9.7 Otros riesgos, hackeos y Rug Pull