Оружейни търговски ботове източват 1 млн. долара от крипто потребители чрез измама в YouTube, генерирана с ИИ
Доклад на SentinelLABS разкрива усъвършенствана кампания, използваща видео материали в YouTube, генерирани с изкуствен интелект, и манипулирани смарт контракти за източване на над 1 милион ефири от невнимателни потребители. Промоционалните видеа включваха аватари и гласове, управлявани от ИИ, които водеха зрителите през процеса на стартиране на злонамерени MEV арбитражни ботове. Контрактите съдържаха скрити рутини, пренасочващи средства към портфейли на нападатели чрез XOR обфускация и големи преобразувания от десетичен в шестнадесетичен формат.
Инструкциите за пускане насочваха жертвите към Remix IDE, зареждане на контракта с ETH и извикване на функция Start()
. Вместо да изпълнява арбитражни операции, тази функция задейства fallback механизми, които прехвърляха депозираните от потребителите средства към скрити Ethereum акаунти. Най-изгодният адрес, 0x8725...6831, е натрупал 244.9 ETH (≈ 902 000 долара), преди да прехвърли средствата към вторични адреси, за да затрудни проследимостта.
SentinelLABS установи, че кампанията се опира на стари YouTube канали с несвързано съдържание и манипулирани коментари, за да създаде фалшива достоверност. Някои видеа бяха непублични и разпространявани чрез Telegram и лични съобщения. Изследователите откриха 387 000 гледания на основния учебен канал @Jazz_Braze, който липсва всякаква прозрачност относно собствеността на смарт контрактите.
Засегнатите портфейли често показваха структури на съвместна собственост, свързващи жертвите и нападателите като външно притежавани акаунти. Дори без активиране на основната функция, fallback рутините даваха на нападателите пълни права за изтегляне. По-малки портфейли са спечелили суми в петцифрен диапазон, но само учебното видео Jazz_Braze привлече деветцифрени депозити.
В отговор SentinelLABS призовава за повишено внимание: безплатните търговски ботове, рекламирани в социалните медии, никога не трябва да се използват без цялостен одит. Потребителите се съветват да преглеждат кода внимателно, дори в тестови мрежи, за да откриват обфускирани адреси и неоторизирани контролни потоци. Инцидентът подчертава спешната нужда от прецизен анализ на ниво разработчик и подобрено обучение на общността относно рисковете на смарт контрактите.
SentinelLABS продължава да си сътрудничи с борси и аналитични платформи, за да проследи движенията на нападателите и да възстанови откраднатите средства. Продължаващото наблюдение има за цел да идентифицира подобни измами, задвижвани от ИИ, и да предотврати бъдещи загуби.
Коментари (0)