Bots de Negociação Armados Dranam $1M de Utilizadores de Cripto através de Scam no YouTube Gerado por IA

robot
Geração de resumo em curso

Mais de 1 milhão de dólares foram desviados de usuários de criptomoedas desavisados através de contratos inteligentes maliciosos que se fazem passar por bots de negociação MEV, de acordo com um novo relatório da SentinelLABS.

A campanha aproveitou vídeos gerados por IA no YouTube, contas antigas e código Solidity ofuscado para contornar a análise básica dos usuários e obter acesso a carteiras de criptomoedas.

Os golpistas parecem estar a usar avatares e vozes gerados por IA para reduzir custos de produção e aumentar a escala do conteúdo em vídeo.

Estes tutoriais são publicados em contas antigas do YouTube populadas com conteúdo não relacionado e seções de comentários manipuladas para dar a ilusão de credibilidade. Em alguns casos, os vídeos estão não listados e provavelmente distribuídos via Telegram ou mensagens diretas.

No centro do esquema estava um contrato inteligente promovido como um bot de arbitragem lucrativo. As vítimas foram instruídas através de tutoriais no YouTube a implantar o contrato usando o Remix, financiá-lo com ETH e chamar uma função "Start()".

Na realidade, no entanto, o contrato encaminhou fundos para uma carteira oculta, controlada pelo atacante, usando técnicas como ofuscação XOR ( que oculta dados embaralhando-os com outro valor ) e grandes conversões de decimal para hexadecimal ( que convertem grandes números em formatos de endereço legíveis por carteiras ) para mascarar o endereço de destino (, o que torna a recuperação de fundos mais complicada ).

O endereço identificado como o mais bem-sucedido — 0x8725...6831 — arrecadou 244,9 ETH ( aproximadamente $902,000) através de depósitos de implementadores desavisados. Essa carteira estava ligada a um tutorial em vídeo postado pela conta @Jazz_Braze, ainda disponível no YouTube com mais de 387.000 visualizações.

“Cada contrato define a carteira da vítima e uma EOA oculta do atacante como co-proprietários”, notaram os pesquisadores da SentinelLABS. “Mesmo que a vítima não ative a função principal, mecanismos de fallback permitem que o atacante retire os fundos depositados.”

Assim, o sucesso do golpe tem sido amplo, mas desigual. Enquanto a maioria das carteiras dos atacantes rendeu quatro a cinco dígitos, apenas uma ( ligada a Jazz_Braze) ultrapassou $900K em valor. Os fundos foram posteriormente movidos em massa para endereços secundários, provavelmente para fragmentar ainda mais a rastreabilidade.

Entretanto, a SentinelLABS alerta os utilizadores para evitarem a implementação de "bots gratuitos" anunciados nas redes sociais, especialmente aqueles que envolvem a implementação manual de contratos inteligentes. A empresa enfatizou que mesmo o código implementado em testnets deve ser revisto minuciosamente, uma vez que táticas semelhantes podem facilmente migrar entre cadeias.

Leia mais: Falhas de Multisig Dominam enquanto $3.1B É Perdido em Hacks Web3 na Primeira Metade

Ver Comentários

VIA1.5%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)