সূচিপত্র
২,১১৭
শনাক্তকৃত নকল টোকেন
$১৭ মিলিয়ন+
আর্থিক ক্ষতি
৭,১০৪
আক্রান্ত শিকার
৯৪/১০০
লক্ষ্যবস্তু জনপ্রিয় টোকেন
1. ভূমিকা
২০০৯ সালে বিটকয়েনের আবির্ভাবের পর থেকে, ক্রিপ্টোকারেন্সিগুলি ব্যাপক বৃদ্ধি অনুভব করেছে, ২০১৯ সালের শেষের দিকে মোট বাজার মূলধন $১৮০ বিলিয়ন অতিক্রম করেছে। তবে, এই দ্রুত সম্প্রসারণ ইকোসিস্টেমকে কাজে লাগানোর চেষ্টাকারী দূষিত অভিনেতাদের আকৃষ্ট করেছে। বিভিন্ন ক্রিপ্টোকারেন্সি স্ক্যাম অধ্যয়ন করা সত্ত্বেও, যার মধ্যে পঞ্জি স্কিম এবং ফিশিং আক্রমণ অন্তর্ভুক্ত, নকল ক্রিপ্টোকারেন্সি একটি কম অধ্যয়নকৃত হুমকি হিসাবে রয়ে গেছে।
এই গবেষণা ইথেরিয়াম ব্লকচেইনে নকল ক্রিপ্টোকারেন্সি টোকেনের প্রথম ব্যাপক অভিজ্ঞতালব্ধ বিশ্লেষণ উপস্থাপন করে। ১৯০,০০০-এরও বেশি ERC-20 টোকেন পরীক্ষা করে, আমরা ১০০টি সর্বাধিক জনপ্রিয় ক্রিপ্টোকারেন্সির মধ্যে ৯৪টিকে লক্ষ্য করে ২,১১৭টি নকল টোকেন শনাক্ত করেছি। আমাদের এন্ড-টু-এন্ড চরিত্রায়ন উল্লেখযোগ্য আর্থিক ক্ষতি সৃষ্টিকারী পরিশীলিত জালিয়াতি অপারেশন প্রকাশ করে।
2. পদ্ধতি
2.1 ডেটা সংগ্রহ
আমরা ইথেরিয়াম মেইননেট থেকে নভেম্বর ২০১৫ থেকে ডিসেম্বর ২০১৯ পর্যন্ত ব্যাপক ব্লকচেইন ডেটা সংগ্রহ করেছি, যার মধ্যে সমস্ত ERC-20 টোকেন লেনদেন, স্মার্ট কন্ট্রাক্ট কোড এবং মেটাডেটা অন্তর্ভুক্ত। আমাদের ডেটাসেটে রয়েছে:
- ১৯০,০০০+ ERC-20 টোকেন কন্ট্রাক্ট
- ৪৫০+ মিলিয়ন টোকেন স্থানান্তর লেনদেন
- স্মার্ট কন্ট্রাক্ট সোর্স কোড এবং বাইটকোড
- নাম, প্রতীক এবং দশমিক সহ টোকেন মেটাডেটা
2.2 নকল টোকেন শনাক্তকরণ
আমরা নকল টোকেন শনাক্ত করতে একটি মাল্টি-স্টেজ শনাক্তকরণ কাঠামো তৈরি করেছি:
2.3 স্ক্যাম শ্রেণীবিভাগ
আমাদের বিশ্লেষণ দুটি প্রাথমিক স্ক্যাম প্যাটার্ন প্রকাশ করেছে:
- পাম্প-এন্ড-ডাম্প স্কিম: সমন্বিত বিক্রয়ের পরে কৃত্রিম মূল্য বৃদ্ধি
- অনুকরণ স্ক্যাম: বিনিয়োগকারীদের প্রতারণা করার জন্য বৈধ প্রকল্পের অনুকরণে নকল টোকেন
3. পরীক্ষামূলক ফলাফল
3.1 ইকোসিস্টেম বিশ্লেষণ
নকল টোকেন ইকোসিস্টেম পরিষ্কার বিতরণ চ্যানেল এবং বিপণন কৌশল সহ পরিশীলিত সংগঠন প্রদর্শন করে। আমরা শনাক্ত করেছি:
- সময়গত ক্লাস্টারিং সহ ঘন সৃষ্টি প্যাটার্ন
- সোশ্যাল মিডিয়া এবং ফোরামের মাধ্যমে ক্রস-প্ল্যাটফর্ম প্রচার
- পরিশীলিত টোকেন বিতরণ প্রক্রিয়া
3.2 আর্থিক প্রভাব
আমাদের আর্থিক বিশ্লেষণ উল্লেখযোগ্য অর্থনৈতিক ক্ষতি প্রকাশ করে:
- ন্যূনতম আর্থিক ক্ষতি: $১৭ মিলিয়ন (৭৪,২৭১.৭ ETH)
- প্রতি শিকারের গড় ক্ষতি: $২,৩৯২
- সর্বোচ্চ একক স্ক্যাম: $৪.২ মিলিয়ন
3.3 শিকার বিশ্লেষণ
আমরা নকল টোকেন স্ক্যাম জুড়ে ৭,১০৪টি অনন্য শিকার শনাক্ত করেছি। শিকারের বৈশিষ্ট্যগুলির মধ্যে রয়েছে:
- ৮৯টি দেশ জুড়ে ভৌগোলিক বিতরণ
- ক্রিপ্টোকারেন্সি অভিজ্ঞতার বিভিন্ন স্তর
- টোকেন অর্জনে সাধারণ আচরণগত প্যাটার্ন
মূল অন্তর্দৃষ্টি
- নকল টোকেনগুলি প্রাথমিকভাবে উচ্চ-বাজার-মূলধনের ক্রিপ্টোকারেন্সিগুলিকে লক্ষ্য করে
- স্ক্যামাররা পরিশীলিত সোশ্যাল ইঞ্জিনিয়ারিং কৌশল প্রয়োগ করে
- নকল হুমকির বিরুদ্ধে বিদ্যমান নিরাপত্তা ব্যবস্থা অপর্যাপ্ত
- ক্রস-চেইন বিশ্লেষণ সমন্বিত স্ক্যাম প্রচারণা প্রকাশ করে
4. প্রযুক্তিগত বাস্তবায়ন
4.1 শনাক্তকরণ অ্যালগরিদম
আমাদের নকল শনাক্তকরণ অ্যালগরিদম সাদৃশ্য বিশ্লেষণ এবং আচরণগত প্যাটার্ন স্বীকৃতি প্রয়োগ করে:
4.2 গাণিতিক কাঠামো
আমরা সাদৃশ্য মেট্রিক্স এবং গ্রাফ তত্ত্ব ব্যবহার করে নকল শনাক্তকরণ সমস্যাটিকে আনুষ্ঠানিকভাবে উপস্থাপন করি:
টোকেন সাদৃশ্য মেট্রিক:
$S(t_i, t_j) = \alpha \cdot S_{name}(t_i, t_j) + \beta \cdot S_{symbol}(t_i, t_j) + \gamma \cdot S_{behavior}(t_i, t_j)$
যেখানে $S_{name}$ লেভেনশটেইন দূরত্ব ব্যবহার করে নামের সাদৃশ্য গণনা করে, $S_{symbol}$ প্রতীকের সাদৃশ্য মূল্যায়ন করে এবং $S_{behavior}$ লেনদেনের প্যাটার্ন বিশ্লেষণ করে।
স্ক্যাম স্কোর গণনা:
$ScamScore(t) = \sum_{i=1}^{n} w_i \cdot f_i(t)$
যেখানে $w_i$ বৈশিষ্ট্যের ওজন উপস্থাপন করে এবং $f_i(t)$ স্বাভাবিককৃত বৈশিষ্ট্যের মান উপস্থাপন করে যার মধ্যে সৃষ্টি প্যাটার্ন, ধারক বিতরণ এবং লেনদেনের আচরণ অন্তর্ভুক্ত।
4.3 কোড বাস্তবায়ন
এখানে আমাদের নকল শনাক্তকরণ অ্যালগরিদমের একটি সরলীকৃত সংস্করণ রয়েছে:
class CounterfeitDetector:
def __init__(self, similarity_threshold=0.85):
self.similarity_threshold = similarity_threshold
def detect_counterfeit_tokens(self, token_list):
"""নকল টোকেনের জন্য প্রধান শনাক্তকরণ ফাংশন"""
counterfeit_tokens = []
for token in token_list:
similarity_scores = self.calculate_similarity_scores(token, token_list)
scam_score = self.compute_scam_score(token, similarity_scores)
if scam_score > self.similarity_threshold:
counterfeit_tokens.append({
'token': token,
'scam_score': scam_score,
'similar_tokens': similarity_scores
})
return counterfeit_tokens
def calculate_similarity_scores(self, target_token, token_list):
"""লক্ষ্য টোকেন এবং অন্যান্য সকলের মধ্যে সাদৃশ্য গণনা করুন"""
scores = {}
for token in token_list:
if token != target_token:
name_sim = self.name_similarity(target_token.name, token.name)
symbol_sim = self.symbol_similarity(target_token.symbol, token.symbol)
behavior_sim = self.behavior_similarity(target_token, token)
total_sim = (0.4 * name_sim + 0.3 * symbol_sim + 0.3 * behavior_sim)
scores[token.address] = total_sim
return scores
def name_similarity(self, name1, name2):
"""পরিবর্তিত লেভেনশটেইন দূরত্ব ব্যবহার করে নামের সাদৃশ্য গণনা করুন"""
# সংক্ষিপ্ততার জন্য বাস্তবায়নের বিবরণ বাদ দেওয়া হয়েছে
return normalized_similarity
মূল বিশ্লেষণ
গাও এবং সহকর্মীদের দ্বারা এই যুগান্তকারী গবেষণা ব্লকচেইন নিরাপত্তা বিশ্লেষণে একটি উল্লেখযোগ্য অগ্রগতি উপস্থাপন করে, বিশেষ করে নকল ক্রিপ্টোকারেন্সি শনাক্তকরণের কম অধ্যয়নকৃত ডোমেনে। ১৯০,০০০-এরও বেশি ERC-20 টোকেন বিশ্লেষণে গবেষণার পদ্ধতিগত কঠোরতা অভিজ্ঞতালব্ধ ব্লকচেইন নিরাপত্তা গবেষণার জন্য একটি নতুন বেঞ্চমার্ক স্থাপন করে। শীর্ষ ক্রিপ্টোকারেন্সিগুলির ৯৪% লক্ষ্য করে ২,১১৭টি নকল টোকেন শনাক্তকরণ এই উদীয়মান হুমকি ভেক্টরের উদ্বেগজনক স্কেল প্রকাশ করে।
প্রযুক্তিগত পদ্ধতিটি পরিশীলিত প্যাটার্ন স্বীকৃতি ক্ষমতা প্রদর্শন করে, নামের সাদৃশ্য বিশ্লেষণকে আচরণগত ক্লাস্টারিং কৌশলের সাথে একত্রিত করে। এই মাল্টি-মোডাল শনাক্তকরণ কৌশল প্রতিষ্ঠিত সাইবারসিকিউরিটি নীতিগুলির সাথে সামঞ্জস্যপূর্ণ যখন সেগুলিকে বিকেন্দ্রীকৃত সিস্টেমের অনন্য চ্যালেঞ্জগুলির সাথে খাপ খাইয়ে নেওয়া হয়। $১৭ মিলিয়ন ন্যূনতম আর্থিক ক্ষতির গবেষণার ফলাফলগুলি নকল শনাক্তকরণের অর্থনৈতিক তাৎপর্য তুলে ধরে, FDIC-এর আর্থিক অপরাধের বার্ষিক প্রতিবেদনে নথিভুক্ত ঐতিহ্যগত আর্থিক জালিয়াতি শনাক্তকরণ সিস্টেমের সাথে তুলনীয়।
একটি প্রযুক্তিগত দৃষ্টিকোণ থেকে, গবেষণার গ্রাফ-ভিত্তিক বিশ্লেষণ এবং সাদৃশ্য মেট্রিক্সের ব্যবহার নেটওয়ার্ক নিরাপত্তা এবং অনিয়ম শনাক্তকরণের মৌলিক কাজের উপর নির্মিত। ওয়েটেড সাদৃশ্য স্কোর ($S(t_i, t_j) = \alpha \cdot S_{name} + \beta \cdot S_{symbol} + \gamma \cdot S_{behavior}$) প্রয়োগকারী গাণিতিক কাঠামোটি একাধিক আক্রমণ ভেক্টরের সতর্ক বিবেচনা প্রদর্শন করে। এই পদ্ধতিটি মেশিন লার্নিং-ভিত্তিক অনুপ্রবেশ শনাক্তকরণ সিস্টেমে ব্যবহৃত বৈশিষ্ট্য ওয়েটিং কৌশলগুলির সাথে ধারণাগত সাদৃশ্য ভাগ করে, যেমন IEEE ট্রানজেকশনস অন ইনফরমেশন ফরেনসিকস অ্যান্ড সিকিউরিটিতে উল্লেখ করা হয়েছে।
শুধুমাত্র ইথেরিয়াম কভার করার গবেষণার সীমাবদ্ধতা তার তাৎক্ষণিক প্রযোজ্যতা এবং ভবিষ্যতের সম্প্রসারণ সম্ভাবনা উভয়ই তুলে ধরে। ডিজিটাল কারেন্সি নিয়ে ব্যাংক ফর ইন্টারন্যাশনাল সেটেলমেন্টসের ২০২০ সালের প্রতিবেদনে উল্লেখিত হিসাবে, ব্যাপক নিরাপত্তা পর্যবেক্ষণের জন্য ক্রস-চেইন ইন্টারঅপারেবিলিটি ক্রমবর্ধমান গুরুত্বপূর্ণ হয়ে উঠবে। গবেষণার পদ্ধতিটি উদীয়মান ব্লকচেইন প্ল্যাটফর্ম এবং বিকেন্দ্রীকৃত অর্থ (DeFi) ইকোসিস্টেমে নকল শনাক্তকরণ প্রসারিত করার জন্য একটি শক্ত ভিত্তি প্রদান করে।
ফেডারেল রিজার্ভের মতো প্রতিষ্ঠান থেকে ঐতিহ্যগত আর্থিক জালিয়াতি শনাক্তকরণ গবেষণার তুলনায়, এই গবেষণাটি ব্লকচেইন সিস্টেমের অনন্য স্বচ্ছতা এবং অপরিবর্তনীয়তা বৈশিষ্ট্যগুলির সাথে প্রতিষ্ঠিত নীতিগুলিকে খাপ খায়। এন্ড-টু-এন্ড লেনদেন প্রবাহ ট্র্যাক করার ক্ষমতা ঐতিহ্যগত আর্থিক সিস্টেমের উপর একটি উল্লেখযোগ্য সুবিধা উপস্থাপন করে, যদিও এটি গোপনীয়তা সংরক্ষণ এবং মিথ্যা ইতিবাচক প্রশমনে নতুন চ্যালেঞ্জও উপস্থাপন করে।
5. ভবিষ্যতের প্রয়োগ
গবেষণার ফলাফল এবং পদ্ধতিগুলির ভবিষ্যতের ব্লকচেইন নিরাপত্তা প্রয়োগের জন্য উল্লেখযোগ্য প্রভাব রয়েছে:
- রিয়েল-টাইম শনাক্তকরণ সিস্টেম: প্রোঅ্যাকটিভ নকল প্রতিরোধের জন্য ক্রিপ্টোকারেন্সি এক্সচেঞ্জ এবং ওয়ালেটের সাথে একীকরণ
- নিয়ন্ত্রক সম্মতি সরঞ্জাম: আর্থিক নিয়ন্ত্রক এবং আইন প্রয়োগকারী সংস্থাগুলির জন্য স্বয়ংক্রিয় পর্যবেক্ষণ সিস্টেম
- ক্রস-চেইন নিরাপত্তা: ইথেরিয়ামের বাইরে অন্যান্য ব্লকচেইন প্ল্যাটফর্মে শনাক্তকরণ পদ্ধতির সম্প্রসারণ
- DeFi সুরক্ষা: নকল টোকেন একীকরণ প্রতিরোধের জন্য বিকেন্দ্রীকৃত অর্থ প্রোটোকলে প্রয়োগ
- মেশিন লার্নিং উন্নতি: উন্নত শনাক্তকরণ নির্ভুলতার জন্য উন্নত ML কৌশল অন্তর্ভুক্তি
ভবিষ্যতের গবেষণার দিকগুলির মধ্যে রয়েছে প্রমিত টোকেন যাচাইকরণ প্রোটোকল বিকাশ, বিকেন্দ্রীকৃত খ্যাতি সিস্টেম তৈরি এবং ক্রস-প্ল্যাটফর্ম নিরাপত্তা মান প্রতিষ্ঠা। জিরো-নলেজ প্রুফগুলির একীকরণ গোপনীয়তা সংরক্ষণের সময় যাচাইকরণ সক্ষম করতে পারে, বিকেন্দ্রীকৃত সিস্টেমে নজরদারি সম্পর্কিত সম্ভাব্য উদ্বেগগুলি সমাধান করে।
6. তথ্যসূত্র
- Gao, B., Wang, H., Xia, P., Wu, S., Zhou, Y., Luo, X., & Tyson, G. (2020). Tracking Counterfeit Cryptocurrency End-to-end. Proceedings of the ACM on Measurement and Analysis of Computing Systems, 4(3), 1-28.
- Vasek, M., & Moore, T. (2015). There's no free lunch, even using Bitcoin: Tracking the popularity and profits of Bitcoin-based scams. In Financial Cryptography and Data Security (pp. 44-61). Springer.
- Bartoletti, M., Carta, S., Cimoli, T., & Saia, R. (2020). Dissecting Ponzi schemes on Ethereum: identification, analysis, and impact. Future Generation Computer Systems, 102, 259-277.
- Chen, W., Zheng, Z., Ngai, E. C. H., Zheng, P., & Zhou, Y. (2020). Exploiting blockchain data to detect smart ponzi schemes on Ethereum. IEEE Access, 7, 37575-37586.
- Zhu, L., He, Q., Hong, J., & Zhou, Y. (2021). A Deep Dive into Blockchain Scams: A Case Study of Ethereum. IEEE Transactions on Dependable and Secure Computing.
- Federal Deposit Insurance Corporation. (2020). Annual Report on Financial Fraud Detection Systems. FDIC Publications.
- Bank for International Settlements. (2020). Digital Currencies and Financial Stability. BIS Quarterly Review.
- IEEE Transactions on Information Forensics and Security. (2019). Machine Learning Approaches to Cybersecurity. Special Issue, 14(8).