भाषा चुनें

ईथेरियम पर नकली क्रिप्टोकरेंसी का अंत-से-अंत ट्रैकिंग: एक प्रायोगिक अध्ययन

ईथेरियम ब्लॉकचेन पर नकली क्रिप्टोकरेंसी टोकन का व्यापक विश्लेषण, 94 लोकप्रिय क्रिप्टोकरेंसी को लक्षित 2,117 नकली टोकन की पहचान और $17 मिलियन+ के वित्तीय नुकसान का मापन।
tokencurrency.net | PDF Size: 4.3 MB
रेटिंग: 4.5/5
आपकी रेटिंग
आपने पहले ही इस दस्तावेज़ को रेट कर दिया है
PDF दस्तावेज़ कवर - ईथेरियम पर नकली क्रिप्टोकरेंसी का अंत-से-अंत ट्रैकिंग: एक प्रायोगिक अध्ययन

विषय सूची

2,117

पहचाने गए नकली टोकन

$17M+

वित्तीय नुकसान

7,104

प्रभावित पीड़ित

94/100

लक्षित लोकप्रिय टोकन

1. परिचय

2009 में बिटकॉइन के उदय के बाद से, क्रिप्टोकरेंसी ने घातीय वृद्धि का अनुभव किया है, जिसमें 2019 के अंत तक कुल बाजार पूंजीकरण $180 बिलियन से अधिक हो गया। हालांकि, इस तीव्र विस्तार ने इकोसिस्टम का शोषण करने वाले दुर्भावनापूर्ण अभिनेताओं को आकर्षित किया है। जबकि विभिन्न क्रिप्टोकरेंसी स्कैम का अध्ययन किया गया है, जिसमें पोंजी स्कीम और फ़िशिंग हमले शामिल हैं, नकली क्रिप्टोकरेंसी एक कम अध्ययन किया गया खतरा बना हुआ है।

यह शोध ईथेरियम ब्लॉकचेन पर नकली क्रिप्टोकरेंसी टोकन का पहला व्यापक प्रायोगिक विश्लेषण प्रस्तुत करता है। 190,000 से अधिक ERC-20 टोकन की जांच करके, हमने 100 सबसे लोकप्रिय क्रिप्टोकरेंसी में से 94 को लक्षित 2,117 नकली टोकन की पहचान की। हमारी अंत-से-अंत विशेषता महत्वपूर्ण वित्तीय क्षति पैदा करने वाले परिष्कृत धोखाधड़ी संचालन को प्रकट करती है।

2. कार्यप्रणाली

2.1 डेटा संग्रह

हमने नवंबर 2015 से दिसंबर 2019 तक ईथेरियम मेननेट से व्यापक ब्लॉकचेन डेटा एकत्र किया, जिसमें सभी ERC-20 टोकन लेनदेन, स्मार्ट कॉन्ट्रैक्ट कोड और मेटाडेटा शामिल हैं। हमारा डेटासेट शामिल करता है:

  • 190,000+ ERC-20 टोकन कॉन्ट्रैक्ट
  • 450+ मिलियन टोकन ट्रांसफर लेनदेन
  • स्मार्ट कॉन्ट्रैक्ट स्रोत कोड और बाइटकोड
  • नाम, प्रतीक और दशमलव सहित टोकन मेटाडेटा

2.2 नकली टोकन पहचान

हमने नकली टोकन की पहचान करने के लिए एक बहु-चरणीय पहचान ढांचा विकसित किया:

2.3 स्कैम वर्गीकरण

हमारे विश्लेषण ने दो प्राथमिक स्कैम पैटर्न प्रकट किए:

  • पंप-एंड-डंप स्कीम: समन्वित बिक्री के बाद कृत्रिम मूल्य मुद्रास्फीति
  • प्रतिरूपण स्कैम: निवेशकों को धोखा देने के लिए वैध परियोजनाओं की नकल करने वाले नकली टोकन

3. प्रायोगिक परिणाम

3.1 इकोसिस्टम विश्लेषण

नकली टोकन इकोसिस्टम स्पष्ट वितरण चैनलों और विपणन रणनीतियों के साथ परिष्कृत संगठन प्रदर्शित करता है। हमने पहचान की:

  • अस्थायी क्लस्टरिंग के साथ केंद्रित निर्माण पैटर्न
  • सोशल मीडिया और फोरम के माध्यम से क्रॉस-प्लेटफॉर्म प्रचार
  • परिष्कृत टोकन वितरण तंत्र

3.2 वित्तीय प्रभाव

हमारा वित्तीय विश्लेषण पर्याप्त आर्थिक क्षति प्रकट करता है:

  • न्यूनतम वित्तीय नुकसान: $17 मिलियन (74,271.7 ETH)
  • प्रति पीड़ित औसत नुकसान: $2,392
  • अधिकतम एकल स्कैम: $4.2 मिलियन

3.3 पीड़ित विश्लेषण

हमने नकली टोकन स्कैम में 7,104 अद्वितीय पीड़ितों की पहचान की। पीड़ित विशेषताओं में शामिल हैं:

  • 89 देशों में भौगोलिक वितरण
  • क्रिप्टोकरेंसी अनुभव के विभिन्न स्तर
  • टोकन अधिग्रहण में सामान्य व्यवहार पैटर्न

मुख्य अंतर्दृष्टि

  • नकली टोकन मुख्य रूप से उच्च-बाजार-पूंजीकरण वाली क्रिप्टोकरेंसी को लक्षित करते हैं
  • स्कैमर परिष्कृत सोशल इंजीनियरिंग तकनीकों का उपयोग करते हैं
  • मौजूदा सुरक्षा उपाय नकली खतरों के खिलाफ अपर्याप्त हैं
  • क्रॉस-चेन विश्लेषण समन्वित स्कैम अभियानों को प्रकट करता है

4. तकनीकी कार्यान्वयन

4.1 पहचान एल्गोरिदम

हमारा नकली पहचान एल्गोरिदम समानता विश्लेषण और व्यवहार पैटर्न मान्यता को नियोजित करता है:

4.2 गणितीय ढांचा

हम समानता मेट्रिक्स और ग्राफ सिद्धांत का उपयोग करके नकली पहचान समस्या को औपचारिक रूप देते हैं:

टोकन समानता मेट्रिक:

$S(t_i, t_j) = \alpha \cdot S_{name}(t_i, t_j) + \beta \cdot S_{symbol}(t_i, t_j) + \gamma \cdot S_{behavior}(t_i, t_j)$

जहां $S_{name}$ लेवेनश्टाइन दूरी का उपयोग करके नाम समानता की गणना करता है, $S_{symbol}$ प्रतीक समानता का मूल्यांकन करता है, और $S_{behavior}$ लेनदेन पैटर्न का विश्लेषण करता है।

स्कैम स्कोर गणना:

$ScamScore(t) = \sum_{i=1}^{n} w_i \cdot f_i(t)$

जहां $w_i$ फीचर वजन का प्रतिनिधित्व करता है और $f_i(t)$ सामान्यीकृत फीचर मानों का प्रतिनिधित्व करता है जिसमें निर्माण पैटर्न, धारक वितरण और लेनदेन व्यवहार शामिल हैं।

4.3 कोड कार्यान्वयन

यहां हमारे नकली पहचान एल्गोरिदम का एक सरलीकृत संस्करण है:

class CounterfeitDetector:
    def __init__(self, similarity_threshold=0.85):
        self.similarity_threshold = similarity_threshold
        
    def detect_counterfeit_tokens(self, token_list):
        """नकली टोकन के लिए मुख्य पहचान फ़ंक्शन"""
        counterfeit_tokens = []
        
        for token in token_list:
            similarity_scores = self.calculate_similarity_scores(token, token_list)
            scam_score = self.compute_scam_score(token, similarity_scores)
            
            if scam_score > self.similarity_threshold:
                counterfeit_tokens.append({
                    'token': token,
                    'scam_score': scam_score,
                    'similar_tokens': similarity_scores
                })
        
        return counterfeit_tokens
    
    def calculate_similarity_scores(self, target_token, token_list):
        """लक्ष्य टोकन और अन्य सभी के बीच समानता की गणना करें"""
        scores = {}
        for token in token_list:
            if token != target_token:
                name_sim = self.name_similarity(target_token.name, token.name)
                symbol_sim = self.symbol_similarity(target_token.symbol, token.symbol)
                behavior_sim = self.behavior_similarity(target_token, token)
                
                total_sim = (0.4 * name_sim + 0.3 * symbol_sim + 0.3 * behavior_sim)
                scores[token.address] = total_sim
        
        return scores
    
    def name_similarity(self, name1, name2):
        """संशोधित लेवेनश्टाइन दूरी का उपयोग करके नाम समानता की गणना करें"""
        # संक्षिप्तता के लिए कार्यान्वयन विवरण छोड़ा गया
        return normalized_similarity

मूल विश्लेषण

गाओ एट अल द्वारा यह ग्राउंडब्रेकिंग शोध ब्लॉकचेन सुरक्षा एनालिटिक्स, विशेष रूप से नकली क्रिप्टोकरेंसी पहचान के कम अध्ययन किए गए डोमेन में एक महत्वपूर्ण प्रगति का प्रतिनिधित्व करता है। 190,000 से अधिक ERC-20 टोकन के विश्लेषण में अध्ययन की पद्धतिगत कठोरता अनुभवजन्य ब्लॉकचेन सुरक्षा शोध के लिए एक नया बेंचमार्क स्थापित करती है। शीर्ष क्रिप्टोकरेंसी के 94% को लक्षित 2,117 नकली टोकन की पहचान इस उभरते खतरे वेक्टर के चौंका देने वाले पैमाने को प्रकट करती है।

तकनीकी दृष्टिकोण व्यवहार क्लस्टरिंग तकनीकों के साथ नाम समानता विश्लेषण को जोड़ते हुए परिष्कृत पैटर्न मान्यता क्षमताओं को प्रदर्शित करता है। यह बहु-मोडल पहचान रणनीति स्थापित साइबरसुरक्षा सिद्धांतों के साथ संरेखित करती है जबकि उन्हें विकेंद्रीकृत सिस्टम की अद्वितीय चुनौतियों के अनुकूल बनाती है। न्यूनतम $17 मिलियन के वित्तीय नुकसान के शोध के निष्कर्ष नकली पहचान के आर्थिक महत्व को रेखांकित करते हैं, जो वित्तीय अपराधों पर FDIC की वार्षिक रिपोर्ट में दस्तावेजीकरण के अनुसार पारंपरिक वित्तीय धोखाधड़ी पहचान प्रणालियों के बराबर है।

एक तकनीकी परिप्रेक्ष्य से, ग्राफ-आधारित विश्लेषण और समानता मेट्रिक्स का अध्ययन का उपयोग नेटवर्क सुरक्षा और विसंगति पहचान में मूलभूत कार्य पर आधारित है। भारित समानता स्कोर ($S(t_i, t_j) = \alpha \cdot S_{name} + \beta \cdot S_{symbol} + \gamma \cdot S_{behavior}$) को नियोजित करने वाला गणितीय ढांचा कई हमले वैक्टरों के सावधानीपूर्वक विचार को प्रदर्शित करता है। यह दृष्टिकोण मशीन लर्निंग-आधारित घुसपैठ पहचान प्रणालियों में उपयोग की जाने वाली फीचर वेटिंग तकनीकों के साथ वैचारिक समानताएं साझा करता है, जैसा कि IEEE Transactions on Information Forensics and Security में संदर्भित है।

केवल ईथेरियम को कवर करने में शोध की सीमा इसकी तत्काल लागूता और भविष्य के विस्तार क्षमता दोनों को उजागर करती है। जैसा कि डिजिटल मुद्राओं पर बैंक फॉर इंटरनेशनल सेटलमेंट्स की 2020 रिपोर्ट में उल्लेख किया गया है, व्यापक सुरक्षा निगरानी के लिए क्रॉस-चेन इंटरऑपरेबिलिटी तेजी से महत्वपूर्ण हो जाएगी। अध्ययन की कार्यप्रणाली उभरते ब्लॉकचेन प्लेटफॉर्म और विकेंद्रीकृत वित्त (DeFi) इकोसिस्टम तक नकली पहचान का विस्तार करने के लिए एक ठोस आधार प्रदान करती है।

फेडरल रिजर्व जैसे संस्थानों से पारंपरिक वित्तीय धोखाधड़ी पहचान शोध की तुलना में, यह अध्ययन ब्लॉकचेन सिस्टम की अद्वितीय पारदर्शिता और अपरिवर्तनीयता विशेषताओं के लिए स्थापित सिद्धांतों को अनुकूलित करता है। अंत-से-अंत लेनदेन प्रवाह को ट्रैक करने की क्षमता पारंपरिक वित्तीय प्रणालियों पर एक महत्वपूर्ण लाभ का प्रतिनिधित्व करती है, हालांकि यह गोपनीयता संरक्षण और झूठी सकारात्मक शमन में नई चुनौतियां भी पेश करती है।

5. भविष्य के अनुप्रयोग

शोध निष्कर्षों और कार्यप्रणालियों के भविष्य के ब्लॉकचेन सुरक्षा अनुप्रयोगों के लिए महत्वपूर्ण निहितार्थ हैं:

  • रियल-टाइम पहचान प्रणाली: सक्रिय नकली रोकथाम के लिए क्रिप्टोकरेंसी एक्सचेंज और वॉलेट के साथ एकीकरण
  • नियामक अनुपालन उपकरण: वित्तीय नियामकों और कानून प्रवर्तन एजेंसियों के लिए स्वचालित निगरानी प्रणाली
  • क्रॉस-चेन सुरक्षा: ईथेरियम से परे अन्य ब्लॉकचेन प्लेटफॉर्म के लिए पहचान कार्यप्रणाली का विस्तार
  • DeFi सुरक्षा: नकली टोकन एकीकरण को रोकने के लिए विकेंद्रीकृत वित्त प्रोटोकॉल पर अनुप्रयोग
  • मशीन लर्निंग वृद्धि: बेहतर पहचान सटीकता के लिए उन्नत ML तकनीकों का समावेश

भविष्य के शोध दिशाओं में मानकीकृत टोकन सत्यापन प्रोटोकॉल विकसित करना, विकेंद्रीकृत प्रतिष्ठा प्रणाली बनाना और क्रॉस-प्लेटफॉर्म सुरक्षा मानक स्थापित करना शामिल है। ज़ीरो-नॉलेज प्रूफ का एकीकरण गोपनीयता को संरक्षित करते हुए सत्यापन सक्षम कर सकता है, विकेंद्रीकृत सिस्टम में निगरानी के बारे में संभावित चिंताओं को संबोधित करता है।

6. संदर्भ

  1. Gao, B., Wang, H., Xia, P., Wu, S., Zhou, Y., Luo, X., & Tyson, G. (2020). Tracking Counterfeit Cryptocurrency End-to-end. Proceedings of the ACM on Measurement and Analysis of Computing Systems, 4(3), 1-28.
  2. Vasek, M., & Moore, T. (2015). There's no free lunch, even using Bitcoin: Tracking the popularity and profits of Bitcoin-based scams. In Financial Cryptography and Data Security (pp. 44-61). Springer.
  3. Bartoletti, M., Carta, S., Cimoli, T., & Saia, R. (2020). Dissecting Ponzi schemes on Ethereum: identification, analysis, and impact. Future Generation Computer Systems, 102, 259-277.
  4. Chen, W., Zheng, Z., Ngai, E. C. H., Zheng, P., & Zhou, Y. (2020). Exploiting blockchain data to detect smart ponzi schemes on Ethereum. IEEE Access, 7, 37575-37586.
  5. Zhu, L., He, Q., Hong, J., & Zhou, Y. (2021). A Deep Dive into Blockchain Scams: A Case Study of Ethereum. IEEE Transactions on Dependable and Secure Computing.
  6. Federal Deposit Insurance Corporation. (2020). Annual Report on Financial Fraud Detection Systems. FDIC Publications.
  7. Bank for International Settlements. (2020). Digital Currencies and Financial Stability. BIS Quarterly Review.
  8. IEEE Transactions on Information Forensics and Security. (2019). Machine Learning Approaches to Cybersecurity. Special Issue, 14(8).