شب های سیاه در Pancakeswap



خلاصه:

برخی از سرمایه گذاران رمز-ارز ادعا می کنند توکن هایی در صرافی غیرمتمرکز Pancakeswap خریده اند که قادر به فروش آن نیستند و بیان می کنند که دلیل آشنایی با این توکن ها و خرید آنها شخصی به نام باربد معصومی (و تیم رمز-ارزی آقای ماهان تیموری) بوده است. بابرسی های تیم پایاپی دلیل محکمه پسندی در این باره پیدا نشد اما اهمال و کوتاهی و یا حتی شیطنت از سوی باربد معصومی و تیمشان مشهود بوده است. تیم کلاهبردار موفق به دزدی ۱۸۹ BNB معادل ۸۰۲۶۰$ دلار یا دومیلیارد و صد و بیست شش میلیون تومن در مدت زمان کوتاهی شده است! سرمایه دزدیده شده مردم در آدرس های مشخصی قرار گرفته اند. چه راهکاری متصور است؟


۱- نحوه به دام انداختن قربانی ها:

باربد معصومی با نام مستعار بیت بد در اینستاگرام فعالیت اموزش رمز-ارز و روش های موفقیت (بیشتر بعد از همکاری با ماهان تیموری) دارد. با تبلیغ کانال تلگرام و گره WOAS یا Wolf of All Streets به جذب مخاطبان در تلگرام اقدام کردند.

انتخاب نام woas برروی گروهی از فالورهای بیت بد جهت تهییح دسته ای از کاربران
انتخاب نام woas برروی گروهی از فالورهای بیت بد جهت تهییح دسته ای از کاربران
عضوگیری صفحه اینستاگرام و معرفی کانال رسمی تیم در تلگرام
عضوگیری صفحه اینستاگرام و معرفی کانال رسمی تیم در تلگرام


متاسفانه مدتی هست که بدون ارائه محتوای ارزشمند مانند روز های ابتدایی فعالیت به تکنیک های القای موفقیت سریع و یک شبه پرداخته شده است:


در تصویر زیر مشاهده می فرمایید که گروه های در تلگرام با عنوان های تیم بیت بد شکل گرفته اند و اقدام به فروش توکن هایی میکنند که قابلیت فروش در صرافی ها را ندارند!

فقط بخرید! پیغام کاربر کلاه بردار bitbod_bnb
فقط بخرید! پیغام کاربر کلاه بردار bitbod_bnb


در این گروه ها که افراد به شیوه های مختلف عضو شده اند سیگنال های خرید توکن های جدیدی هرشب راس ساعت ۲۳:۵۰ دقیقه ارائه می شود با ادعای سود های ۲۰۰۰٪ درصدی در یک شب!

بعد از چند روز و اعتراض خریداران توکن که بعد از رشد قیمت توکن قادر به فروش توکن نبودند کاربر بیت بد مجبور به پاسخ دهی محدود به اتفاق های افتاده شد:

کانال تلگرامی رسمی معرفی شده در اینستاگرام
کانال تلگرامی رسمی معرفی شده در اینستاگرام
همین ادعا در گروه WOAS تلگرام توسط کاربر barbod_bnb
همین ادعا در گروه WOAS تلگرام توسط کاربر barbod_bnb


تنها همین متن های تصویر بالا واکنش ایشان به دزدی های متعددی که با نام ایشان انجام شده است بود! پایین تر تعداد و مبلغ آن ها شرح داده می شود.

همینطور در تصویر پایین مشاهده میکنید کاربر barbod_bnb قطعا متعلق به خود باربد معصومی هست.

و این کانال رسمی باربد معصومی و نام کاربری رسمی باربد معصومی در تلگرام
و این کانال رسمی باربد معصومی و نام کاربری رسمی باربد معصومی در تلگرام


نام کاربری اصلی کاربر بیت بد در تلگرام: barbod_bnb

نام کاربری بیت بد که به فروش توکن های کلاه برداری مبادرت می ورزد: bitbod_bnb

نکته جالب اینکه حتی عضویت کاربر کلاه بردار در گروه WOAS باقی مانده است! یعنی شخصی که از تعداد زیادی از کاربران بیت بد کلاه برداری کرده است همچنان عضو گروه های ایشان هست!

عضویت کاربر bitbod_bnb در گروه های کلاهبرداری و WOAS
عضویت کاربر bitbod_bnb در گروه های کلاهبرداری و WOAS
کاربر متعلق به باربدمعصومی و عضویت در گروه WOAS
کاربر متعلق به باربدمعصومی و عضویت در گروه WOAS


بنابراین تردید ها به سلامت اخلاقی تیم بیت بد شامل موارد زیر می باشد:

۱- ادعای بیت بد در اینستا جهت اینکه تنها فعالیت آیشان در تلگرام کانال BITBOD_TRADING_CLUB می باشد. یعنی افراد غیر تیم مدیرهای ایشون به کاربران جهت عضو کردن ایشان به گروه ها دسترسی ندارند. اما تعدادی از کاربران به شکل خودکار به گروه های دیگری اضافه شده اند! (یعنی یک نفر از داخل تیم این عمل را انجام داده است یا در مقاطعی از سمت صفحه اینستاگرام افراد جذب شده اند و درحال حاضر اثری از این دعوت ها باقی نمانده است)

۲- کاربر bitbod_bnb که هرشب ساعت ۱۱:۵۰ دقیقه اقدام به فروش توکن هایی میکند که قابلیت فروش توسط خریداران را ندارد در گروه WOAS نیز عضو است و خود شخص barbod_bnb نیز که در این گروه عضو است این کاربر کلاه بردار رو از گروه حذف نکرده است!

۳- نام اینستاگرامی و مطرح که تبلیغ می شود bitbod هست درصورتی که نام اصلی معرفی شده در تلگرام barbod_bnb هست و نام کاربر دزد تلگرامی bitbod_bnb

با این حال با قاطعیت نمیشود کلاه بردار را با باربد معصومی یکی دانست!



۲- توکن های کلاه برداری و میزان در امد صاحب قرارداد هوشمند آن:

آدرس ولت سازنده توکن های فروخته شده (مانند Kishu Ino تقلبی) توسط تیم کلاه بردار:

0xd966a6ea0b9930f9db4e4c83198323739c441c40 
سازنده توکن کیشو اینو یکی از توکن های معرفی شده توسط تیم کلاهبردار
سازنده توکن کیشو اینو یکی از توکن های معرفی شده توسط تیم کلاهبردار


فعالیت آدرس بالا با دریافت مقداری BNB از هات ولت بایننس شروع شده و شروع به ساخت توکن های BEP-20 زیر کرده است و آن ها را به چند آدرس دیگر تیم ارسال کرده و از این طریق این توکن ها پخش شده اند.

در تصویر پایین تر مشاهده می فرمایید تمام تراکنش ها صرفا خرید هستند. قادر به فروش توکن های خود نبودند. حتی یک sell رخ نداده است (در ۴۸ ساعته گذشته یک تراکنش جهت خارج شدن خرده ها انجام شد).

تراکنش های توکن  Kishu ino صرفا یک نمونه از ۱۰ ها توکن دزدی
تراکنش های توکن Kishu ino صرفا یک نمونه از ۱۰ ها توکن دزدی


نکته فنی و مهم: ۱- قرارداد هوشمند شرایط فروش را به درستی پیاده سازی نکرده است تا کاربر با پیغام خطا مواجه شود ۲-کاربرها فقط قابلیت خرید دارند و نه فروش ۳- صاحب قرارداد و نقدینگی به روش remove liquidity نقدینگی را خارج میکنند یعنی هیچ تراکنش فروش انجام نمیدهند!!! پس همواره حتی زمانی که نقدینگی خارج شده است شما نمودار را سبز مطلق می بینید. اما قربانی هایی که بعد از خروج اصل نقدینگی خرید میکنند کلاه بردار با فروش به ادرس هارد کد شده در قرارداد هوشمند می فروشد که در این زمان به دلیل به-روز شدن نمودار با میزان نقدینگی (که چند روز قبل remove شده است) در یک کندل به صفر میل میکند.

پروسه ساخت توکن و remove liquidity
پروسه ساخت توکن و remove liquidity
پروسه ساخت و خارج کردن نقدینگی
پروسه ساخت و خارج کردن نقدینگی
  • ساخت توکن BEP-20 (رنگ قرمز)
  • ساخت استخر نقدینگی در پنکیک سواپ با مقدار 0.4 BNB (رنگ آبی)
  • انتقال اکثر توکن های باقی مانده به اکانت دوم(بیشتر این اکانت) و دیگر اکانت ها(رنک مشکی)
  • خارج کردن نقدینگی موجود در استخر نقدینگی (رنگ آبی)

یکی از آدرس های دیگر

0xaf4dec50e406d559cf522b9f9146216f0c959d03                          

این آدرس مانند مورد قبلی به ساخت توکن و liquidity pool و تخلیه آن ها اقدام کرده است.

در نتیجه فعالیت های این تیم توکن های زیر ساخته شده اند که البته همچنان ادامه دارد:

  • matrixmoon (mam)
  • alwaysjustus (aju)
  • geforcenft (gft)
  • intelnft (ift)
  • energycorenft (eft)
  • phoenix global (PHB)
  • ParallelCoin (DUO)
  • Axial Token (AXIAL)
  • Bone Token (BONE)
  • ZYX (ZYX)
  • SolanyxToken (SYXT)
  • NinjaFloki (NJF)
  • Bunscake (BSCAKE)
  • Metaland (META)
  • HashBX (HBX)
  • FlameMetaverse (FMV)
  • icpmetacoin (imc)
  • expertnft (exn)
  • bloktopia Token (BLN)
  • babydogeblue (BDL)
  • blueskynft (BSN)
  • backpumpnft (BPN)
  • Geforcenft (GFT)
  • blacktokennft (btn)
  • WHITENFT (WNT)
  • FirstDog (FSD)
  • StreamitCoin (STREAM)
  • StarGod (STG)
  • MINITIGER (MiniTiger)
  • KishuInu (KISHU)
  • Sonofbabydoge (SOB)
  • MAGICCOIN (Magic)
  • SHIBADOGE (Shibadoge)
  • GAMINGSHIBA (Gamingshi...)
  • Mineplex (PLEX)
  • SilvaToken (SILVA)
  • PHONEUM (PHT)

و درنهایت BNB های دزدیده شده توسط این توکن های غیرقابل فروش به آدرس های زیر منتقل شده اند:

0x9bE396076337E29d02b6BF5922F2F4cDA557c862
0x2F28BaBF8013EB242C0932942F1770b26f9C6057
0x24d0EdBa7Be6a9f5D368229386a1FADE78a9e039      بیشترین دریافت پول
0xAF4Dec50e406D559cF522b9f9146216f0C959d03

در تصویر زیر مشاهده می فرمایید توکن های دیگری مانند Wojak نیز که توسط تیم بیت بد پامپ شده است در این آدرس ها وجود دارد.

و مجوع BNB ها و معادل دلاری این آدرس ها در زمان نگارش این پست:

۱۸۹ BNB
80,260$


حالا با دانستن این آدرس های مربوط به کلاه بردار ها چه باید کرد؟ آیا ساختار لیست سیاه در پلیس فتا یا سامانه های بین المللی جهت گزارش و جلوگیری از فروش آن ها وجود دارد؟