Зброяні Торгові Боти Витягли $1М У Крипто Користувачів Через Шахрайство На YouTube, Сгенероване ШІ

robot
Генерація анотацій у процесі

Більше 1 мільйона доларів було вкрадено у нічого не підозрюючих користувачів криптовалюти через зловмисні смартконтракти, які маскуються під торгові боти MEV, згідно з новим звітом від SentinelLABS.

Кампанія використовувала AI-генеровані відео на YouTube, старі акаунти та обфускований код Solidity, щоб обійти базову перевірку користувачів і отримати доступ до крипто-гаманців.

Шахраї, здається, використовують аватари та голоси, згенеровані штучним інтелектом, щоб зменшити витрати на виробництво та збільшити обсяг відеоконтенту.

Ці навчальні посібники публікуються на старих облікових записах YouTube, заповнених нерелевантним контентом та маніпульованими секціями коментарів, щоб створити ілюзію надійності. У деяких випадках відео не відображаються в списках і, ймовірно, розповсюджуються через Telegram або особисті повідомлення.

В центрі шахрайства був смартконтракт, який рекламували як прибутковий торговий бот. Жертвам було наказано через відеоуроки на YouTube розгорнути контракт за допомогою Remix, профінансувати його ETH та викликати функцію "Start()".

В реальності, однак, контракт перенаправляв кошти на прихований, контрольований зловмисником гаманець, використовуючи такі техніки, як XOR обфускація (, яка приховує дані, перемішуючи їх з іншим значенням ), та великі перетворення з десяткової системи в шістнадцяткову (, які перетворюють великі числа у формати адрес, зручні для гаманців ), щоб замаскувати адресу призначення (, що ускладнює відновлення коштів ).

Найуспішніша виявлена адреса — 0x8725...6831 — отримала 244,9 ETH ( приблизно $902,000) через депозити від нічого не підозрюючих розробників. Цей гаманець був пов'язаний з відеоуроком, розміщеним на акаунті @Jazz_Braze, все ще доступним на YouTube з понад 387,000 переглядів.

"Кожен контракт встановлює гаманець жертви та прихований EOA атакуючого як співвласників", зазначили дослідники SentinelLABS. "Навіть якщо жертва не активує основну функцію, механізми резервного копіювання дозволяють атакуючому вивести внесені кошти."

Таким чином, успіх шахрайства був широким, але нерівномірним. Хоча більшість гаманців атакуючих отримали від чотирьох до п'яти цифр, лише один (, пов'язаний з Jazz_Braze), перевищив вартість у $900K. Пізніше кошти були переміщені великими сумами на вторинні адреси, ймовірно, щоб ще більше ускладнити відстеження.

Тим часом, SentinelLABS застерігає користувачів уникати використання "безкоштовних ботів", що рекламуються в соціальних мережах, особливо тих, що передбачають ручне розгортання смартконтрактів. Компанія підкреслила, що навіть код, розгорнутий у тестових мережах, слід ретельно перевіряти, оскільки подібні тактики можуть легко мігрувати між блокчейнами.

Читати далі: Провали мультипідпису домінують, оскільки $3.1B втрачені через злому Web3 в першій половині

Переглянути коментарі

VIA2.42%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити