مقالات تخصصی ارزدیجیتال

کلاهبرداری زد کی سینک | آیا پروژه zksync در توزیع توکن ها تقلب کرده است؟

مقالات تخصصی ارزدیجیتال

مطالعه در 5 دقیقه

پس از حواشی‌های پیش آمده در مورد ایردراپ زد کی سینک، کاربران زیادی به متهم کردن این پروژه به تقلب در انتخاب کاربران پرداخته‌اند. یکی از بهترین نمونه‌ها مقاله منتشر شده توسط یکی از کاربران گیت‌هاب است که نام مستعار Easy8866 شناخته می‌شود. این کاربر با بررسی آدرس‌های دریافت کننده ایردراپ zkSync این پروژه را به کلاهبرداری و دور زدن کاربران، متهم کرده است. 

پلتفرم‌های تحلیل بلاکچین مانند NANSEN تعداد آدرس‌های کیف پول واجد شرایط را حدودا 2.05 میلیون آدرس تخمین زده بودند که در نهایت زد کی سینک تنها به حدود 695 هزار آدرس ایردراپ توزیع کرد. به همین دلیل برخی از کاربران این پروژه را به کلاهبرداری متهم می‌کنند. در ادامه این مقاله به بررسی مدارک موجود در مورد کلاهبرداری زد کی سینک می‌پردازیم.

بررسی توزیع  NFT رسمی زد کی سینک

پیش از شروع ارائه مدارک مرتبط با کلاهبرداری و تقلب این پروژه، به نحوه توزیع ان اف تی این پروژه یعنی LIBERTAS OMNIBUS می‌پردازیم. 

آدرس‌های واجد شرایط برای دریافت NFT شامل آدرس‌هایی است که قبل از راه‌اندازی شبکه اصلی و قبل از ۱۲ ژوئیه با حداقل ۱۰۰ مجموعه NFT زد کی سینک تعامل داشته‌اند.

توییت منتشر شده در مورد شرایط دریافت ایردراپ زد کی سینک

در پست منتشرشده در پلتفرم ایکس شرایط دریافت NFT را مشاهده می‌کنید.

اما در کمال تعجب یک گروه پیشرو وجود دارد که شامل اعضای رسمی پروژه بوده و از امتیازات قرارداد استفاده می‌کنند تا NFT‌ها را به آدرس‌های خودشان منتقل کنند.

این آدرس‌ها معیارهای رسمی اعلام‌شده را ندارند: آدرس‌ها باید قبل از ۱۲ ژوئیه با حداقل 100 مجموعه NFT زد کی سینک تعامل داشته باشند. اما، این آدرس‌ها قبل از ۱۲ ژوئیه هیچ تراکنش NFT انجام نداده‌اند و به‌جای آن مستقیماً NFT‌ها را استخراج کرده‌اند. 

آدرس قرارداد ان اف تی پروژه: 0xd07180c423f9b8cf84012aa28cc174f3c433ee29

در ادامه دو گروه از آدرس‌ها که با تقلب اقدام به مینت ان اف تی کرده‌اند و شامل اعضای تیم و افراد نزدیک به پروژه می‌شود، را بررسی می‌کنیم.

گروه A

این گروه از آدرس‌ها از امتیازات قرارداد برای افزودن خود به لیست افراد برگزیده برای مینت NFT استفاده کردند. این آدرس‌ها مستقیماً به قرارداد اضافه شدند و بدون رعایت معیارهای ضرب، اقدام به مینت NFT کردند. آدرس‌های زیر از طریق جستجو در پلتفرم Dune شناسایی شدند.

به تاریخ خرید آدرس‌ها که در تصاویر زیر درج شده است دقت کنید.

آدرس دریافت کننده ان اف تی زد کی سینک
بررسی آدرس های دریافت کننده ان اف تی زد کی سینک
آدرس دریافت کننده NFT ایردراپ زد کی سینک

بعد از مینت NFT ها توسط این آدرس‌ها، 270 آدرس، این ان اف تی‌ها را در Element فروختند تا سود کسب کنند.

لیست فروش ان اف تی ها در المنت
فروش ان اف تی ها در المنت
فروختن NFT ها در المنت توسط آدرس های مشکوک

با وجود فروش NFT ها توسط این 79 آدرس، اما این آدرس‌ها مقدار 740 هزار توکن ZK ایردراپ دریافت کردند. لیست این 79 آدرس را می‌توانید در این لینک مشاهده کنید.

گروه B

این گروه از آدرس‌ها از امتیازات قرارداد برای مینت NFT از طریق آدرس سازنده قرارداد استفاده کردند و متعاقباً شامل دریافت ایردراپ شدند.

آدرسی که قرارداد LIBERTAS OMNIBUS را ایجاد کرد،0x526a599f58f1e5ba4a1c5c14c723698b2a7b0791 است. این آدرس از امتیازات قرارداد مانند batchMint و safeMint برای مینت تعداد زیادی NFT و ارسال به آدرس‌های مختلف استفاده می‌کرد. این آدرس‌ها به دو گروه تقسیم می‌شوند. فعالیت این آدرس‌ها را می‌توانید در تصاویر زیر ببینید.

لیست آدرس های مینت کننده ان اف تی زد کی سینک
آدرس های متقلب مینت کننده ان اف تی زد کی سینک

گروه B1 safeMint: تعداد 144 آدرس شامل این گروه می‌شوند که فعالیت آنها در شبکه زد کی سینک را مشاهده می‌کنید.

پیگیری تراکنش یکی از آدرس های مشکوک در خرید ان اف تی زد کی سینک
پیگیری تراکنش یکی از آدرس های مشکوک در خرید NFT زد کی سینک

این آدرس‌ها را می‌توانید در این لینک مشاهده کنید. بعد از مینت NFT، تعداد 65 آدرس این ان اف تی‌ها را در ماکت پلیس Element به فروش رسانده‌اند. نکته جالب این است که از بین این 65 آدرس، 22 آدرس 412,738 توکن ZK دریافت کرده‌اند.

گروه B2 batchMint: این گروه از آدرس شامل تعداد زیادی آدرس می‌شود. در ادامه فعالیت این آدرس‌ها را ملاحظه می‌کنید.

فروش مشکوک ان اف تی زد کی سینک
تراکنش های مرتبط با فروش ان اف تی های زد کی سینک
تراکنش های مرتبط با فروش NFT های زد کی سینک

لیست کامل این آدرس‌ها را می‌توانید از این لینک مشاهده کنید. خالق قرارداد NFT از امتیازات قرارداد برای جمع‌آوری تعداد زیادی LIBERTAS OMNIBUS و ارسال به 9871 آدرس استفاده کرده است. از این تعداد، 4685 آدرس در مجموع 43 میلیون توکن ZK را به صورت ایردراپ دریافت کردند. حتی جالب‌تر این است که 109 آدرس هر کدام حداکثر 100000 توکن ZK را دریافت کرده‌اند. این یک مورد قابل توجه از سوء استفاده داخلی برای به دست آوردن توکن‌ها است که به تیم اجازه می‌دهد بدون انتظار برای دوره توزیع توکن‌ها، زودتر توکن‌ها را دریافت کنند.

این 9871 آدرس بدون شک NFT ها را در بازار به فروش رساندند تا سود کسب کنند. در انتها آدرس‌های تیم zkSync و تعداد توکن دریافتی را مشاهده می‌کنید که نشان‌دهنده فعالیت عجیب تیم پروژه برای تصاحب بخش زیادی از توکن‌ها بوده است.

آدرس‌هاتعداد توکن ZK دریافتی
0xaafcf96120956faf6b702fba6d3a732576c6247f 76179
0x204495da23507be4e1281c32fb1b82d9d4289826 79861
0x75a58B772178F933C3597AA170fbAF7717456683 52816
0xc40fb1572f6112522ef238e8958631651a9b2f1e 18858
0x842054ead81735295b89e2af48387659fe2ed6de 1509

آدرس‌های زیر نیز با وجود نداشتن ان اف تی پروژه، به طرز مشکوکی شامل دریافت ایردراپ شده‌اند. این آدرس‌ها به نوعی با آدرس اعضای تیم پروژه در ارتباط هستند.

0x3830254cd76c134f436fe09af83b39baac0e1b03

0xb6dec9a24a6294121a152810fecbe6b334a26b27

0x2dcd860489cd099fb966d1729f890b8c5c997908

0xb435a754363d2807aa8addddb44f758b5a76a71f

0x2dcd860489cd099fb966d1729f890b8c5c997908

آیا کاربران فعال شبکه زد کی سینک قربانی کلاهبرداری شده‌اند؟

بر اساس شواهد فوق، بدیهی است که پروژه ZKSync با فساد داخلی در بین اعضای تیم مواجه شده است. مسئله اصلی پشت سر و صدای ناشی از این ایردراپ، عدم شفافیت در قوانین ایردراپ است. در واقع با بهانه آدرس‌های تقلبی، بسیاری از کاربران فعال و قانونی قربانی شدند. شفافیت موجود در فناوری بلاکچین مانع پنهان ماندن این ناعدالتی‌ها می‌شود و با بررسی آدرس‌ها و پیگیری رفتار کاربران، می‌توان رفتارهای غیرقانونی و متقلبانه را کشف کرد. در این مقاله به بررسی مدارکی پرداختیم که به کلاهبرداری زد کی سینک می‌پردازد و تا حدودی تقلب در توزیع توکن‌ها را ثابت می‌کند.

دیدگاه خود را درباره این مطلب بنویسید(0نظر)

امتیاز شما:

از 5

( )

امتیازی ثبت نشده

نظر خود را بنویسید