Bewapende Trading Bots Tappen $1M Af van Crypto Gebruikers via AI-gegenereerde YouTube Scam
Een rapport van SentinelLABS onthult een geavanceerde campagne die gebruikmaakt van AI-gegenereerde YouTube-video’s en gemanipuleerde slimme contracten om meer dan $1 miljoen in ether te ontfutselen van nietsvermoedende gebruikers. Promotievideo’s toonden AI-avatars en stemmen en begeleidden kijkers bij het inzetten van kwaadaardige MEV-arbitragebots. Contracten bevatten verborgen routines die fondsen via XOR-obfuscatie en grote decimaal-naar-hex conversies naar aanvallersportefeuilles stuurden.
De implementatie-instructies wezen slachtoffers op Remix IDE, waar ze het contract met ETH konden financieren en de Start()
functie konden aanroepen. In plaats van arbitrage-operaties uit te voeren, activeerde deze functie fallback-mechanismen die gebruikersstortingen overdroegen naar verborgen Ethereum-accounts. Het meest lucratieve adres, 0x8725...6831, verzamelde 244,9 ETH (≈ $902.000) voordat het geld naar secundaire adressen werd gestuurd om de traceerbaarheid te bemoeilijken.
SentinelLABS identificeerde dat de campagne afhankelijk was van oudere YouTube-kanalen met niet-gerelateerde content en gemanipuleerde reacties om geloofwaardigheid te simuleren. Sommige video’s waren niet publiek en werden via Telegram en privéberichten verspreid. Onderzoekers vonden 387.000 views op het primaire tutorialaccount @Jazz_Braze, dat geen transparantie bood over het contracteigenaarschap.
Gecompromitteerde wallets toonden vaak mede-eigendomstructuren die slachtoffers en aanvallers extern verbonden accounts koppelden. Zelfs zonder activering van de hoofdfunctie gaven fallback-routines aanvallers volledige opname-rechten. Kleinere wallets vergaarden vijfcijferige bedragen, maar alleen de Jazz_Braze tutorial trok negencijferige deposito’s aan.
Als reactie spoort SentinelLABS aan tot voorzichtigheid: gratis trading bots die op sociale media worden geadverteerd, mogen nooit zonder uitgebreide audit worden ingezet. Gebruikers worden geadviseerd om de code grondig te controleren, zelfs op testnets, om gehobadhiseerde adressen en ongeautoriseerde controleflows te detecteren. Dit incident benadrukt de dringende noodzaak van ontwikkelaarsniveau toezicht en verbeterde community-educatie over risico’s van slimme contracten.
SentinelLABS blijft samenwerken met exchanges en analyseplatforms om de bewegingen van aanvallers te traceren en gestolen fondsen terug te halen. Voortdurende monitoring heeft als doel vergelijkbare door AI aangedreven scams te identificeren en toekomstige verliezen te voorkomen.
(0)