Boți de tranzacționare armați epuizează 1 milion de dolari de la utilizatorii crypto printr-o înșelătorie AI generată pe YouTube
Raportul SentinelLABS dezvăluie o campanie sofisticată care folosește videoclipuri generate de AI pe YouTube și contracte inteligente manipulate pentru a sifona peste 1 milion de dolari în ether de la utilizatori nevinovați. Videoclipurile promoționale prezentau avataruri și voci AI, ghidând spectatorii în implementarea unor boți rău intenționați MEV arbitrage. Contractele conțineau rutine ascunse care redirecționau fondurile către portofelele atacatorilor prin obfuscare XOR și conversii mari din zecimal în hexazecimal.
Instrucțiunile de implementare îi îndemnau pe victime să folosească Remix IDE, să finanțeze contractul cu ETH și să invoce o funcție Start()
. În loc să execute operațiuni de arbitraj, această funcție declanșa mecanisme fallback ce transferau depozitele utilizatorilor către conturi Ethereum ascunse. Adresa cea mai profitabilă, 0x8725...6831, a adunat 244,9 ETH (≈ 902.000 $) înainte de a trimite fondurile către adrese secundare pentru a îngreuna trasabilitatea.
SentinelLABS a identificat că această campanie se baza pe canale YouTube vechi cu conținut nespecific și comentarii manipulate pentru a simula credibilitate. Unele videoclipuri erau nelistate și distribuite prin Telegram și mesaje private. Cercetătorii au găsit 387.000 de vizualizări pe contul principal de tutorial, @Jazz_Braze, care nu oferea nicio transparență privind proprietatea contractului.
Portofelele afectate prezentau adesea structuri de co-proprietate care legau conturile victimei și ale atacatorului. Chiar și fără activarea funcției principale, rutinele fallback ofereau atacatorilor drepturi complete de retragere. Portofelele mai mici au adunat sume din cinci cifre, însă doar tutorialul Jazz_Braze a atras depozite cu nouă cifre.
Ca răspuns, SentinelLABS recomandă prudență: boții de tranzacționare gratuiți promovați pe rețele sociale nu trebuie niciodată implementați fără un audit complet. Utilizatorilor li se recomandă să revizuiască codul cu atenție, chiar și pe rețele de testare, pentru a detecta adrese obfuscate și fluxuri de control neautorizate. Acest incident subliniază necesitatea urgentă a unei analize la nivel de dezvoltator și a unei educații comunitare sporite privind riscurile contractelor inteligente.
SentinelLABS continuă colaborarea cu exchange-uri și platforme de analiză pentru a urmări mișcările atacatorilor și a recupera fondurile furate. Monitorizarea continuă urmărește identificarea unor înșelătorii similare impulsionate de AI și prevenirea pierderilor viitoare.
Comentarii (0)