Более 1 миллиона долларов было выведено у ничего не подозревающих пользователей криптовалюты через злонамеренные смарт-контракты, представляющиеся торговыми ботами MEV, согласно новому отчету компании SentinelLABS.
Кампания использовала созданные искусственным интеллектом видео на YouTube, устаревшие аккаунты и замаскированный код Solidity, чтобы обойти базовую проверку пользователей и получить доступ к криптокошелькам.
Киберпреступники, похоже, начали использовать созданные ИИ аватары и голоса, чтобы сократить производственные расходы и увеличить объем видеоконтента.
Эти учебные пособия публикуются на старых учетных записях YouTube, заполненных несвязанным контентом и манипулируемыми разделами комментариев, чтобы создать иллюзию достоверности. В некоторых случаях видео не опубликованы и, вероятно, распространяются через Telegram или личные сообщения.
В центре мошенничества находился смарт-контракт, рекламируемый как прибыльный арбитражный бот. Жертвам давались инструкции через учебные видео на YouTube развернуть контракт с помощью Remix, профинансировать его ETH и вызвать функцию "Start()".
На самом деле, однако, контракт перенаправил средства на скрытый кошелек, контролируемый злоумышленником, используя такие методы, как XOR-обфускация (, которая скрывает данные, перемешивая их с другим значением ), и большие преобразования десятичных чисел в шестнадцатеричные (, которые конвертируют большие числа в адресные форматы, читаемые кошельком ), чтобы замаскировать адрес назначения (, что делает восстановление средств более сложным ).
Самый успешный идентифицированный адрес — 0x8725...6831 — получил 244.9 ETH (, что примерно составляет $902,000) через депозиты от ничего не подозревающих развертывателей. Этот кошелек был связан с видеоруководством, опубликованным аккаунтом @Jazz_Braze, которое до сих пор доступно на YouTube и имеет более 387,000 просмотров.
«Каждый контракт устанавливает кошелек жертвы и скрытый EOA атакующего в качестве со-владельцев», отметили исследователи SentinelLABS. «Даже если жертва не активирует основную функцию, резервные механизмы позволяют атакующему вывести внесенные средства.»
Таким образом, успех мошенничества был широким, но неравномерным. В то время как большинство кошельков атакующих заработали от четырех до пяти цифр, только один (, связанный с Jazz_Braze), очистил более 900 тысяч долларов. Средства были позднее перемещены большими объемами на вторичные адреса, вероятно, чтобы еще больше фрагментировать отслеживаемость.
Тем временем, SentinelLABS предупреждает пользователей избегать развертывания "бесплатных ботов", рекламируемых в социальных сетях, особенно тех, которые включают ручное развертывание смарт-контрактов. Компания подчеркнула, что даже код, развернутый в тестовых сетях, следует тщательно проверять, так как подобные тактики могут легко мигрировать между цепями.
Читать далее: Провалы мультиподписей доминируют, так как в результате взломов Web3 потеряно $3,1 млрд в первой половине
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Оружейные торговые боты выкачали $1M у пользователей Крипто через мошенничество на YouTube с использованием ИИ.
Более 1 миллиона долларов было выведено у ничего не подозревающих пользователей криптовалюты через злонамеренные смарт-контракты, представляющиеся торговыми ботами MEV, согласно новому отчету компании SentinelLABS.
Кампания использовала созданные искусственным интеллектом видео на YouTube, устаревшие аккаунты и замаскированный код Solidity, чтобы обойти базовую проверку пользователей и получить доступ к криптокошелькам.
Киберпреступники, похоже, начали использовать созданные ИИ аватары и голоса, чтобы сократить производственные расходы и увеличить объем видеоконтента.
Эти учебные пособия публикуются на старых учетных записях YouTube, заполненных несвязанным контентом и манипулируемыми разделами комментариев, чтобы создать иллюзию достоверности. В некоторых случаях видео не опубликованы и, вероятно, распространяются через Telegram или личные сообщения.
В центре мошенничества находился смарт-контракт, рекламируемый как прибыльный арбитражный бот. Жертвам давались инструкции через учебные видео на YouTube развернуть контракт с помощью Remix, профинансировать его ETH и вызвать функцию "Start()".
На самом деле, однако, контракт перенаправил средства на скрытый кошелек, контролируемый злоумышленником, используя такие методы, как XOR-обфускация (, которая скрывает данные, перемешивая их с другим значением ), и большие преобразования десятичных чисел в шестнадцатеричные (, которые конвертируют большие числа в адресные форматы, читаемые кошельком ), чтобы замаскировать адрес назначения (, что делает восстановление средств более сложным ).
Самый успешный идентифицированный адрес — 0x8725...6831 — получил 244.9 ETH (, что примерно составляет $902,000) через депозиты от ничего не подозревающих развертывателей. Этот кошелек был связан с видеоруководством, опубликованным аккаунтом @Jazz_Braze, которое до сих пор доступно на YouTube и имеет более 387,000 просмотров.
«Каждый контракт устанавливает кошелек жертвы и скрытый EOA атакующего в качестве со-владельцев», отметили исследователи SentinelLABS. «Даже если жертва не активирует основную функцию, резервные механизмы позволяют атакующему вывести внесенные средства.»
Таким образом, успех мошенничества был широким, но неравномерным. В то время как большинство кошельков атакующих заработали от четырех до пяти цифр, только один (, связанный с Jazz_Braze), очистил более 900 тысяч долларов. Средства были позднее перемещены большими объемами на вторичные адреса, вероятно, чтобы еще больше фрагментировать отслеживаемость.
Тем временем, SentinelLABS предупреждает пользователей избегать развертывания "бесплатных ботов", рекламируемых в социальных сетях, особенно тех, которые включают ручное развертывание смарт-контрактов. Компания подчеркнула, что даже код, развернутый в тестовых сетях, следует тщательно проверять, так как подобные тактики могут легко мигрировать между цепями.
Читать далее: Провалы мультиподписей доминируют, так как в результате взломов Web3 потеряно $3,1 млрд в первой половине
Просмотреть комментарии