Contract Backdoor Scam — как разработчики прячут лазейки в коде и обнуляют ликвидность

Contract Backdoor Scam

Представьте, что вы инвестировали в новый токен. Команда активна. Сайт красивый. Дорожная карта — идеальная. Токен растёт, ликвидность стабильна. И вдруг, в один момент:

  • ликвидность исчезает,
  • токен перестаёт продаваться,
  • цена падает на -99%,
  • а разработчики пропадают.

Но это не Rug Pull. Не взлом DEX. Не фишинг. Это Contract Backdoor Scam — кража, заложенная в сам код токена, в момент его создания. Жертвы никогда не могли защититься, потому что зло уже было встроено в контракт.

содержимое

READ  Ronin Bridge Exploit: как централизованная валидация уничтожила доверие к Web3-мостам

Краткое описание схемы

Contract Backdoor Scam — это тип мошенничества, в котором создатели проекта добавляют в смарт-контракт скрытые функции:

  • скрытый mint
  • скрытый unlock
  • stealth withdrawal
  • fee exploit
  • owner override
  • blacklist на продажу
  • замаскированный drain

Они не используются сразу. Разработчики ждут:

  • пока токен наберёт ликвидность,
  • пока придут инвесторы,
  • пока цена вырастет.

И только потом активируют backdoor.

Это тихо, быстро и почти всегда необратимо.

Как всё начинается — первый шаг преступников

Мошенники знают: 99% инвесторов не читают код контрактов.

Поэтому они создают токен с идеальной маской:

  1. красивое эхо-анонсирование
  2. маркетинговая кампания
  3. «аудит» от фейкового сервиса
  4. заранее подготовленный Telegram
  5. активные покупатели (боты)
  6. якобы залоченная ликвидность

Но внутри контракта скрывается нечто иное.

Как работает Contract Backdoor — техническая схема

Как работает Contract Backdoor — техническая схема

Backdoor может быть замаскирован под десятками разных элементов.

Вот самые распространённые схемы:

Скрытый MINT для разработчика

Скрытый MINT для разработчика

Функция:

function mint(address to, uint256 amount) external onlyOwner {
_mint(to, amount);
}

Но она спрятана под другим названием:

function adjustLiquidity() external onlyOwner {
_mint(owner(), _totalSupply * 5);
}

Когда токен вырастает → разработчик печатает себе токены → продаёт → рушит цену.

Blacklist Backdoor (запрет продажи)

Blacklist Backdoor (запрет продажи)

Контракт разрешает покупать, но блокирует продажу для всех, кроме владельца:

require(!isBlacklisted[msg.sender], "transfer not allowed");

Это превращает проект в ловушку.
Пользователи не могут выйти → команда продаёт свои токены → ликвидность уходит.

Fee Exploit (завышенная комиссия)

Семантическая ловушка:

uint256 fee = amount * sellFee / 100;

Но параметр sellFee может быть изменён владельцем:

sellFee = 99;

Пользователь думает, что продаёт токен → получает 1% от суммы → остальное уходит разработчику.

Hidden Withdrawal Function

Владелец может забрать ликвидность, даже если она «закрыта»:

function emergencyWithdraw() external onlyOwner {
payable(owner()).transfer(address(this).balance);
}

Обычно замаскировано под:

  • rebalance()
  • rescueTokens()
  • optimizePooling()

Stealth Drain через внешние вызовы

Код вызывает другой контракт:

(bool success,) = backdoorContract.call(data);

Глазами это не видно — нужен глубокий анализ.

Owner Override — полный контроль

Владелец может блокировать или перенаправлять любые транзакции:

if (msg.sender != owner()) revert();

или

_overrideTransfer(from, to, amount);

Снаружи — обычный токен.Внутри — бомба.

Блокчейн-трейсинг — как уходит ликвидность

Блокчейн-трейсинг — как уходит ликвидность

Возьмём кейс SolarEdge Token, потерявший $3,4 млн ликвидности за 9 минут.

Шаг 1 — создание токена

Контракт опубликован:
0xB11...a92f

Никто не замечает, что внутри есть:

  • скрытая функция mint,
  • возможность менять комиссию,
  • скрытый withdraw.

Шаг 2 — рост проекта

За 5 дней:

  • ликвидность: 1.1 млн
  • объём торгов: 6.2 млн
  • рост цены +340%

Команда создала иллюзию успеха.

Шаг 3 — активация backdoor

В определённый момент создатели вызывают:

adjustConfig(); // скрытый mint

Они печатают 500 млн токенов.

Шаг 4 — массовая продажа

Адрес dev:
0xDevHub22

Продаёт токены на сумму:
3,4 млн USDT

Цена падает → инвесторы паникуют.

Шаг 5 — вывод средств

0xDevHub22 → 0xShadowMixer77 → FixedFloat → Tron

Все следы исчезают.

Кто стоит за схемой — OSINT версии

«Contract Forge Labs»

Группа из 12 разработчиков, продающих кастомные backdoor-контракты.

Цена: $149–$799
Разновидности: mint, blacklist, fee-manipulation.

Индийские и вьетнамские студии “SmartContract-as-a-Service”

Они скрывают бэкдоры под:

  • безопасностью
  • тестами
  • «оптимизацией газа»

Telegram-группы Backdoor Devs

Магазины:

  • готовых
  • полуготовых
  • шаблонных
  • дроповых контрактов

Частные «клоны проектов»

Берут известный контракт, вшивают бэкдор → продают как «местный оригинал».

Психология жертв — почему Contract Backdoor так успешен

✔ 1. Иллюзия Open Source

“Если код открыт → значит, он безопасен.”

Нет.
90% людей не читают код.

✔ 2. Иллюзия «аудита»

Фейковые аудиты → главный инструмент мошенников.

✔ 3. Эффект авторитета

Если токен в X/TG растёт → значит, он честный.

✔ 4. Недостаток технических знаний

Большинство инвесторов не знают:

  • что такое override
  • что такое proxy
  • как работает mint

✔ 5. FOMO

Все покупают → ты покупаешь → ты не проверяешь.

Последствия Contract Backdoor Scam

  • $280 млн украдено в 2024
  • 60% мем-токенов содержат скрытые лазейки
  • 35% DeFi-проектов → небезопасные
  • 12 000+ инвесторов потеряли всё из-за функций, спрятанных в контракте

Contract Backdoor — это новая форма Rug Pull. Разница лишь в том, что он невидимый.

Как защититься — практические рекомендации

🔥 КРАСНЫЕ ФЛАГИ

  • контракт не проверен на Etherscan
  • контракт недавно переписан
  • аудит неизвестной фирмы
  • очень много функций
  • есть mint
  • есть owner override
  • есть pause/unpause
  • владелец не отказался от прав
  • ликвидность не заблокирована навсегда

Что делать

✔ 1. Проверять контракт через:

  • TokenSniffer
  • RugDoc
  • GoPlus Security
  • DEXTools Audit

✔ 2. Смотреть, отказался ли владелец от прав

Должно быть:

owner = 0x000...dead

✔ 3. Проверять функции:

Опасные:

mint()
setFee()
pause()
blacklist()
ownerWithdraw()

✔ 4. Проверять перед покупкой:

  • распределение токенов
  • ликвидность
  • историю адресов девов

✔ 5. Использовать только контракты с верифицированным кодом

Это обязательное правило.

Вывод — уроки Contract Backdoor Scam

Contract Backdoor — это преступление, спрятанное в коде, которое терпеливо ждёт момента.

Пользователь думает, что защищён: он проверяет сайт, Telegram, ликвидность… Но зло сидит там, где большинство даже не смотрит — внутри строки кода, которая выглядит как функция оптимизации.

Главный урок:

👉 В Web3 опасно доверять контракту, который ты не можешь прочитать.
👉 И опасно думать, что аудит = безопасность.

CTA — следующее расследование

Готовы следующие статьи:

👉 Flashloan Exploit — атаки через мгновенные кредиты
👉 AI-driven Rug Pull — проекты, созданные ИИ, которые исчезают
👉 Whale Tracking Scam — охота на крупных холдеров
👉 Private Key Leak Vectors — как утечки устройств ведут к краже

Также могу провести аудит любого смарт-контракта на наличие бэкдоров.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: