El «exit scam» de SudoRare que ya levantaba muchas sospechas

El «exit scam» de SudoRare que ya levantaba muchas sospechas

Pablo Pérez

Desde que surgió el ecosistema DeFi, sus usuarios más acérrimos han experimentado numerosas estafas de » rug pull» o «exit scam». Desgraciadamente, Este tipo de desapariciones de proyectos sin dejar rastro se están extendiendo con la fiebre de los NFTs. Este es el caso de SudoRare.

SudoRare era una plataforma NFT que se bifurcó del innovador marketplace AMM de NFTs Sudoswap y el conocido marketplace Looksrare como bien presumida en su cuenta de Twitter ya extinta.

Durante la madrugada del 23 de agosto, ha llevado a cabo un exit scam o «estafa de salida» a las 24 horas de desplegar su contrato inteligente que ha resultado en la pérdida de 852 mil dólares, segunda cantidad más elevada en este tipo de estafas este mes.

Primeras sospechas levantadas

Alrededor de esta plataforma, desde el principio, existían muchos escépticos dentro de la comunidad de crypto twitter. Un usuario denominado «2shabby tuiteaba el día anterior lo siguiente: «No participes a menos que quieras correr el riesgo de perder tu dinero. Este equipo, no hará dox (revelar sus identidades), y la posibilidad de que esto sea una estafa es alta.

Por el mismo camino, la empresa auditora Certik instaba a tener precaución tras leer el siguiente fragmento publicado en su canal de Medium, también cerrado repentinamente.

Fragmento del canal de medium

Esta parte del texto ponía en contexto que el equipo estaba formado por íntegramente por dos personas, que era 100% anónimo y que no tenían intención de exponerse de cara al público. Por lo que además exponían que este tipo de afirmaciones debían tomarse siempre como una advertencia.

Cómo se fraguó el ataque

En dicha plataforma, se anunciaba oportunidades de staking para activos como Wrapped Ethereum (WETH), LOOKS y XMON. El cúal suponía el cebo perfecto para atraer a nuevos usuarios para que depositasen capital en estos tokens.

En primer lugar, comenzaron a crear múltiples contratos legítimos y publicar el código para dar sensación de transparencia. Acto seguido. el protocolo despliega una actualización del contrato que tiene una puerta trasera que permite a una «dirección operadora» transferir los tokens. Siendo la misma dirección que desplego SudoRare.

Función de la puerta trasera en el código del contrato

Posteriormente, la dirección operadora transfiere los tokens que habían sido depositados por los usuarios: 1.153.216 LOOKS (314 mil $), 6.014 XMON (210 mil $) y 200 WETH (~320 mil $). A continuación, se convierten los tokens LOOKS y XMON a ETH y se desenvuelven los WETH a ETH.

Por último, la cartera «dirección operadora» ejecuta una función por la se puede parchear la puerta trasera que acaban de explotar.

Rastreo de ganancias

Tras realizar todas estas acciones, los ethers recolectados se dividieron en 3 partes iguales y se enviaron a tres direcciones diferentes donde todavía se encuentran al momento de redactar este artículo.

Es muy probable que los estafadores hayan estado buscando formas de blanquear los fondos robados pero, con la reciente lista negra de Tornado Cash por la OFAC, se antoja una tarea más complicada. En la ilustración siguiente, se muestra de manera esquemática todo el proceso de rastreo de fondos.

Proceso de robo en esquema

Posibles actuaciones

Debido a las restricciones de Tornado Cash, los estafadores tienen que pensárselo dos veces a las horas de utilizar el protocolo. Es posible que ante esto, opten por enviar pequeñas cantidades a nuevas direcciones en un intento de confundir la imagen sobre el origen de los fondos.

Para finalizar, la empresa aseguradora Certik nos lanza como consejo que la transparencia en un proyecto Web3 debería ser una consideración clave a tener en cuenta por los inversores. Además, destaca que cualquier proyecto anónimo puede tranquilizar a sus inversores con un KYC a terceros para despejar cualquier duda, dónde sus analistas echan un vistazo al historial de los individuos, emitiendo una valoración posterior.

¡Sé el primero en comentar!