武器化交易机器人通过人工智能生成的YouTube骗局从加密用户那里抽走了100万美元

CN
coindesk
关注
5小时前

根据SentinelLABS的一份新报告,超过100万美元已通过伪装成MEV交易机器人的恶意智能合约从毫无防备的加密用户那里 siphoned。

该活动利用AI生成的YouTube视频、老旧账户和模糊化的Solidity代码来绕过基本的用户审查并获取加密钱包的访问权限。

诈骗者似乎使用AI生成的头像和声音来降低制作成本并扩大视频内容的规模。

这些教程发布在充满无关内容的老旧YouTube账户上,并操控评论区以营造可信度的假象。在某些情况下,这些视频是非公开的,可能通过Telegram或私信分发。

骗局的核心是一个被宣传为盈利套利机器人的智能合约。受害者通过YouTube教程被指示使用Remix部署该合约,用ETH为其提供资金,并调用“Start()”函数。

然而,实际上,该合约将资金路由到一个隐藏的、由攻击者控制的钱包,使用XOR模糊化(通过与另一个值混淆数据来隐藏数据)和大十进制到十六进制转换(将大数字转换为钱包可读的地址格式)等技术来掩盖目标地址(这使得资金恢复更加棘手)。

已识别的最成功地址——0x8725…6831——通过来自毫无防备的部署者的存款获得了244.9 ETH(约90.2万美元)。该钱包与账户@Jazz_Braze发布的视频教程相关,该视频在YouTube上仍然存在,观看次数超过387,000次。

“每个合约将受害者的钱包和一个隐藏的攻击者EOA设置为共同所有者,”SentinelLABS的研究人员指出。“即使受害者没有激活主功能,后备机制也允许攻击者提取存入的资金。”

因此,骗局的成功范围广泛但不均匀。虽然大多数攻击者钱包获得了四到五位数的收益,但只有一个(与Jazz_Braze相关)超过了90万美元的价值。资金随后被批量转移到次级地址,可能是为了进一步分散可追溯性。

与此同时,SentinelLABS警告用户避免部署在社交媒体上宣传的“免费机器人”,特别是那些涉及手动智能合约部署的。该公司强调,即使是在测试网中部署的代码也应彻底审查,因为类似的策略可以轻易迁移到其他链上。

阅读更多:多重签名失败主导,Web3黑客在上半年损失31亿美元

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

Gate: 注册登录即送$100, 最高奖$10,000
广告
分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接