याबद्दल अधिक व्यापक दृष्टिकोन मिळेल. त्यानंतर आपण त्या स्कॅम टोकनद्वारे उत्सर्जित केलेल्या इव्हेंट्सकडे पाहू आणि ते स्वयंचलितपणे कायदेशीर नाही हे कसे ओळखता येईल ते पाहू.
स्कॅम टोकन्स - ते काय आहेत, लोक ते का करतात, आणि ते कसे टाळावे
Ethereum च्या सर्वात सामान्य उपयोगांपैकी एक म्हणजे एखाद्या गटाने एक ट्रेडेबल टोकन तयार करणे, एका अर्थाने त्यांचे स्वतःचे चलन. तथापि, जिथे कुठे मूल्य आणणारी वैध उपयोग-प्रकरणे आहेत, तिथे असे गुन्हेगार देखील आहेत जे ते मूल्य स्वतःसाठी चोरण्याचा प्रयत्न करतात.
आपण या विषयाबद्दल अधिक माहिती वापरकर्त्याच्या दृष्टिकोनातून ethereum.org वर इतरत्र वाचू शकता. हे ट्युटोरियल एका स्कॅम टोकनचे विश्लेषण करण्यावर लक्ष केंद्रित करते, जेणेकरून ते कसे केले जाते आणि ते कसे ओळखले जाऊ शकते हे पाहता येईल.
मला कसे कळेल की wARB एक स्कॅम आहे?
आपण ज्या टोकनचे विश्लेषण करत आहोत ते wARBopens in a new tab आहे, जे कायदेशीर ARB टोकनच्याopens in a new tab समकक्ष असल्याचे भासवते.
कोणते टोकन कायदेशीर आहे हे जाणून घेण्याचा सर्वात सोपा मार्ग म्हणजे मूळ संस्था, Arbitrumopens in a new tab पाहणे. कायदेशीर ऍड्रेस त्यांच्या डॉक्युमेंटेशनमध्येopens in a new tab निर्दिष्ट केले आहेत.
सोर्स कोड का उपलब्ध आहे?
साधारणपणे, इतरांना फसवण्याचा प्रयत्न करणारे लोक गुप्त राहतील अशी अपेक्षा असते, आणि खरंच अनेक स्कॅम टोकन्सचा कोड उपलब्ध नसतो (उदाहरणार्थ, हाopens in a new tab आणि हाopens in a new tab).
तथापि, कायदेशीर टोकन्स सामान्यतः त्यांचा सोर्स कोड प्रकाशित करतात, म्हणून कायदेशीर दिसण्यासाठी स्कॅम टोकन्सचे लेखक कधीकधी तेच करतात. wARBopens in a new tab हे त्या टोकन्सपैकी एक आहे ज्याचा सोर्स कोड उपलब्ध आहे, ज्यामुळे ते समजणे सोपे होते.
कॉन्ट्रॅक्ट डिप्लॉयर्स सोर्स कोड प्रकाशित करायचा की नाही हे निवडू शकत असले तरी, ते चुकीचा सोर्स कोड प्रकाशित करू शकत नाहीत. ब्लॉक एक्सप्लोरर प्रदान केलेला सोर्स कोड स्वतंत्रपणे कंपाइल करतो, आणि जर त्याला तंतोतंत तोच बायटकोड मिळाला नाही, तर तो तो सोर्स कोड नाकारतो. आपण याबद्दल अधिक माहिती Etherscan साइटवर वाचू शकताopens in a new tab.
कायदेशीर ERC-20 टोकन्सशी तुलना
आपण या टोकनची कायदेशीर ERC-20 टोकन्सशी तुलना करणार आहोत. जर तुम्हाला कायदेशीर ERC-20 टोकन्स सामान्यतः कसे लिहिले जातात याबद्दल माहिती नसेल, तर हे ट्युटोरियल पहा.
विशेषाधिकारप्राप्त ऍड्रेससाठी कॉन्स्टंट्स
कॉन्ट्रॅक्ट्सना कधीकधी विशेषाधिकारप्राप्त ऍड्रेसची आवश्यकता असते. दीर्घकालीन वापरासाठी डिझाइन केलेले कॉन्ट्रॅक्ट्स काही विशेषाधिकारप्राप्त ऍड्रेसना ते ऍड्रेस बदलण्याची परवानगी देतात, उदाहरणार्थ नवीन मल्टीसिग कॉन्ट्रॅक्टचा वापर सक्षम करण्यासाठी. हे करण्याचे अनेक मार्ग आहेत.
HOP टोकन कॉन्ट्रॅक्टopens in a new tab Ownableopens in a new tab पॅटर्न वापरतो. विशेषाधिकारप्राप्त ऍड्रेस स्टोरेजमध्ये _owner नावाच्या फील्डमध्ये ठेवला जातो (तिसरी फाईल Ownable.sol पहा).
1abstract contract Ownable is Context {2 address private _owner;3 .4 .5 .6}ARB टोकन कॉन्ट्रॅक्टमध्येopens in a new tab थेट विशेषाधिकारप्राप्त ऍड्रेस नाही. तथापि, त्याला त्याची गरज नाही. ते ऍड्रेस 0xb50721bcf8d664c30412cfbc6cf7a15145234ad1opens in a new tab येथे एका प्रॉक्सीopens in a new tab मागे आहे. त्या कॉन्ट्रॅक्टमध्ये एक विशेषाधिकारप्राप्त ऍड्रेस आहे (चौथी फाईल, ERC1967Upgrade.sol पहा) जो अपग्रेडसाठी वापरला जाऊ शकतो.
1 /**2 * @dev EIP1967 ऍडमिन स्लॉटमध्ये नवीन ऍड्रेस संग्रहित करतो.3 */4 function _setAdmin(address newAdmin) private {5 require(newAdmin != address(0), "ERC1967: नवीन ऍडमिन शून्य ऍड्रेस आहे");6 StorageSlot.getAddressSlot(_ADMIN_SLOT).value = newAdmin;7 }याउलट, wARB कॉन्ट्रॅक्टमध्ये हार्ड कोडेड contract_owner आहे.
1contract WrappedArbitrum is Context, IERC20 {2 .3 .4 .5 address deployer = 0xB50721BCf8d664c30412Cfbc6cf7a15145234ad1;6 address public contract_owner = 0xb40dE7b1beE84Ff2dc22B70a049A07A13a411A33;7 .8 .9 .10}सर्व दाखवाहा कॉन्ट्रॅक्ट मालकopens in a new tab असा कॉन्ट्रॅक्ट नाही जो वेगवेगळ्या वेळी वेगवेगळ्या खात्यांद्वारे नियंत्रित केला जाऊ शकतो, तर तो एक बाह्य मालकीचे खाते आहे. याचा अर्थ असा आहे की ते बहुधा एखाद्या व्यक्तीद्वारे अल्पकालीन वापरासाठी डिझाइन केलेले आहे, जे मौल्यवान राहील अशा ERC-20 नियंत्रित करण्यासाठी दीर्घकालीन उपाय म्हणून नाही.
आणि खरंच, जर आपण Etherscan मध्ये पाहिले तर आपल्याला दिसेल की स्कॅमरने हा कॉन्ट्रॅक्ट 19 मे 2023 रोजी फक्त 12 तासांसाठी वापरला होता (पहिला व्यवहारopens in a new tab ते शेवटचा व्यवहारopens in a new tab).
खोटे _transfer फंक्शन
अंतर्गत _transfer फंक्शन वापरून प्रत्यक्ष हस्तांतरण करणे हे मानक आहे.
wARB मध्ये हे फंक्शन जवळपास कायदेशीर दिसते:
1 function _transfer(address sender, address recipient, uint256 amount) internal virtual{2 require(sender != address(0), "ERC20: शून्य ऍड्रेसवरून हस्तांतरण");3 require(recipient != address(0), "ERC20: शून्य ऍड्रेसवर हस्तांतरण");45 _beforeTokenTransfer(sender, recipient, amount);67 _balances[sender] = _balances[sender].sub(amount, "ERC20: हस्तांतरण रक्कम शिलकीपेक्षा जास्त आहे");8 _balances[recipient] = _balances[recipient].add(amount);9 if (sender == contract_owner){10 sender = deployer;11 }12 emit Transfer(sender, recipient, amount);13 }सर्व दाखवासंशयास्पद भाग आहे:
1 if (sender == contract_owner){2 sender = deployer;3 }4 emit Transfer(sender, recipient, amount);जर कॉन्ट्रॅक्ट मालक टोकन्स पाठवत असेल, तर Transfer इव्हेंट ते deployer कडून आल्याचे का दाखवतो?
तथापि, एक अधिक महत्त्वाचा मुद्दा आहे. हे _transfer फंक्शन कोण कॉल करते? ते बाहेरून कॉल केले जाऊ शकत नाही, ते internal म्हणून चिन्हांकित आहे. आणि आपल्याकडे असलेल्या कोडमध्ये _transfer ला कोणतेही कॉल समाविष्ट नाहीत. स्पष्टपणे, ते येथे एक दिशाभूल करण्यासाठी आहे.
1 function transfer(address recipient, uint256 amount) public virtual override returns (bool) {2 _f_(_msgSender(), recipient, amount);3 return true;4 }56 function transferFrom(address sender, address recipient, uint256 amount) public virtual override returns (bool) {7 _f_(sender, recipient, amount);8 _approve(sender, _msgSender(), _allowances[sender][_msgSender()].sub(amount, "ERC20: हस्तांतरण रक्कम परवानगीपेक्षा जास्त आहे"));9 return true;10 }सर्व दाखवाजेव्हा आपण टोकन्स हस्तांतरित करण्यासाठी कॉल केलेल्या फंक्शन्स, transfer आणि transferFrom पाहतो, तेव्हा आपल्याला दिसते की ते _f_ नावाचे पूर्णपणे वेगळे फंक्शन कॉल करतात.
वास्तविक _f_ फंक्शन
1 function _f_(address sender, address recipient, uint256 amount) internal _mod_(sender,recipient,amount) virtual {2 require(sender != address(0), "ERC20: शून्य ऍड्रेसवरून हस्तांतरण");3 require(recipient != address(0), "ERC20: शून्य ऍड्रेसवर हस्तांतरण");45 _beforeTokenTransfer(sender, recipient, amount);67 _balances[sender] = _balances[sender].sub(amount, "ERC20: हस्तांतरण रक्कम शिलकीपेक्षा जास्त आहे");8 _balances[recipient] = _balances[recipient].add(amount);9 if (sender == contract_owner){1011 sender = deployer;12 }13 emit Transfer(sender, recipient, amount);14 }सर्व दाखवाया फंक्शनमध्ये दोन संभाव्य धोक्याचे संकेत आहेत.
-
फंक्शन मॉडिफायरopens in a new tab
_mod_चा वापर. तथापि, जेव्हा आपण सोर्स कोडमध्ये पाहतो तेव्हा आपल्याला दिसते की_mod_प्रत्यक्षात निरुपद्रवी आहे.1modifier _mod_(address sender, address recipient, uint256 amount){2 _;3} -
_transferमध्ये आपण पाहिलेला तोच मुद्दा, म्हणजे जेव्हाcontract_ownerटोकन्स पाठवतो तेव्हा तेdeployerकडून आल्याचे दिसतात.
खोटे इव्हेंट्स फंक्शन dropNewTokens
आता आपण अशा गोष्टीकडे येतो जी प्रत्यक्ष स्कॅमसारखी दिसते. मी वाचनीयतेसाठी फंक्शनमध्ये थोडा बदल केला आहे, परंतु ते कार्यात्मकदृष्ट्या समतुल्य आहे.
1function dropNewTokens(address uPool,2 address[] memory eReceiver,3 uint256[] memory eAmounts) public auth()या फंक्शनमध्ये auth() मॉडिफायर आहे, याचा अर्थ ते फक्त कॉन्ट्रॅक्ट मालकाद्वारेच कॉल केले जाऊ शकते.
1modifier auth() {2 require(msg.sender == contract_owner, "संवाद साधण्याची परवानगी नाही");3 _;4}हे बंधन पूर्णपणे योग्य आहे, कारण आम्हाला नको की कोणतीही यादृच्छिक खाती टोकन्स वितरित करतील. तथापि, फंक्शनचा उर्वरित भाग संशयास्पद आहे.
1{2 for (uint256 i = 0; i < eReceiver.length; i++) {3 emit Transfer(uPool, eReceiver[i], eAmounts[i]);4 }5}एका पूल खात्यातून रिसीव्हर्सच्या अॅरेला रकमेच्या अॅरेमध्ये हस्तांतरित करण्याचे फंक्शन पूर्णपणे योग्य आहे. असे अनेक उपयोग आहेत ज्यात आपल्याला एकाच स्त्रोतावरून अनेक ठिकाणी टोकन्स वितरित करायचे असतील, जसे की वेतन, एअरड्रॉप्स, इत्यादी. एकाच व्यवहाराचा भाग म्हणून एका वेगळ्या कॉन्ट्रॅक्टमधून ERC-20 ला अनेक वेळा कॉल करण्याऐवजी किंवा अनेक व्यवहार करण्याऐवजी एकाच व्यवहारात करणे (गॅसमध्ये) स्वस्त आहे.
तथापि, dropNewTokens तसे करत नाही. ते Transfer इव्हेंट्सopens in a new tab उत्सर्जित करते, परंतु प्रत्यक्षात कोणतेही टोकन हस्तांतरित करत नाही. प्रत्यक्षात न झालेल्या हस्तांतरणाबद्दल सांगून ऑफचेन ऍप्लिकेशन्सना गोंधळात टाकण्याचे कोणतेही कायदेशीर कारण नाही.
बर्निंग Approve फंक्शन
ERC-20 कॉन्ट्रॅक्ट्समध्ये परवानगीसाठी एक approve फंक्शन असणे अपेक्षित आहे, आणि खरंच आमच्या स्कॅम टोकनमध्ये असे फंक्शन आहे, आणि ते योग्य देखील आहे. तथापि, Solidity C मधून आलेली असल्यामुळे ती केस-महत्त्वपूर्ण (case significant) आहे. "Approve" आणि "approve" या वेगवेगळ्या स्ट्रिंग्स आहेत.
तसेच, कार्यक्षमता approve शी संबंधित नाही.
1 function Approve(2 address[] memory holders)हे फंक्शन टोकन धारकांच्या ऍड्रेसच्या अॅरेसह कॉल केले जाते.
1 public approver() {approver() मॉडिफायर हे सुनिश्चित करतो की फक्त contract_owner ला हे फंक्शन कॉल करण्याची परवानगी आहे (खाली पहा).
1 for (uint256 i = 0; i < holders.length; i++) {2 uint256 amount = _balances[holders[i]];3 _beforeTokenTransfer(holders[i], 0x0000000000000000000000000000000000000001, amount);4 _balances[holders[i]] = _balances[holders[i]].sub(amount,5 "ERC20: बर्न रक्कम शिलकीपेक्षा जास्त आहे");6 _balances[0x0000000000000000000000000000000000000001] =7 _balances[0x0000000000000000000000000000000000000001].add(amount);8 }9 }10सर्व दाखवाप्रत्येक धारकाच्या ऍड्रेससाठी हे फंक्शन धारकाची संपूर्ण शिल्लक 0x00...01 ऍड्रेसवर हलवते, प्रभावीपणे ते बर्न करते (मानकातील वास्तविक burn एकूण पुरवठा देखील बदलते, आणि टोकन्स 0x00...00 वर हस्तांतरित करते). याचा अर्थ contract_owner कोणत्याही वापरकर्त्याची मालमत्ता काढून टाकू शकतो. हे गव्हर्नन्स टोकनमध्ये अपेक्षित असलेले वैशिष्ट्य वाटत नाही.
कोड गुणवत्ता समस्या
या कोड गुणवत्ता समस्या हे सिद्ध करत नाहीत की हा कोड एक स्कॅम आहे, परंतु त्या त्याला संशयास्पद बनवतात. Arbitrum सारख्या संघटित कंपन्या सहसा इतका खराब कोड प्रसिद्ध करत नाहीत.
mount फंक्शन
मानकामध्येopens in a new tab निर्दिष्ट नसले तरी, सामान्यतः नवीन टोकन्स तयार करणाऱ्या फंक्शनला mint म्हणतात.
wARB कंस्ट्रक्टरमध्ये पाहिल्यास, आपल्याला दिसते की मिंट फंक्शनचे नाव काही कारणास्तव mount असे ठेवले आहे, आणि कार्यक्षमतेसाठी संपूर्ण रकमेसाठी एकदा कॉल करण्याऐवजी प्रारंभिक पुरवठ्याच्या पाचव्या भागासह पाच वेळा कॉल केले आहे.
1 constructor () public {23 _name = "Wrapped Arbitrum";4 _symbol = "wARB";5 _decimals = 18;6 uint256 initialSupply = 1000000000000;78 mount(deployer, initialSupply*(10**18)/5);9 mount(deployer, initialSupply*(10**18)/5);10 mount(deployer, initialSupply*(10**18)/5);11 mount(deployer, initialSupply*(10**18)/5);12 mount(deployer, initialSupply*(10**18)/5);13 }सर्व दाखवाmount फंक्शन स्वतःच संशयास्पद आहे.
1 function mount(address account, uint256 amount) public {2 require(msg.sender == contract_owner, "ERC20: शून्य ऍड्रेसवर मिंट करा");require पाहिल्यावर, आपल्याला दिसते की फक्त कॉन्ट्रॅक्ट मालकालाच मिंट करण्याची परवानगी आहे. ते कायदेशीर आहे. परंतु एरर मेसेज फक्त मालकाला मिंट करण्याची परवानगी आहे किंवा असे काहीतरी असायला हवे होते. त्याऐवजी, तो असंबंधित ERC20: शून्य ऍड्रेसवर मिंट करा आहे. शून्य ऍड्रेसवर मिंट करण्यासाठी योग्य चाचणी require(account != address(0), "<error message>") आहे, जी कॉन्ट्रॅक्ट कधीही तपासण्याची तसदी घेत नाही.
1 _totalSupply = _totalSupply.add(amount);2 _balances[contract_owner] = _balances[contract_owner].add(amount);3 emit Transfer(address(0), account, amount);4 }मिंटिंगशी थेट संबंधित आणखी दोन संशयास्पद तथ्ये आहेत:
-
एक
accountपॅरामीटर आहे, जे बहुधा ते खाते आहे ज्याला मिंट केलेली रक्कम मिळायला हवी. परंतु जी शिल्लक वाढते ती प्रत्यक्षातcontract_ownerची आहे. -
contract_ownerची शिल्लक वाढली असली तरी, उत्सर्जित केलेला इव्हेंटaccountला हस्तांतरण दाखवतो.
auth आणि approver दोन्ही का? काहीही न करणारा mod का?
या कॉन्ट्रॅक्टमध्ये तीन मॉडिफायर्स आहेत: _mod_, auth, आणि approver.
1 modifier _mod_(address sender, address recipient, uint256 amount){2 _;3 }_mod_ तीन पॅरामीटर्स घेते आणि त्यांच्यासोबत काहीही करत नाही. ते का आहे?
1 modifier auth() {2 require(msg.sender == contract_owner, "संवाद साधण्याची परवानगी नाही");3 _;4 }56 modifier approver() {7 require(msg.sender == contract_owner, "संवाद साधण्याची परवानगी नाही");8 _;9 }सर्व दाखवाauth आणि approver अधिक अर्थपूर्ण आहेत, कारण ते तपासतात की कॉन्ट्रॅक्ट contract_owner द्वारे कॉल केला गेला होता. आम्ही अपेक्षा करतो की मिंटिंगसारख्या काही विशेषाधिकारप्राप्त क्रिया त्या खात्यापुरत्या मर्यादित असतील. तथापि, तंतोतंत तेच काम करणारी दोन वेगळी फंक्शन्स ठेवण्याचा काय उपयोग आहे?
आपण स्वयंचलितपणे काय ओळखू शकतो?
Etherscan मध्ये पाहून आपण पाहू शकतो की wARB हे एक स्कॅम टोकन आहे. तथापि, तो एक केंद्रीकृत उपाय आहे. सिद्धांतानुसार, Etherscan ला उलथवून टाकले जाऊ शकते किंवा हॅक केले जाऊ शकते. एखादे टोकन कायदेशीर आहे की नाही हे स्वतंत्रपणे ठरवता येणे चांगले आहे.
काही युक्त्या आहेत ज्यांचा वापर करून आपण ERC-20 टोकन संशयास्पद आहे की नाही हे ओळखू शकतो (एकतर स्कॅम किंवा खूप वाईट लिहिलेले), ते उत्सर्जित करत असलेल्या इव्हेंट्सकडे पाहून.
संशयास्पद Approval इव्हेंट्स
Approval इव्हेंट्सopens in a new tab फक्त थेट विनंतीनेच व्हायला पाहिजेत (Transfer इव्हेंट्सopens in a new tab च्या विरोधात जे परवानगीच्या परिणामी होऊ शकतात). या समस्येच्या तपशीलवार स्पष्टीकरणासाठी आणि विनंत्या कॉन्ट्रॅक्टद्वारे मध्यस्थी करण्याऐवजी थेट का असाव्यात यासाठी Solidity डॉक्स पहाopens in a new tab.
याचा अर्थ असा आहे की बाह्य मालकीच्या खात्यातून खर्च मंजूर करणारे Approval इव्हेंट्स त्या खात्यात उगम पावलेल्या व्यवहारांमधून यायला हवेत, आणि ज्यांचे गंतव्यस्थान ERC-20 कॉन्ट्रॅक्ट आहे. बाह्य मालकीच्या खात्यातून कोणत्याही इतर प्रकारची मंजुरी संशयास्पद आहे.
viemopens in a new tab आणि TypeScriptopens in a new tab, टाइप सुरक्षिततेसह जावास्क्रिप्टचा एक प्रकार, वापरून या प्रकारचा इव्हेंट ओळखणारा एक प्रोग्रामopens in a new tab येथे आहे. ते चालवण्यासाठी:
.env.exampleची प्रत.envमध्ये बनवा.- Ethereum मेननेट नोडचा URL देण्यासाठी
.envसंपादित करा. - आवश्यक पॅकेजेस इंस्टॉल करण्यासाठी
pnpm installचालवा. - संशयास्पद मंजुरी शोधण्यासाठी
pnpm susApprovalचालवा.
येथे ओळी-ओळीने स्पष्टीकरण दिले आहे:
1import {2 Address,3 TransactionReceipt,4 createPublicClient,5 http,6 parseAbiItem,7} from "viem"8import { mainnet } from "viem/chains"viem मधून टाइप व्याख्या, फंक्शन्स आणि चेन व्याख्या आयात करा.
1import { config } from "dotenv"2config()URL मिळवण्यासाठी .env वाचा.
1const client = createPublicClient({2 chain: mainnet,3 transport: http(process.env.URL),4})एक Viem क्लायंट तयार करा. आम्हाला फक्त ब्लॉकचेनवरून वाचण्याची गरज आहे, म्हणून या क्लायंटला खाजगी की (private key) ची गरज नाही.
1const testedAddress = "0xb047c8032b99841713b8e3872f06cf32beb27b82"2const fromBlock = 16859812n3const toBlock = 16873372nसंशयास्पद ERC-20 कॉन्ट्रॅक्टचा ऍड्रेस आणि ज्या ब्लॉक्समध्ये आपण इव्हेंट्स शोधू. नोड प्रदाते सामान्यतः इव्हेंट्स वाचण्याची आमची क्षमता मर्यादित करतात कारण बँडविड्थ महाग होऊ शकते. सुदैवाने wARB अठरा तासांच्या कालावधीसाठी वापरात नव्हते, म्हणून आपण सर्व इव्हेंट्स शोधू शकतो (एकूण फक्त 13 होते).
1const approvalEvents = await client.getLogs({2 address: testedAddress,3 fromBlock,4 toBlock,5 event: parseAbiItem(6 "event Approval(address indexed _owner, address indexed _spender, uint256 _value)"7 ),8})Viem कडून इव्हेंट माहिती मागण्याचा हा मार्ग आहे. जेव्हा आपण त्याला फील्ड नावांसह अचूक इव्हेंट सिग्नेचर देतो, तेव्हा ते आमच्यासाठी इव्हेंट पार्स करते.
1const isContract = async (addr: Address): boolean =>2 await client.getBytecode({ address: addr })आमचा अल्गोरिदम फक्त बाह्य मालकीच्या खात्यांसाठी लागू होतो. client.getBytecode द्वारे कोणताही बायटकोड परत आल्यास याचा अर्थ असा की हा एक कॉन्ट्रॅक्ट आहे आणि आपण तो वगळला पाहिजे.
जर तुम्ही यापूर्वी TypeScript वापरले नसेल, तर फंक्शनची व्याख्या थोडी विचित्र वाटू शकते. आपण फक्त पहिला (आणि एकमेव) पॅरामीटर addr आहे असे सांगत नाही, तर तो Address प्रकारचा आहे असेही सांगतो. त्याचप्रमाणे, : boolean भाग TypeScript ला सांगतो की फंक्शनचे रिटर्न व्हॅल्यू बुलियन आहे.
1const getEventTxn = async (ev: Event): TransactionReceipt =>2 await client.getTransactionReceipt({ hash: ev.transactionHash })हे फंक्शन इव्हेंटमधून व्यवहार पावती (transaction receipt) मिळवते. व्यवहाराचे गंतव्यस्थान काय होते हे सुनिश्चित करण्यासाठी आम्हाला पावतीची आवश्यकता आहे.
1const suspiciousApprovalEvent = async (ev : Event) : (Event | null) => {हे सर्वात महत्त्वाचे फंक्शन आहे, जे प्रत्यक्षात ठरवते की इव्हेंट संशयास्पद आहे की नाही. रिटर्न प्रकार, (Event | null), TypeScript ला सांगतो की हे फंक्शन Event किंवा null परत करू शकते. जर इव्हेंट संशयास्पद नसेल तर आपण null परत करतो.
1const owner = ev.args._ownerViem कडे फील्ड नावे आहेत, म्हणून त्याने आमच्यासाठी इव्हेंट पार्स केला. _owner खर्च करायच्या टोकन्सचा मालक आहे.
1// कॉन्ट्रॅक्ट्सद्वारे केलेल्या मंजुरी संशयास्पद नाहीत2if (await isContract(owner)) return nullजर मालक कॉन्ट्रॅक्ट असेल, तर ही मंजुरी संशयास्पद नाही असे समजा. कॉन्ट्रॅक्टची मंजुरी संशयास्पद आहे की नाही हे तपासण्यासाठी, आपल्याला व्यवहाराच्या संपूर्ण अंमलबजावणीचा मागोवा घ्यावा लागेल की ते कधी मालक कॉन्ट्रॅक्टपर्यंत पोहोचले का, आणि त्या कॉन्ट्रॅक्टने थेट ERC-20 कॉन्ट्रॅक्टला कॉल केला का. हे करण्यापेक्षा खूप जास्त संसाधन-खर्चिक आहे.
1const txn = await getEventTxn(ev)जर मंजुरी बाह्य मालकीच्या खात्यातून आली असेल, तर ज्या व्यवहारामुळे ती झाली तो मिळवा.
1// जर मंजुरी EOA मालकाकडून आली असेल जो व्यवहाराचा `from` नाही तर ती संशयास्पद आहे2if (owner.toLowerCase() != txn.from.toLowerCase()) return evआपण फक्त स्ट्रिंग समानतेसाठी तपासणी करू शकत नाही कारण ऍड्रेस हेक्साडेसिमल आहेत, त्यामुळे त्यात अक्षरे असतात. कधीकधी, उदाहरणार्थ txn.from मध्ये, ती अक्षरे सर्व लोअरकेसमध्ये असतात. इतर प्रकरणांमध्ये, जसे की ev.args._owner, ऍड्रेस एरर ओळखण्यासाठी मिश्र-केसमध्येopens in a new tab असतो.
परंतु जर व्यवहार मालकाकडून नसेल, आणि तो मालक बाह्य मालकीचा असेल, तर आपल्याकडे एक संशयास्पद व्यवहार आहे.
1// जर व्यवहाराचे गंतव्यस्थान आपण तपासत असलेला ERC-20 कॉन्ट्रॅक्ट नसेल तर ते देखील संशयास्पद आहे2// investigating3if (txn.to.toLowerCase() != testedAddress) return evत्याचप्रमाणे, जर व्यवहाराचा to ऍड्रेस, पहिला कॉल केलेला कॉन्ट्रॅक्ट, तपासाखालील ERC-20 कॉन्ट्रॅक्ट नसेल तर ते संशयास्पद आहे.
1 // संशय घेण्याचे कोणतेही कारण नसल्यास, null परत करा.2 return null3}जर दोन्हीपैकी कोणतीही अट सत्य नसेल तर Approval इव्हेंट संशयास्पद नाही.
1const testPromises = approvalEvents.map((ev) => suspiciousApprovalEvent(ev))2const testResults = (await Promise.all(testPromises)).filter((x) => x != null)34console.log(testResults)एक async फंक्शनopens in a new tab एक Promise ऑब्जेक्ट परत करते. सामान्य सिंटॅक्ससह, await x(), आम्ही प्रक्रिया सुरू ठेवण्यापूर्वी त्या Promise च्या पूर्ततेची प्रतीक्षा करतो. हे प्रोग्राम करण्यास आणि फॉलो करण्यास सोपे आहे, परंतु ते अकार्यक्षम देखील आहे. एका विशिष्ट इव्हेंटसाठी Promise पूर्ण होण्याची वाट पाहत असताना आपण पुढील इव्हेंटवर काम सुरू करू शकतो.
येथे आपण Promise ऑब्जेक्ट्सची अॅरे तयार करण्यासाठी mapopens in a new tab वापरतो. मग आम्ही त्या सर्व प्रॉमिसेसच्या निराकरणासाठी प्रतीक्षा करण्यासाठी Promise.allopens in a new tab वापरतो. नंतर आम्ही त्या परिणामांना filteropens in a new tab करून असंशयास्पद इव्हेंट्स काढून टाकतो.
संशयास्पद Transfer इव्हेंट्स
स्कॅम टोकन्स ओळखण्याचा आणखी एक संभाव्य मार्ग म्हणजे त्यांच्यात कोणतेही संशयास्पद हस्तांतरण आहे का ते पाहणे. उदाहरणार्थ, ज्या खात्यांमध्ये तितके टोकन्स नाहीत अशा खात्यांमधून हस्तांतरण. तुम्ही ही चाचणी कशी अंमलात आणायची हे पाहू शकताopens in a new tab, पण wARB मध्ये ही समस्या नाही.
निष्कर्ष
ERC-20 स्कॅमचे स्वयंचलित शोध फॉल्स निगेटिव्हopens in a new tab पासून ग्रस्त आहे, कारण स्कॅम एक पूर्णपणे सामान्य ERC-20 टोकन कॉन्ट्रॅक्ट वापरू शकतो जो फक्त काहीही वास्तविक दर्शवत नाही. म्हणून तुम्ही नेहमी विश्वसनीय स्त्रोताकडून टोकन ऍड्रेस मिळवण्याचा प्रयत्न केला पाहिजे.
स्वयंचलित शोध काही प्रकरणांमध्ये मदत करू शकतो, जसे की DeFi चे भाग, जिथे अनेक टोकन्स आहेत आणि त्यांना स्वयंचलितपणे हाताळले जाणे आवश्यक आहे. पण नेहमीप्रमाणे केव्हिएट एम्प्टरopens in a new tab, तुम्ही स्वतःचे संशोधन करा आणि तुमच्या वापरकर्त्यांनाही तसे करण्यास प्रोत्साहित करा.
माझ्या कामाबद्दल अधिक माहितीसाठी येथे पहाopens in a new tab.
पृष्ठ अखेरचे अद्यतन: २५ फेब्रुवारी, २०२६