Els bots comercials armats drenagen 1 milió de dòlars d’usuaris de criptomonedes mitjançant una estafa de YouTube generada per IA
Un informe de SentinelLABS revela una campanya sofisticada que utilitza vĂdeos de YouTube generats per IA i contractes intel·ligents manipulats per extreure mĂ©s d’1 miliĂł de dòlars en ether d’usuaris desprevinguts. Els vĂdeos promocionals presentaven avatars i veus generades per IA, que guiaven als espectadors pas a pas per desplegar bots maliciosos d’arbitratge MEV. Els contractes contenien rutines ocultes que redirigien fons a carteres d’atacants mitjançant ofuscaciĂł XOR i conversions grans de decimal a hexadecimal.
Les instruccions de desplegament dirigien les vĂctimes al Remix IDE, on es finançava el contracte amb ETH i s’invocava una funciĂł Start()
. En lloc d’executar operacions d’arbitratge, aquesta funció activava mecanismes de replec que transferien els dipòsits dels usuaris a comptes d’Ethereum ocults. L’adreça més lucrativa, 0x8725...6831, va recollir 244,9 ETH (aproximadament 902.000 dòlars) abans d’enviar fons a adreces secundà ries per dificultar el seu rastreig.
SentinelLABS va identificar que la campanya depenia de canals vells de YouTube amb contingut no relacionat i comentaris manipulats per aparentar credibilitat. Alguns vĂdeos eren no llistats i es distribuĂŻen a travĂ©s de Telegram i missatges privats. Els investigadors van trobar 387.000 visualitzacions al compte tutorial principal, @Jazz_Braze, que no proporcionava cap transparència sobre la propietat dels contractes.
Les carteres afectades sovint mostraven estructures de copropietat que vinculaven comptes externament propietaris de vĂctimes i atacants. Fins i tot sense l’activaciĂł de la funciĂł principal, les rutines de replec donaven als atacants plens drets de retirada. Les carteres mĂ©s petites van obtenir xifres de cinc dĂgits, però nomĂ©s el tutorial Jazz_Braze va atraure dipòsits de nou dĂgits.
En resposta, SentinelLABS adverteix que mai no s’haurien de desplegar bots comercials gratuïts anunciats a les xarxes socials sense una auditoria exhaustiva. Es recomana als usuaris revisar el codi a fons, fins i tot en testnets, per detectar adreces ofuscades i fluxos de control no autoritzats. Aquest incident posa en relleu la necessitat urgent de supervisió a nivell de desenvolupador i d’una major educació comunità ria sobre els riscos dels contractes intel·ligents.
SentinelLABS continua col·laborant amb intercanvis i plataformes analĂtiques per rastrejar els moviments dels atacants i recuperar els fons robats. La monitoritzaciĂł contĂnua tĂ© com a objectiu identificar estafes similars impulsades per IA i prevenir futures pèrdues.
Comentaris (0)