Un réseau de fraudeurs crypto exploite des comptes YouTube âgés pour promouvoir des bots de trading qui attirent les utilisateurs à déployer des smart contracts malveillants capables de vider leurs comptes.
Résumé
Les escrocs utilisent des comptes YouTube anciens pour promouvoir des bots de trading malveillants.
Les victimes sont trompées pour déployer des smart contracts Ethereum obfusqués qui redirigent des fonds vers des adresses contrôlées par les attaquants.
Alertant sur cette menace "répandue et continue", le chercheur senior en menaces Alex Delamottea de SentinelLABS a averti que les utilisateurs de crypto-monnaies qui s'appuient sur des outils non vérifiés promus à travers du contenu vidéo s'exposent à des escroqueries de vol sophistiquées déguisées en opportunités.
Comment fonctionne l'escroquerie ?
Selon SentinelLABS, l'escroquerie commence par des vidéos YouTube qui semblent offrir des tutoriels étape par étape sur le déploiement de bots de trading crypto rentables. Ces vidéos, souvent produites à l'aide de visuels et de narrations générés par IA, dirigent les utilisateurs vers un site externe contenant du code de smart contracts.
Les spectateurs sont invités à déployer le code sur des plateformes telles que Remix, un environnement de développement Ethereum populaire, sous le prétexte d'activer un soi-disant bot d'arbitrage ou MEV (Maximal Extractable Value).
Cependant, le contrat est délibérément conçu pour dissimuler un portefeuille contrôlé par un attaquant. Dans de nombreux cas, le code s'est avéré utiliser diverses techniques d'obfuscation, telles que des opérations XOR, la concaténation de chaînes ou la dérivation d'adresses par conversion hexadécimale, pour cacher l'adresse de l'escroc à la vue.
Une fois que la victime déploie le smart contract et le finance avec de l'Ether, l'attaquant peut extraire ces fonds en utilisant des mécanismes de basculement cachés intégrés dans la logique du contrat.
SentinelLABS a découvert que les victimes sont encouragées à déposer un minimum de 0,5 ETH pour couvrir les frais de gaz supposés et augmenter les profits potentiels. Ce dépôt initial est essentiel pour déclencher la logique du contrat, qui, une fois exécutée, permet à l'adresse de l'attaquant de siphonner les fonds.
Dans certains cas, même si les utilisateurs n'activent pas explicitement le contrat, des mécanismes de secours intégrés permettent tout de même à l'attaquant de prendre le contrôle des actifs.
Les escrocs gagnent beaucoup d'argent
L'enquête de Delamottea a révélé plusieurs adresses uniques contrôlées par des escrocs, bien qu'un portefeuille se soit démarqué. L'adresse associée à l'utilisateur YouTube "@Jazz_Braze" a reçu 244,9 ETH—valant plus de 900 000 $—via ces smart contracts.
SentinelLABS a retracé le mouvement de ces fonds volés à travers plus de deux douzaines d'adresses secondaires, concluant que les fonds étaient en train d'être blanchis.
Pendant ce temps, d'autres portefeuilles d'escrocs ont été moins réussis mais restent notables, avec des entrées moyennes de plus de 10 000 $ en ETH.
Tous ces portefeuilles étaient liés à différentes vidéos ou chaînes YouTube, dont beaucoup présentaient des narrateurs générés par IA et des sections de commentaires fortement modérées qui filtrent les retours négatifs tout en promouvant des témoignages de succès fabriqués.
Vidéo tutorielle du bot MEV de Jazz_Braze | Source : SentinelLabsSentinelLABS a également noté que les comptes YouTube utilisés dans l'escroquerie étaient âgés et avaient précédemment hébergé des listes de lecture ou des vidéos liées à la cryptomonnaie ou à la culture pop.
Selon le rapport, certains de ces comptes ont probablement été achetés sur des marchés en ligne, où des chaînes YouTube anciennes sont couramment vendues via des groupes Telegram ou des marchés indexés par recherche.
Résultats des moteurs de recherche pour des comptes YouTube âgés à vendre | Source : SentinelLabsCette tactique d'ancienneté aide à améliorer la visibilité et la confiance, rendant plus difficile pour les spectateurs d'identifier l'intention malveillante dans la plupart des cas.
Que sont réellement les bots de trading crypto ?
Dans des contextes légitimes, les bots de trading sont des outils algorithmiques qui exécutent des ordres d'achat ou de vente en fonction de stratégies prédéfinies. Ils sont souvent capables d'opérer sur plusieurs échanges pour tirer parti des inefficacités de prix ou des tendances du marché, visant souvent à exécuter des transactions plus rapidement qu'un humain ne le pourrait.
Avec l'avènement de l'intelligence artificielle, ces applications sont devenues plus adaptatives, efficaces et capables d'exécuter des stratégies complexes à grande échelle, et lorsqu'elles sont correctement conçues et vérifiées, elles servent d'outils d'automatisation pour les traders et les institutions sophistiqués, en particulier dans des environnements à haute fréquence comme la crypto.
Une catégorie bien connue de ces outils comprend les bots MEV, qui tentent d'extraire de la valeur de l'ordre des transactions au sein des blocs. MEV signifie Valeur Maximalement Extractible, et ces bots surveillent les mempools de la blockchain pour exécuter stratégiquement des transactions légitimes en premier, en dernier ou en sandwich.
Bien que les bots MEV soient techniquement légaux, des acteurs malveillants les ont également armés. Par exemple, le bot MEV sandwich "arsc" a utilisé des stratégies automatisées pour extraire près de 30 millions de dollars des utilisateurs de Solana sans méfiance en exécutant des transactions en avance en temps réel.
Une note de prudence pour les traders de crypto
SentinelLABS a souligné que bien que les bots de trading aient des utilisations légitimes, les investisseurs doivent faire preuve d'une extrême prudence, en particulier lorsque le code source provient d'une vidéo sur les réseaux sociaux promettant des gains irréalistes.
« Pour se défendre contre ces types d'escroqueries, les traders de crypto-monnaies sont conseillés d'éviter de déployer du code promu par des vidéos d'influenceurs ou des publications sur les réseaux sociaux », a averti Delamottea, ajoutant que « si une offre semble trop belle pour être vraie, c'est généralement le cas — surtout dans le monde des crypto-monnaies. »
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Des bots de trading crypto malveillants siphonnent plus de 900 000 $ via des comptes YouTube âgés
Un réseau de fraudeurs crypto exploite des comptes YouTube âgés pour promouvoir des bots de trading qui attirent les utilisateurs à déployer des smart contracts malveillants capables de vider leurs comptes.
Résumé
Alertant sur cette menace "répandue et continue", le chercheur senior en menaces Alex Delamottea de SentinelLABS a averti que les utilisateurs de crypto-monnaies qui s'appuient sur des outils non vérifiés promus à travers du contenu vidéo s'exposent à des escroqueries de vol sophistiquées déguisées en opportunités.
Comment fonctionne l'escroquerie ?
Selon SentinelLABS, l'escroquerie commence par des vidéos YouTube qui semblent offrir des tutoriels étape par étape sur le déploiement de bots de trading crypto rentables. Ces vidéos, souvent produites à l'aide de visuels et de narrations générés par IA, dirigent les utilisateurs vers un site externe contenant du code de smart contracts.
Les spectateurs sont invités à déployer le code sur des plateformes telles que Remix, un environnement de développement Ethereum populaire, sous le prétexte d'activer un soi-disant bot d'arbitrage ou MEV (Maximal Extractable Value).
Cependant, le contrat est délibérément conçu pour dissimuler un portefeuille contrôlé par un attaquant. Dans de nombreux cas, le code s'est avéré utiliser diverses techniques d'obfuscation, telles que des opérations XOR, la concaténation de chaînes ou la dérivation d'adresses par conversion hexadécimale, pour cacher l'adresse de l'escroc à la vue.
Une fois que la victime déploie le smart contract et le finance avec de l'Ether, l'attaquant peut extraire ces fonds en utilisant des mécanismes de basculement cachés intégrés dans la logique du contrat.
SentinelLABS a découvert que les victimes sont encouragées à déposer un minimum de 0,5 ETH pour couvrir les frais de gaz supposés et augmenter les profits potentiels. Ce dépôt initial est essentiel pour déclencher la logique du contrat, qui, une fois exécutée, permet à l'adresse de l'attaquant de siphonner les fonds.
Dans certains cas, même si les utilisateurs n'activent pas explicitement le contrat, des mécanismes de secours intégrés permettent tout de même à l'attaquant de prendre le contrôle des actifs.
Les escrocs gagnent beaucoup d'argent
L'enquête de Delamottea a révélé plusieurs adresses uniques contrôlées par des escrocs, bien qu'un portefeuille se soit démarqué. L'adresse associée à l'utilisateur YouTube "@Jazz_Braze" a reçu 244,9 ETH—valant plus de 900 000 $—via ces smart contracts.
SentinelLABS a retracé le mouvement de ces fonds volés à travers plus de deux douzaines d'adresses secondaires, concluant que les fonds étaient en train d'être blanchis.
Pendant ce temps, d'autres portefeuilles d'escrocs ont été moins réussis mais restent notables, avec des entrées moyennes de plus de 10 000 $ en ETH.
Tous ces portefeuilles étaient liés à différentes vidéos ou chaînes YouTube, dont beaucoup présentaient des narrateurs générés par IA et des sections de commentaires fortement modérées qui filtrent les retours négatifs tout en promouvant des témoignages de succès fabriqués.
Selon le rapport, certains de ces comptes ont probablement été achetés sur des marchés en ligne, où des chaînes YouTube anciennes sont couramment vendues via des groupes Telegram ou des marchés indexés par recherche.
Que sont réellement les bots de trading crypto ?
Dans des contextes légitimes, les bots de trading sont des outils algorithmiques qui exécutent des ordres d'achat ou de vente en fonction de stratégies prédéfinies. Ils sont souvent capables d'opérer sur plusieurs échanges pour tirer parti des inefficacités de prix ou des tendances du marché, visant souvent à exécuter des transactions plus rapidement qu'un humain ne le pourrait.
Avec l'avènement de l'intelligence artificielle, ces applications sont devenues plus adaptatives, efficaces et capables d'exécuter des stratégies complexes à grande échelle, et lorsqu'elles sont correctement conçues et vérifiées, elles servent d'outils d'automatisation pour les traders et les institutions sophistiqués, en particulier dans des environnements à haute fréquence comme la crypto.
Une catégorie bien connue de ces outils comprend les bots MEV, qui tentent d'extraire de la valeur de l'ordre des transactions au sein des blocs. MEV signifie Valeur Maximalement Extractible, et ces bots surveillent les mempools de la blockchain pour exécuter stratégiquement des transactions légitimes en premier, en dernier ou en sandwich.
Bien que les bots MEV soient techniquement légaux, des acteurs malveillants les ont également armés. Par exemple, le bot MEV sandwich "arsc" a utilisé des stratégies automatisées pour extraire près de 30 millions de dollars des utilisateurs de Solana sans méfiance en exécutant des transactions en avance en temps réel.
Une note de prudence pour les traders de crypto
SentinelLABS a souligné que bien que les bots de trading aient des utilisations légitimes, les investisseurs doivent faire preuve d'une extrême prudence, en particulier lorsque le code source provient d'une vidéo sur les réseaux sociaux promettant des gains irréalistes.
« Pour se défendre contre ces types d'escroqueries, les traders de crypto-monnaies sont conseillés d'éviter de déployer du code promu par des vidéos d'influenceurs ou des publications sur les réseaux sociaux », a averti Delamottea, ajoutant que « si une offre semble trop belle pour être vraie, c'est généralement le cas — surtout dans le monde des crypto-monnaies. »