Menyelidiki kasus Rug Pull, mengungkap kekacauan ekosistem token Ethereum
Di dunia Web3, token baru terus muncul. Apakah Anda pernah berpikir, berapa banyak token baru yang diterbitkan setiap hari? Apakah token-token baru ini aman?
Pertanyaan-pertanyaan ini tidak muncul tanpa alasan. Selama beberapa bulan terakhir, tim keamanan telah menangkap banyak kasus transaksi Rug Pull. Yang perlu dicatat adalah, semua token yang terlibat dalam kasus-kasus ini adalah token baru yang baru saja diluncurkan di blockchain.
Kemudian, kasus-kasus Rug Pull ini diselidiki secara mendalam dan ditemukan adanya kelompok penjahat terorganisir di baliknya, serta dirangkum karakteristik pola penipuan ini. Melalui analisis mendalam terhadap metode operasional kelompok ini, ditemukan salah satu kemungkinan jalur promosi penipuan dari kelompok Rug Pull: grup Telegram. Kelompok ini memanfaatkan fitur "New Token Tracer" di beberapa grup untuk menarik pengguna membeli token penipuan dan akhirnya meraup keuntungan melalui Rug Pull.
Mengumpulkan informasi pengiriman token dari grup Telegram ini dari November 2023 hingga awal Agustus 2024, ditemukan bahwa total 93,930 jenis token baru telah dikirim, di mana terdapat 46,526 jenis token yang terlibat dalam Rug Pull, dengan proporsi mencapai 49,53%. Berdasarkan statistik, total biaya yang dikeluarkan oleh kelompok di balik token Rug Pull ini adalah 149,813.72 Ether, dan mereka meraup keuntungan sebesar 282,699.96 Ether dengan tingkat pengembalian hingga 188.7%, setara dengan sekitar 800 juta dolar.
Untuk menilai proporsi token baru yang dipromosikan melalui grup Telegram di jaringan utama Ethereum, data token baru yang diterbitkan di jaringan utama Ethereum dalam periode waktu yang sama telah dihimpun. Data menunjukkan bahwa selama periode ini, total 100.260 token baru diterbitkan, di mana token yang dipromosikan melalui grup Telegram menyumbang 89,99% dari jaringan utama. Rata-rata sekitar 370 token baru lahir setiap hari, jauh melebihi ekspektasi yang wajar. Setelah penyelidikan yang mendalam, kebenaran yang ditemukan sangat mengganggu—setidaknya 48.265 token terlibat dalam penipuan Rug Pull, dengan proporsi mencapai 48,14%. Dengan kata lain, hampir satu dari setiap dua token baru di jaringan utama Ethereum terlibat dalam penipuan.
Selain itu, lebih banyak kasus Rug Pull telah ditemukan di jaringan blockchain lainnya. Ini berarti bahwa tidak hanya jaringan utama Ethereum, tetapi keseluruhan ekosistem token baru Web3 jauh lebih serius dari yang diperkirakan dalam hal keamanan. Oleh karena itu, laporan penelitian ini disusun dengan harapan dapat membantu semua anggota Web3 meningkatkan kesadaran pencegahan, tetap waspada terhadap penipuan yang terus bermunculan, dan segera mengambil langkah-langkah pencegahan yang diperlukan untuk melindungi keamanan aset mereka.
ERC-20 Token
Sebelum kita mulai laporan ini secara resmi, mari kita pahami beberapa konsep dasar.
Token ERC-20 adalah salah satu standar token yang paling umum di blockchain saat ini, yang mendefinisikan seperangkat spesifikasi yang memungkinkan token untuk beroperasi secara interoperabel di antara berbagai kontrak pintar dan aplikasi terdesentralisasi (dApp). Standar ERC-20 menetapkan fungsi dasar token, seperti transfer, pemeriksaan saldo, memberikan otorisasi kepada pihak ketiga untuk mengelola token, dan lain-lain. Karena protokol yang distandarisasi ini, pengembang dapat lebih mudah menerbitkan dan mengelola token, sehingga menyederhanakan pembuatan dan penggunaan token. Sebenarnya, siapa pun atau organisasi dapat menerbitkan token mereka sendiri berdasarkan standar ERC-20 dan mengumpulkan dana awal untuk berbagai proyek keuangan melalui penjualan awal token. Karena penggunaan luas token ERC-20, ia menjadi dasar bagi banyak proyek ICO dan keuangan terdesentralisasi.
USDT, PEPE, DOGE yang kita kenal adalah Token ERC-20, pengguna dapat membeli Token ini melalui bursa terdesentralisasi. Namun, beberapa kelompok penipu juga dapat menerbitkan Token ERC-20 berbahaya yang memiliki backdoor kode, mendaftarkannya di bursa terdesentralisasi, lalu menipu pengguna untuk melakukan pembelian.
Kasus Penipuan Tipikal Token Rug Pull
Di sini, kami menggunakan contoh penipuan token Rug Pull untuk mendalami modus operandi penipuan token jahat. Pertama-tama perlu dijelaskan bahwa Rug Pull merujuk pada tindakan penipuan di mana tim proyek secara tiba-tiba menarik dana atau meninggalkan proyek dalam proyek keuangan terdesentralisasi, yang menyebabkan investor mengalami kerugian besar. Sedangkan token Rug Pull adalah token yang diterbitkan khusus untuk melakukan tindakan penipuan ini.
Token Rug Pull yang disebutkan dalam artikel ini kadang-kadang juga disebut sebagai "Token Honey Pot" atau "Token Exit Scam", tetapi dalam konteks ini kami akan menyebutnya secara konsisten sebagai Token Rug Pull.
· Kasus
Penyerang (Geng Rug Pull) menggunakan alamat Deployer (0x4bAF) untuk mendistribusikan Token TOMMI, kemudian menggunakan 1,5 ETH dan 100.000.000 Token TOMMI untuk membuat kolam likuiditas, dan secara aktif membeli Token TOMMI melalui alamat lain untuk memalsukan volume transaksi kolam likuiditas dan menarik pengguna serta robot pembeli baru di blockchain untuk membeli Token TOMMI. Ketika sejumlah robot pembeli baru terjebak, penyerang menggunakan alamat Rug Puller (0x43a9) untuk melakukan Rug Pull, Rug Puller menggunakan 38.739.354 Token TOMMI untuk menghancurkan kolam likuiditas, menukarkan sekitar 3,95 ETH. Sumber token Rug Puller berasal dari persetujuan jahat yang diberikan oleh kontrak Token TOMMI, saat kontrak Token TOMMI didistribusikan, Rug Puller akan diberikan izin approve untuk kolam likuiditas, yang memungkinkan Rug Puller untuk langsung menarik Token TOMMI dari kolam likuiditas dan kemudian melakukan Rug Pull.
Membuat kolam likuiditas: 0x59bb8b69ca3fe2b3bb52825c7a96bf5f92c4dc2a8b9af3a2f1dddda0a79ee78c
Alamat transfer dana mengirimkan dana kepada pengguna yang menyamar (salah satunya): 0x972942e97e4952382d4604227ce7b849b9360ba5213f2de6edabb35ebbd20eff
Menyamar pengguna membeli Token (salah satunya): 0x814247c4f4362dc15e75c0167efaec8e3a5001ddbda6bc4ace6bd7c451a0b231
Rug Pull mengirimkan dana yang diperoleh ke alamat perantara: 0xf1e789f32b19089ccf3d0b9f7f4779eb00e724bb779d691f19a4a19d6fd15523
Alamat perantara mengirimkan dana ke alamat penyimpanan dana: 0xb78cba313021ab060bd1c8b024198a2e5e1abc458ef9070c0d11688506b7e8d7
· Proses Rug Pull
1. Siapkan dana untuk serangan.
Penyerang melalui bursa, menyetor 2.47309009ETH ke Token Deployer (0x4bAF) sebagai modal awal untuk Rug Pull.
2. Mengdeploy Token Rug Pull dengan Backdoor.
Deployer membuat token TOMMI, pra-gali 100.000.000 token dan mengalokasikannya untuk dirinya sendiri.
3. Buat kolam likuiditas awal.
Deployer menggunakan 1,5 ETH dan semua token yang telah ditambang sebelumnya untuk membuat kolam likuiditas, dan mendapatkan sekitar 0,387 token LP.
4. Musnahkan semua pasokan Token yang telah ditambang sebelumnya.
Token Deployer mengirimkan semua LP Token ke alamat 0 untuk dihancurkan, karena kontrak TOMMI tidak memiliki fungsi Mint, maka secara teori Token Deployer telah kehilangan kemampuan Rug Pull. (Ini juga merupakan salah satu syarat penting untuk menarik robot penawaran baru, beberapa robot penawaran baru akan mengevaluasi apakah token baru yang masuk ke dalam kolam memiliki risiko Rug Pull, Deployer juga mengatur pemilik kontrak ke alamat 0, semua ini untuk menipu program anti-penipuan robot penawaran baru).
5. Volume perdagangan palsu.
Penyerang secara aktif membeli koin TOMMI dari kolam likuiditas menggunakan beberapa alamat, meningkatkan volume perdagangan kolam, yang lebih lanjut menarik robot pemula untuk masuk (alasan untuk menilai alamat-alamat ini sebagai penyerang yang menyamar: dana dari alamat terkait berasal dari alamat transfer dana sejarah dari kelompok Rug Pull).
Penyerang melakukan Rug Pull melalui alamat Rug Puller (0x43A9), menarik langsung 38,739,354 Token dari kolam likuiditas melalui pintu belakang token, lalu menggunakan Token tersebut untuk menghancurkan kolam, menarik sekitar 3.95 Ether.
Penyerang mengirimkan dana yang diperoleh dari Rug Pull ke alamat perantara 0xD921.
Alamat perantara 0xD921 mengirimkan dana ke alamat penyimpanan dana 0x2836. Dari sini kita bisa melihat bahwa, setelah Rug Pull selesai, Rug Puller akan mengirimkan dana ke alamat penyimpanan dana tertentu. Alamat penyimpanan dana adalah tempat pengumpulan dana dari banyak kasus Rug Pull yang kami pantau, alamat penyimpanan dana akan membagi sebagian besar dana yang diterima untuk memulai putaran Rug Pull baru, sementara sisa dana yang sedikit akan ditarik melalui bursa. Kami telah menemukan beberapa alamat penyimpanan dana, 0x2836 adalah salah satunya.
· Kode Backdoor Rug Pull
Meskipun penyerang telah mencoba membuktikan kepada publik bahwa mereka tidak dapat melakukan Rug Pull dengan menghancurkan LP Token, sebenarnya penyerang telah meninggalkan pintu belakang jahat dalam fungsi openTrading kontrak TOMMI Token, yang akan memberikan izin transfer Token ke alamat Rug Puller saat membuat pool likuiditas, sehingga alamat Rug Puller dapat langsung menarik Token dari pool likuiditas.
Implementasi fungsi openTrading ditunjukkan pada Gambar 9, yang memiliki fungsi utama untuk membuat kolam likuiditas baru, tetapi penyerang memanggil fungsi backdoor onInit di dalam fungsi tersebut (ditunjukkan pada Gambar 10), yang memberikan uniswapV2Pair izin untuk mentransfer Token dengan jumlah type(uint256) ke alamat _chefAddress. Di mana uniswapV2Pair adalah alamat kolam likuiditas, _chefAddress adalah alamat Rug Puller, dan _chefAddress ditentukan saat kontrak dideploy (ditunjukkan pada Gambar 11).
· Pola Kejahatan
Dengan menganalisis kasus TOMMI, kita dapat merangkum 4 karakteristik berikut:
Deployer mendapatkan dana melalui bursa: Penyerang pertama-tama menyediakan sumber dana untuk alamat Deployer melalui bursa.
Deployer membuat kolam likuiditas dan menghancurkan token LP: Setelah deployer selesai membuat token Rug Pull, mereka segera membuat kolam likuiditas untuknya dan menghancurkan token LP, untuk meningkatkan kepercayaan proyek dan menarik lebih banyak investor.
Rug Puller menggunakan banyak koin untuk menukarkan ETH dalam likuiditas pool: Alamat Rug Pull (Rug Puller) menggunakan banyak koin (biasanya jumlahnya jauh melebihi total suplai koin) untuk menukarkan ETH dalam likuiditas pool. Dalam kasus lain, Rug Puller juga dapat mengambil ETH dari pool dengan menghapus likuiditas.
Rug Puller akan mentransfer ETH yang diperoleh dari Rug Pull ke alamat penyimpanan dana: Rug Puller akan mengambil
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
15 Suka
Hadiah
15
5
Bagikan
Komentar
0/400
CryingOldWallet
· 08-03 12:49
Lingkaran terlalu kacau, para suckers sudah tidak tahan lagi.
Lihat AsliBalas0
RugpullSurvivor
· 08-03 12:49
Menjadi korban rug pull selama 8 tahun, selamat datang untuk saling menghangatkan.
Lihat AsliBalas0
VibesOverCharts
· 08-03 12:46
Para suckers yang tidak berpikir dan justru menangkap pisau yang jatuh, benar-benar mencarinya sendiri.
Lihat AsliBalas0
MEVSandwichMaker
· 08-03 12:44
Semua token baru itu wangi, dianggap bodoh sudah terjadi.
Lihat AsliBalas0
UnluckyValidator
· 08-03 12:19
Menggunakan palu untuk membuat baja, menikahi wanita kaya dan cantik.
Ekosistem Token Ethereum yang kacau: Hampir setengah token baru diduga terlibat dalam penipuan Rug Pull.
Menyelidiki kasus Rug Pull, mengungkap kekacauan ekosistem token Ethereum
Di dunia Web3, token baru terus muncul. Apakah Anda pernah berpikir, berapa banyak token baru yang diterbitkan setiap hari? Apakah token-token baru ini aman?
Pertanyaan-pertanyaan ini tidak muncul tanpa alasan. Selama beberapa bulan terakhir, tim keamanan telah menangkap banyak kasus transaksi Rug Pull. Yang perlu dicatat adalah, semua token yang terlibat dalam kasus-kasus ini adalah token baru yang baru saja diluncurkan di blockchain.
Kemudian, kasus-kasus Rug Pull ini diselidiki secara mendalam dan ditemukan adanya kelompok penjahat terorganisir di baliknya, serta dirangkum karakteristik pola penipuan ini. Melalui analisis mendalam terhadap metode operasional kelompok ini, ditemukan salah satu kemungkinan jalur promosi penipuan dari kelompok Rug Pull: grup Telegram. Kelompok ini memanfaatkan fitur "New Token Tracer" di beberapa grup untuk menarik pengguna membeli token penipuan dan akhirnya meraup keuntungan melalui Rug Pull.
Mengumpulkan informasi pengiriman token dari grup Telegram ini dari November 2023 hingga awal Agustus 2024, ditemukan bahwa total 93,930 jenis token baru telah dikirim, di mana terdapat 46,526 jenis token yang terlibat dalam Rug Pull, dengan proporsi mencapai 49,53%. Berdasarkan statistik, total biaya yang dikeluarkan oleh kelompok di balik token Rug Pull ini adalah 149,813.72 Ether, dan mereka meraup keuntungan sebesar 282,699.96 Ether dengan tingkat pengembalian hingga 188.7%, setara dengan sekitar 800 juta dolar.
Untuk menilai proporsi token baru yang dipromosikan melalui grup Telegram di jaringan utama Ethereum, data token baru yang diterbitkan di jaringan utama Ethereum dalam periode waktu yang sama telah dihimpun. Data menunjukkan bahwa selama periode ini, total 100.260 token baru diterbitkan, di mana token yang dipromosikan melalui grup Telegram menyumbang 89,99% dari jaringan utama. Rata-rata sekitar 370 token baru lahir setiap hari, jauh melebihi ekspektasi yang wajar. Setelah penyelidikan yang mendalam, kebenaran yang ditemukan sangat mengganggu—setidaknya 48.265 token terlibat dalam penipuan Rug Pull, dengan proporsi mencapai 48,14%. Dengan kata lain, hampir satu dari setiap dua token baru di jaringan utama Ethereum terlibat dalam penipuan.
Selain itu, lebih banyak kasus Rug Pull telah ditemukan di jaringan blockchain lainnya. Ini berarti bahwa tidak hanya jaringan utama Ethereum, tetapi keseluruhan ekosistem token baru Web3 jauh lebih serius dari yang diperkirakan dalam hal keamanan. Oleh karena itu, laporan penelitian ini disusun dengan harapan dapat membantu semua anggota Web3 meningkatkan kesadaran pencegahan, tetap waspada terhadap penipuan yang terus bermunculan, dan segera mengambil langkah-langkah pencegahan yang diperlukan untuk melindungi keamanan aset mereka.
ERC-20 Token
Sebelum kita mulai laporan ini secara resmi, mari kita pahami beberapa konsep dasar.
Token ERC-20 adalah salah satu standar token yang paling umum di blockchain saat ini, yang mendefinisikan seperangkat spesifikasi yang memungkinkan token untuk beroperasi secara interoperabel di antara berbagai kontrak pintar dan aplikasi terdesentralisasi (dApp). Standar ERC-20 menetapkan fungsi dasar token, seperti transfer, pemeriksaan saldo, memberikan otorisasi kepada pihak ketiga untuk mengelola token, dan lain-lain. Karena protokol yang distandarisasi ini, pengembang dapat lebih mudah menerbitkan dan mengelola token, sehingga menyederhanakan pembuatan dan penggunaan token. Sebenarnya, siapa pun atau organisasi dapat menerbitkan token mereka sendiri berdasarkan standar ERC-20 dan mengumpulkan dana awal untuk berbagai proyek keuangan melalui penjualan awal token. Karena penggunaan luas token ERC-20, ia menjadi dasar bagi banyak proyek ICO dan keuangan terdesentralisasi.
USDT, PEPE, DOGE yang kita kenal adalah Token ERC-20, pengguna dapat membeli Token ini melalui bursa terdesentralisasi. Namun, beberapa kelompok penipu juga dapat menerbitkan Token ERC-20 berbahaya yang memiliki backdoor kode, mendaftarkannya di bursa terdesentralisasi, lalu menipu pengguna untuk melakukan pembelian.
Kasus Penipuan Tipikal Token Rug Pull
Di sini, kami menggunakan contoh penipuan token Rug Pull untuk mendalami modus operandi penipuan token jahat. Pertama-tama perlu dijelaskan bahwa Rug Pull merujuk pada tindakan penipuan di mana tim proyek secara tiba-tiba menarik dana atau meninggalkan proyek dalam proyek keuangan terdesentralisasi, yang menyebabkan investor mengalami kerugian besar. Sedangkan token Rug Pull adalah token yang diterbitkan khusus untuk melakukan tindakan penipuan ini.
Token Rug Pull yang disebutkan dalam artikel ini kadang-kadang juga disebut sebagai "Token Honey Pot" atau "Token Exit Scam", tetapi dalam konteks ini kami akan menyebutnya secara konsisten sebagai Token Rug Pull.
· Kasus
Penyerang (Geng Rug Pull) menggunakan alamat Deployer (0x4bAF) untuk mendistribusikan Token TOMMI, kemudian menggunakan 1,5 ETH dan 100.000.000 Token TOMMI untuk membuat kolam likuiditas, dan secara aktif membeli Token TOMMI melalui alamat lain untuk memalsukan volume transaksi kolam likuiditas dan menarik pengguna serta robot pembeli baru di blockchain untuk membeli Token TOMMI. Ketika sejumlah robot pembeli baru terjebak, penyerang menggunakan alamat Rug Puller (0x43a9) untuk melakukan Rug Pull, Rug Puller menggunakan 38.739.354 Token TOMMI untuk menghancurkan kolam likuiditas, menukarkan sekitar 3,95 ETH. Sumber token Rug Puller berasal dari persetujuan jahat yang diberikan oleh kontrak Token TOMMI, saat kontrak Token TOMMI didistribusikan, Rug Puller akan diberikan izin approve untuk kolam likuiditas, yang memungkinkan Rug Puller untuk langsung menarik Token TOMMI dari kolam likuiditas dan kemudian melakukan Rug Pull.
· Alamat terkait
· Transaksi Terkait
· Proses Rug Pull
1. Siapkan dana untuk serangan.
Penyerang melalui bursa, menyetor 2.47309009ETH ke Token Deployer (0x4bAF) sebagai modal awal untuk Rug Pull.
2. Mengdeploy Token Rug Pull dengan Backdoor.
Deployer membuat token TOMMI, pra-gali 100.000.000 token dan mengalokasikannya untuk dirinya sendiri.
3. Buat kolam likuiditas awal.
Deployer menggunakan 1,5 ETH dan semua token yang telah ditambang sebelumnya untuk membuat kolam likuiditas, dan mendapatkan sekitar 0,387 token LP.
4. Musnahkan semua pasokan Token yang telah ditambang sebelumnya.
Token Deployer mengirimkan semua LP Token ke alamat 0 untuk dihancurkan, karena kontrak TOMMI tidak memiliki fungsi Mint, maka secara teori Token Deployer telah kehilangan kemampuan Rug Pull. (Ini juga merupakan salah satu syarat penting untuk menarik robot penawaran baru, beberapa robot penawaran baru akan mengevaluasi apakah token baru yang masuk ke dalam kolam memiliki risiko Rug Pull, Deployer juga mengatur pemilik kontrak ke alamat 0, semua ini untuk menipu program anti-penipuan robot penawaran baru).
5. Volume perdagangan palsu.
Penyerang secara aktif membeli koin TOMMI dari kolam likuiditas menggunakan beberapa alamat, meningkatkan volume perdagangan kolam, yang lebih lanjut menarik robot pemula untuk masuk (alasan untuk menilai alamat-alamat ini sebagai penyerang yang menyamar: dana dari alamat terkait berasal dari alamat transfer dana sejarah dari kelompok Rug Pull).
Penyerang melakukan Rug Pull melalui alamat Rug Puller (0x43A9), menarik langsung 38,739,354 Token dari kolam likuiditas melalui pintu belakang token, lalu menggunakan Token tersebut untuk menghancurkan kolam, menarik sekitar 3.95 Ether.
Penyerang mengirimkan dana yang diperoleh dari Rug Pull ke alamat perantara 0xD921.
Alamat perantara 0xD921 mengirimkan dana ke alamat penyimpanan dana 0x2836. Dari sini kita bisa melihat bahwa, setelah Rug Pull selesai, Rug Puller akan mengirimkan dana ke alamat penyimpanan dana tertentu. Alamat penyimpanan dana adalah tempat pengumpulan dana dari banyak kasus Rug Pull yang kami pantau, alamat penyimpanan dana akan membagi sebagian besar dana yang diterima untuk memulai putaran Rug Pull baru, sementara sisa dana yang sedikit akan ditarik melalui bursa. Kami telah menemukan beberapa alamat penyimpanan dana, 0x2836 adalah salah satunya.
· Kode Backdoor Rug Pull
Meskipun penyerang telah mencoba membuktikan kepada publik bahwa mereka tidak dapat melakukan Rug Pull dengan menghancurkan LP Token, sebenarnya penyerang telah meninggalkan pintu belakang jahat dalam fungsi openTrading kontrak TOMMI Token, yang akan memberikan izin transfer Token ke alamat Rug Puller saat membuat pool likuiditas, sehingga alamat Rug Puller dapat langsung menarik Token dari pool likuiditas.
Implementasi fungsi openTrading ditunjukkan pada Gambar 9, yang memiliki fungsi utama untuk membuat kolam likuiditas baru, tetapi penyerang memanggil fungsi backdoor onInit di dalam fungsi tersebut (ditunjukkan pada Gambar 10), yang memberikan uniswapV2Pair izin untuk mentransfer Token dengan jumlah type(uint256) ke alamat _chefAddress. Di mana uniswapV2Pair adalah alamat kolam likuiditas, _chefAddress adalah alamat Rug Puller, dan _chefAddress ditentukan saat kontrak dideploy (ditunjukkan pada Gambar 11).
· Pola Kejahatan
Dengan menganalisis kasus TOMMI, kita dapat merangkum 4 karakteristik berikut:
Deployer mendapatkan dana melalui bursa: Penyerang pertama-tama menyediakan sumber dana untuk alamat Deployer melalui bursa.
Deployer membuat kolam likuiditas dan menghancurkan token LP: Setelah deployer selesai membuat token Rug Pull, mereka segera membuat kolam likuiditas untuknya dan menghancurkan token LP, untuk meningkatkan kepercayaan proyek dan menarik lebih banyak investor.
Rug Puller menggunakan banyak koin untuk menukarkan ETH dalam likuiditas pool: Alamat Rug Pull (Rug Puller) menggunakan banyak koin (biasanya jumlahnya jauh melebihi total suplai koin) untuk menukarkan ETH dalam likuiditas pool. Dalam kasus lain, Rug Puller juga dapat mengambil ETH dari pool dengan menghapus likuiditas.
Rug Puller akan mentransfer ETH yang diperoleh dari Rug Pull ke alamat penyimpanan dana: Rug Puller akan mengambil