Bots de Trading Armas Drenan $1M de Usuarios de Cripto a Través de Estafa en YouTube Generada por IA

robot
Generación de resúmenes en curso

Más de $1 millón ha sido sustraído de usuarios de criptomonedas desprevenidos a través de contratos inteligentes maliciosos que se hacen pasar por bots de trading de MEV, según un nuevo informe de SentinelLABS.

La campaña aprovechó videos de YouTube generados por IA, cuentas antiguas y código Solidity ofuscado para eludir el escrutinio básico de los usuarios y obtener acceso a billeteras criptográficas.

Los estafadores parecen estar utilizando avatares y voces generados por IA para reducir los costos de producción y escalar el contenido de video.

Estos tutoriales se publican en cuentas de YouTube antiguas pobladas con contenido no relacionado y se manipulan secciones de comentarios para dar la ilusión de credibilidad. En algunos casos, los videos son no listados y probablemente se distribuyen a través de Telegram o DMs.

En el centro de la estafa había un contrato inteligente promocionado como un bot de trading rentable. Las víctimas fueron instruidas a través de tutoriales de YouTube para desplegar el contrato utilizando Remix, financiarlo con ETH y llamar a una función "Start()".

En realidad, sin embargo, el contrato envió fondos a una billetera oculta controlada por el atacante, utilizando técnicas como la ofuscación XOR ( que oculta datos al mezclarlos con otro valor ) y grandes conversiones de decimal a hexadecimal ( que convierten grandes números en formatos de dirección legibles por billetera ) para enmascarar la dirección de destino ( lo que hace que la recuperación de fondos sea más complicada ).

La dirección identificada más exitosa — 0x8725...6831 — obtuvo 244.9 ETH ( aproximadamente $902,000) a través de depósitos de desplegadores desprevenidos. Esa billetera estaba vinculada a un tutorial en video publicado por la cuenta @Jazz_Braze, aún disponible en YouTube con más de 387,000 visitas.

“Cada contrato establece la billetera de la víctima y una EOA oculta del atacante como co-propietarios”, señalaron los investigadores de SentinelLABS. “Incluso si la víctima no activa la función principal, los mecanismos de retroceso permiten al atacante retirar los fondos depositados.”

Como tal, el éxito de la estafa ha sido amplio pero desigual. Mientras que la mayoría de las billeteras de los atacantes obtuvieron de cuatro a cinco cifras, solo uno ( relacionado con Jazz_Braze) superó los $900K en valor. Los fondos se movieron más tarde en bloque a direcciones secundarias, probablemente para fragmentar aún más la trazabilidad.

Mientras tanto, SentinelLABS advierte a los usuarios que eviten implementar “bots de trading” gratuitos anunciados en las redes sociales, especialmente aquellos que implican el despliegue manual de contratos inteligentes. La firma enfatizó que incluso el código desplegado en testnets debe revisarse a fondo, ya que tácticas similares pueden migrar fácilmente entre cadenas.

Lee más: Los fracasos de multisig dominan mientras se pierden $3.1B en hacks de Web3 en la primera mitad

Ver Comentarios

VIA0.91%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)