9.8 Otros riesgos, hackeos y Rug Pull Copy