
پس از حواشیهای پیش آمده در مورد ایردراپ زد کی سینک، کاربران زیادی به متهم کردن این پروژه به تقلب در انتخاب کاربران پرداختهاند. یکی از بهترین نمونهها مقاله منتشر شده توسط یکی از کاربران گیتهاب است که نام مستعار Easy8866 شناخته میشود. این کاربر با بررسی آدرسهای دریافت کننده ایردراپ zkSync این پروژه را به کلاهبرداری و دور زدن کاربران، متهم کرده است.
پلتفرمهای تحلیل بلاکچین مانند NANSEN تعداد آدرسهای کیف پول واجد شرایط را حدودا 2.05 میلیون آدرس تخمین زده بودند که در نهایت زد کی سینک تنها به حدود 695 هزار آدرس ایردراپ توزیع کرد. به همین دلیل برخی از کاربران این پروژه را به کلاهبرداری متهم میکنند. در ادامه این مقاله به بررسی مدارک موجود در مورد کلاهبرداری زد کی سینک میپردازیم.
بررسی توزیع NFT رسمی زد کی سینک
پیش از شروع ارائه مدارک مرتبط با کلاهبرداری و تقلب این پروژه، به نحوه توزیع ان اف تی این پروژه یعنی LIBERTAS OMNIBUS میپردازیم.
آدرسهای واجد شرایط برای دریافت NFT شامل آدرسهایی است که قبل از راهاندازی شبکه اصلی و قبل از ۱۲ ژوئیه با حداقل ۱۰۰ مجموعه NFT زد کی سینک تعامل داشتهاند.

در پست منتشرشده در پلتفرم ایکس شرایط دریافت NFT را مشاهده میکنید.
اما در کمال تعجب یک گروه پیشرو وجود دارد که شامل اعضای رسمی پروژه بوده و از امتیازات قرارداد استفاده میکنند تا NFTها را به آدرسهای خودشان منتقل کنند.
این آدرسها معیارهای رسمی اعلامشده را ندارند: آدرسها باید قبل از ۱۲ ژوئیه با حداقل 100 مجموعه NFT زد کی سینک تعامل داشته باشند. اما، این آدرسها قبل از ۱۲ ژوئیه هیچ تراکنش NFT انجام ندادهاند و بهجای آن مستقیماً NFTها را استخراج کردهاند.
آدرس قرارداد ان اف تی پروژه: 0xd07180c423f9b8cf84012aa28cc174f3c433ee29
در ادامه دو گروه از آدرسها که با تقلب اقدام به مینت ان اف تی کردهاند و شامل اعضای تیم و افراد نزدیک به پروژه میشود، را بررسی میکنیم.
گروه A
این گروه از آدرسها از امتیازات قرارداد برای افزودن خود به لیست افراد برگزیده برای مینت NFT استفاده کردند. این آدرسها مستقیماً به قرارداد اضافه شدند و بدون رعایت معیارهای ضرب، اقدام به مینت NFT کردند. آدرسهای زیر از طریق جستجو در پلتفرم Dune شناسایی شدند.
به تاریخ خرید آدرسها که در تصاویر زیر درج شده است دقت کنید.



بعد از مینت NFT ها توسط این آدرسها، 270 آدرس، این ان اف تیها را در Element فروختند تا سود کسب کنند.



با وجود فروش NFT ها توسط این 79 آدرس، اما این آدرسها مقدار 740 هزار توکن ZK ایردراپ دریافت کردند. لیست این 79 آدرس را میتوانید در این لینک مشاهده کنید.
گروه B
این گروه از آدرسها از امتیازات قرارداد برای مینت NFT از طریق آدرس سازنده قرارداد استفاده کردند و متعاقباً شامل دریافت ایردراپ شدند.
آدرسی که قرارداد LIBERTAS OMNIBUS را ایجاد کرد،0x526a599f58f1e5ba4a1c5c14c723698b2a7b0791 است. این آدرس از امتیازات قرارداد مانند batchMint و safeMint برای مینت تعداد زیادی NFT و ارسال به آدرسهای مختلف استفاده میکرد. این آدرسها به دو گروه تقسیم میشوند. فعالیت این آدرسها را میتوانید در تصاویر زیر ببینید.


گروه B1 safeMint: تعداد 144 آدرس شامل این گروه میشوند که فعالیت آنها در شبکه زد کی سینک را مشاهده میکنید.


این آدرسها را میتوانید در این لینک مشاهده کنید. بعد از مینت NFT، تعداد 65 آدرس این ان اف تیها را در ماکت پلیس Element به فروش رساندهاند. نکته جالب این است که از بین این 65 آدرس، 22 آدرس 412,738 توکن ZK دریافت کردهاند.
گروه B2 batchMint: این گروه از آدرس شامل تعداد زیادی آدرس میشود. در ادامه فعالیت این آدرسها را ملاحظه میکنید.



لیست کامل این آدرسها را میتوانید از این لینک مشاهده کنید. خالق قرارداد NFT از امتیازات قرارداد برای جمعآوری تعداد زیادی LIBERTAS OMNIBUS و ارسال به 9871 آدرس استفاده کرده است. از این تعداد، 4685 آدرس در مجموع 43 میلیون توکن ZK را به صورت ایردراپ دریافت کردند. حتی جالبتر این است که 109 آدرس هر کدام حداکثر 100000 توکن ZK را دریافت کردهاند. این یک مورد قابل توجه از سوء استفاده داخلی برای به دست آوردن توکنها است که به تیم اجازه میدهد بدون انتظار برای دوره توزیع توکنها، زودتر توکنها را دریافت کنند.
این 9871 آدرس بدون شک NFT ها را در بازار به فروش رساندند تا سود کسب کنند. در انتها آدرسهای تیم zkSync و تعداد توکن دریافتی را مشاهده میکنید که نشاندهنده فعالیت عجیب تیم پروژه برای تصاحب بخش زیادی از توکنها بوده است.
آدرسها | تعداد توکن ZK دریافتی |
---|---|
0xaafcf96120956faf6b702fba6d3a732576c6247f | 76179 |
0x204495da23507be4e1281c32fb1b82d9d4289826 | 79861 |
0x75a58B772178F933C3597AA170fbAF7717456683 | 52816 |
0xc40fb1572f6112522ef238e8958631651a9b2f1e | 18858 |
0x842054ead81735295b89e2af48387659fe2ed6de | 1509 |
آدرسهای زیر نیز با وجود نداشتن ان اف تی پروژه، به طرز مشکوکی شامل دریافت ایردراپ شدهاند. این آدرسها به نوعی با آدرس اعضای تیم پروژه در ارتباط هستند.
0x3830254cd76c134f436fe09af83b39baac0e1b03
0xb6dec9a24a6294121a152810fecbe6b334a26b27
0x2dcd860489cd099fb966d1729f890b8c5c997908
0xb435a754363d2807aa8addddb44f758b5a76a71f
0x2dcd860489cd099fb966d1729f890b8c5c997908
آیا کاربران فعال شبکه زد کی سینک قربانی کلاهبرداری شدهاند؟
بر اساس شواهد فوق، بدیهی است که پروژه ZKSync با فساد داخلی در بین اعضای تیم مواجه شده است. مسئله اصلی پشت سر و صدای ناشی از این ایردراپ، عدم شفافیت در قوانین ایردراپ است. در واقع با بهانه آدرسهای تقلبی، بسیاری از کاربران فعال و قانونی قربانی شدند. شفافیت موجود در فناوری بلاکچین مانع پنهان ماندن این ناعدالتیها میشود و با بررسی آدرسها و پیگیری رفتار کاربران، میتوان رفتارهای غیرقانونی و متقلبانه را کشف کرد. در این مقاله به بررسی مدارکی پرداختیم که به کلاهبرداری زد کی سینک میپردازد و تا حدودی تقلب در توزیع توکنها را ثابت میکند.