Fallhintergrund
Am 23. Oktober um 14:00 Uhr UTC gab der SHAR-Token ein dramatisches Debüt und stieg von einem Eröffnungspreis von 0,00056 US-Dollar auf 0,05986 US-Dollar, wobei seine Marktkapitalisierung innerhalb von nur einer Stunde von null auf 60 Millionen US-Dollar explodierte – ein Anstieg um fast das Hundertfache. In den folgenden Stunden tauchten einige negative Nachrichten über das SHAR-Team auf, die ihre Beteiligung an KOL-Manipulationen vorwarfen. Daraufhin fiel der SHAR-Preis innerhalb der nächsten drei Stunden auf 0,02393 US-Dollar. Trotz der negativen Nachrichten glaubten viele Nutzer, dass dies keine wesentlichen Auswirkungen auf das Projekt haben würde, da mehrere prominente KOLs weiterhin Token kauften und ihren Optimismus bezüglich der Zukunft von SHAR äußerten. Von 18:00 bis 20:00 Uhr erholte sich der Token-Preis allmählich auf 0,042 US-Dollar.
Am 23. Oktober um 21:26 Uhr UTC initiierte die Adresse CHj3 eine Transaktion, bei der 500.000.000 SHAR (fast 50 % des gesamten Angebots) gegen 19.619 WSOL getauscht wurden, wodurch der Liquiditätspool fast vollständig geleert wurde. Der Tausch führte dazu, dass der SHAR-Preis auf 0,0013 US-Dollar abstürzte und seine Marktkapitalisierung auf 3 Millionen US-Dollar fiel, alles innerhalb einer einzigen Minute. SHAR-Coin-Inhaber wurden Opfer eines Rug Pulls.
Geldflussanalyse mit MetaSleuth
Mithilfe von MetaSleuth können wir den Geldfluss bei diesem Rug-Pull-Vorfall klar nachvollziehen und einige wertvolle Hinweise aufdecken. Bereits zwischen dem 20. und 22. Oktober zog der Täter (die Entität, die die Adresse CHj3 kontrolliert) dieses Rug-Vorfalls insgesamt 6045 SOL von vier Börsen (Binance 2 2595 SOL, KuCoin 950 SOL, MEXC 1 580 SOL und OKX 1 1920 SOL) ab und verteilte sie auf 14 Adressen. Alle 14 dieser Adressen wurden vom Täter kontrolliert und dienten dem doppelten Zweck, den SHAR-Preis künstlich in die Höhe zu treiben und große Mengen SHAR anzuhäufen, die für den endgültigen Dump vorbereitet wurden. Nachfolgend ist der Geldfluss von den vier Börsen zu den 14 Adressen dargestellt.

Am 23. Oktober um 14:00 Uhr UTC, innerhalb von zwei Minuten nach dem Start von SHAR, tauschten diese 14 Adressen ihr gesamtes gehaltenes SOL gegen SHAR, was erhebliche Werte in den Liquiditätspool einspeiste und den SHAR-Preis schnell in die Höhe trieb. Hier sind einige Beispiele für die Tauschtransaktionen (Transaktionen für den Kauf von SHAR): Q81H, 4Jxa, 5q5n, 3xvB. In der nächsten halben Stunde nach dem Erwerb von SHAR transferierte der Täter alle von diesen 14 Adressen gehaltenen SHAR an 104 weitere Adressen unter seiner Kontrolle, wodurch die Token weiter zerstreut wurden. Nachfolgend ist der Vermögensfluss-Graph, der die Verteilung von SHAR für 4 der 14 Adressen zeigt.

Diese Zerstreuungsstrategie erweckte den Anschein, als ob keine einzelne Adresse eine große Menge SHAR on-chain hielt, was dazu beitrug, externe Bedenken hinsichtlich der Sicherheit des SHAR-Assets zu verringern. Durch die Analyse des Geldflusses wird jedoch deutlich, dass, obwohl die große Menge an SHAR auf zahlreiche Adressen verteilt war, diese letztendlich von der selben Entität (dem Täter) kontrolliert wurden. Der Täter behielt die Fähigkeit, all diese SHAR-Token jederzeit zu verkaufen und den potenziellen Wert aus dem Pool abzuziehen, was darauf hindeutet, dass SHAR ein erhebliches Sicherheitsrisiko birgt.
Schließlich nutzte der Täter, als der Preis von SHAR stieg, die seiner Meinung nach richtige Gelegenheit. Am 23. Oktober um 21:25 Uhr transferierte der Täter gleichzeitig alle SHAR-Coins von den 104 von ihm kontrollierten Adressen und konsolidierte sie auf der Adresse CHj3. Eine Minute später initiierte die Adresse CHj3 eine Transaktion, bei der die angesammelten 500.000.000 SHAR-Token auf einmal verkauft wurden. Der Liquiditätspool wurde fast vollständig von SOL geleert, und der Täter erhielt 19.619 SOL-Token im Wert von etwa 4,2 Millionen US-Dollar. Am 23. Oktober um 21:26 Uhr wurden alle Nutzer, die noch SHAR hielten, zu Opfern des Dumps, da der Wert der von ihnen gehaltenen SHAR innerhalb einer Minute auf ein Zehntel ihres ursprünglichen Wertes fiel. Die folgende Grafik zeigt die Konsolidierung der SHAR-Coins von 52 der 104 Adressen auf die Adresse CHj3 und dann den Verkauf in den Pool.

Um zu verfolgen, wie der Täter die unrechtmäßig erworbenen Gewinne zu Geld machte, verfolgten wir die Bewegung der 19.619 SOL weiter. Diese 19.619 SOL blieben fast eine Woche lang auf der Adresse CHj3, bis am 29. Oktober um 16:21 Uhr UTC der Täter zwei Transaktionen ajqYwt und 3uD6Ys initiierte, um 6.000 SOL auf eine andere Adresse J7aV unter seiner Kontrolle zu transferieren. In den folgenden 20 Minuten zahlte der Täter die 6.000 SOL über zwei weitere Transaktionen 5STJND und 3z6C72 auf die OKX-Börse ein. Anschließend, um 19:52 Uhr, wurden weitere 5.000 SOL an die Adresse J1wF transferiert, und diese SOLs wurden ebenfalls um 19:53 Uhr auf die OKX-Börse gesendet. Zwischen dem 4. und 10. November tauschte der Täter dann die verbleibenden 8.600 SOL, die auf der Adresse CHj3 gehalten wurden, schrittweise gegen USDC und USDT. Wir listen hier alle Tauschtransaktionen auf: 2rGGMf, 5cWJte, 4AE6z7, 5HovYa, 4Da6zR, 5P9rmx, 5AAHn1, 5nm1Xy, Mn3Rxa. Zum Zeitpunkt der Abfassung dieses Berichts, am 14. November um 8:30 Uhr UTC, verbleiben alle 1,41 Mio. USDC und 168.000 USDT, die durch die Tauschgeschäfte erzielt wurden, auf der Adresse CHj3. Und die Adresse CHj3 hält immer noch etwa 19 SOL-Token, die noch nicht getauscht wurden. Dies ist die aktuelle Verteilung der unrechtmäßig erworbenen 19.619 SOL. Die folgende Grafik veranschaulicht die Tauschgeschäfte links und die Einzahlungen auf OKX rechts.

Einige relevante Adressen und Transaktionen
Die für den Dump verantwortliche Adresse: CHj3vHyMhF6DF3VkwhzgK833o7uvsN7CrPVyUdmbFo5E.
14 Adressen, die anfangs 500.000.000 SHAR ansammelten:
- E78TudQEcPwqiwnJ5HYEjJzogKPVAHGcLx7YRonxMuU3
- 5Cyg8Y4jEKKgna8Pf4xVXWLtNRZmJQksU23p1GyKnToU
- EzHJnPZ83RKvXzGDZLtfgoEBWoVjLEetMHFos2XcES6g
- 5rXZD1pZjJqSLCNRSxhn3MQLvRQUQB5nDD1Gf8nNXjT3
- 5MMdwsfXXcZNpK95mHFTtYz8K7JQ3JcboRNAimH61suC
- DZnhX2VG7LKLvfB747DgAmahGBdARevBfeTM4K1p1Rz7
- BnCFNcGHh6pMZXgHUHJi4a82Vfo2Xtcw818b9FNMU49P
- 75fXUzEqjNeBtqhXzjAbVKa84AcfnvG59nMUnvb3SXUx
- DEGdacTknp6BSYQc6fhJdfq9dZNZM3T4NBTSt8jnkygA
- H6x6k37wSe7ZBUct4eHyHn6W1o2TTXfAy2z9WyvUNLpZ
- Bhx3ZqViaRA4ZbXapro4VakYuS5bwhu2rc4cS8Dog1cy
- RSaAciLFtxDVtBH3awdnrjrDmcGUQBjYTon2FPRpCJG
- 3UtiQzi1HGH7sEg28T1sZpeQPLAb4m6Hive2cW6CV9XR
- 86DrFintdQt5w7jyJjobFQ5hVU63rbneYnDfkqC9xAbL
Transaktionen, die die unrechtmäßig erworbenen Gewinne auf OKX1 (5VCwKtCXgCJ6kit5FybXjvriW3xELsFDhYrPSqtJNmcD) eingezahlt haben:
- 5STJNDbQBMbigzHf6mzCrtiM6s8QJjpQazzu5j7zC61uBB46V9NkumCw8UwWHXg7YxpomAFN664PnxHYMAU353q2
- 3z6C72fm6VVGdkFW3VcpjTccq725ZuVWpcZJv3GM3DBp3D3oLVjq2nyaRDhNZbmG95fi9cTTZfZ8bT22rdXjdEfR
- 64wMUp3VFz7pxZEpZak9uXAPfbEMBDiTWUGZLgECLn8fSMPexuR5ifRqJTSTpe98ELzRG676Pfe9xoXmG9DreiG1
Überblick über den Geldfluss

Die 104 vom Täter kontrollierten Adressen zur Zerstreuung von SHAR, die Transaktionen, durch die sie SOL von vier Börsen für den Dump sammelten, und weitere detaillierte Geldflüsse können in MetaSleuth untersucht werden. Erkunden Sie jetzt weitere Details und finden Sie wertvolle Hinweise: https://metasleuth.io/result/solana/CHj3vHyMhF6DF3VkwhzgK833o7uvsN7CrPVyUdmbFo5E?source=5e4fca36-208b-4714-afb3-0800d5355323



