Els bots comercials armats drenagen 1 milió de dòlars d’usuaris de criptomonedes mitjançant una estafa de YouTube generada per IA
Un informe de SentinelLABS revela una campanya sofisticada que utilitza vídeos de YouTube generats per IA i contractes intel·ligents manipulats per extreure més d’1 milió de dòlars en ether d’usuaris desprevinguts. Els vídeos promocionals presentaven avatars i veus generades per IA, que guiaven als espectadors pas a pas per desplegar bots maliciosos d’arbitratge MEV. Els contractes contenien rutines ocultes que redirigien fons a carteres d’atacants mitjançant ofuscació XOR i conversions grans de decimal a hexadecimal.
Les instruccions de desplegament dirigien les víctimes al Remix IDE, on es finançava el contracte amb ETH i s’invocava una funció Start()
. En lloc d’executar operacions d’arbitratge, aquesta funció activava mecanismes de replec que transferien els dipòsits dels usuaris a comptes d’Ethereum ocults. L’adreça més lucrativa, 0x8725...6831, va recollir 244,9 ETH (aproximadament 902.000 dòlars) abans d’enviar fons a adreces secundàries per dificultar el seu rastreig.
SentinelLABS va identificar que la campanya depenia de canals vells de YouTube amb contingut no relacionat i comentaris manipulats per aparentar credibilitat. Alguns vídeos eren no llistats i es distribuïen a través de Telegram i missatges privats. Els investigadors van trobar 387.000 visualitzacions al compte tutorial principal, @Jazz_Braze, que no proporcionava cap transparència sobre la propietat dels contractes.
Les carteres afectades sovint mostraven estructures de copropietat que vinculaven comptes externament propietaris de víctimes i atacants. Fins i tot sense l’activació de la funció principal, les rutines de replec donaven als atacants plens drets de retirada. Les carteres més petites van obtenir xifres de cinc dígits, però només el tutorial Jazz_Braze va atraure dipòsits de nou dígits.
En resposta, SentinelLABS adverteix que mai no s’haurien de desplegar bots comercials gratuïts anunciats a les xarxes socials sense una auditoria exhaustiva. Es recomana als usuaris revisar el codi a fons, fins i tot en testnets, per detectar adreces ofuscades i fluxos de control no autoritzats. Aquest incident posa en relleu la necessitat urgent de supervisió a nivell de desenvolupador i d’una major educació comunitària sobre els riscos dels contractes intel·ligents.
SentinelLABS continua col·laborant amb intercanvis i plataformes analítiques per rastrejar els moviments dels atacants i recuperar els fons robats. La monitorització contínua té com a objectiu identificar estafes similars impulsades per IA i prevenir futures pèrdues.
Comentaris (0)