Uma rede de golpistas de criptomoedas está a utilizar contas antigas do YouTube para promover bots de negociação que atraem os utilizadores a implementar contratos inteligentes maliciosos capazes de esvaziar as suas carteiras.
Resumo
Os golpistas estão a usar contas antigas do YouTube para promover bots de negociação maliciosos.
As vítimas são enganadas para implantar contratos Ethereum ofuscados que redirecionam fundos para endereços controlados pelo atacante.
Soando o alarme sobre esta ameaça "generalizada e em curso", o pesquisador sênior de ameaças Alex Delamottea da SentinelLABS alertou que os usuários de criptomoedas que dependem de ferramentas não verificadas promovidas através de conteúdo em vídeo estão se expondo a sofisticados golpes de roubo disfarçados de oportunidade.
Como funciona o golpe?
De acordo com a SentinelLABS, o golpe começa com vídeos no YouTube que parecem oferecer tutoriais passo a passo sobre como implementar bots de negociação de criptomoedas lucrativos. Estes vídeos, frequentemente produzidos usando visuais e narrações gerados por IA, direcionam os usuários para um site externo contendo código de contratos inteligentes.
Os espectadores são aconselhados a implantar o código em plataformas como o Remix, um ambiente de desenvolvimento Ethereum popular, sob a pretensão de ativar um bot de arbitragem ou MEV (Maximal Extractable Value).
No entanto, o contrato é deliberadamente projetado para ocultar uma carteira controlada por um atacante. Em muitos casos, o código foi encontrado utilizando várias técnicas de ofuscação, como operações XOR, concatenação de strings ou derivação de endereços através de conversão hexadecimal, para esconder o endereço do golpista da vista desimpedida.
Uma vez que a vítima implanta o contrato e o financia com Ether, o atacante pode extrair esses fundos usando mecanismos de failover ocultos embutidos na lógica do contrato.
A SentinelLABS descobriu que as vítimas são incentivadas a depositar um mínimo de 0,5 ETH para cobrir supostas taxas de gás e aumentar os lucros potenciais. Este depósito inicial é crítico para ativar a lógica do contrato, que, uma vez executada, permite que o endereço do atacante desvie os fundos.
Em alguns casos, mesmo que os utilizadores não ativem explicitamente o contrato, mecanismos de fallback incorporados ainda permitem que o atacante ganhe controle dos ativos.
Os golpistas estão a ganhar muito dinheiro
A investigação de Delamottea revelou vários endereços únicos controlados por golpistas, embora uma carteira se destacasse. O endereço associado ao utilizador do YouTube “@Jazz_Braze” recebeu 244,9 ETH—no valor de mais de 900.000 dólares—através destes contratos.
A SentinelLABS rastreou o movimento desses fundos roubados através de mais de duas dúzias de endereços secundários, concluindo que os fundos estavam a ser lavados.
Entretanto, outras carteiras de golpistas foram menos bem-sucedidas, mas ainda assim notáveis, com entradas que média superior a 10.000 $ em ETH.
Todas estas carteiras estavam ligadas a diferentes vídeos ou canais do YouTube, muitos dos quais apresentavam narradores gerados por IA e secções de comentários fortemente moderadas que filtravam o feedback negativo ao mesmo tempo que promoviam testemunhos fabricados de sucesso.
Vídeo tutorial do bot MEV de Jazz_Braze | Fonte: SentinelLabsA SentinelLABS também observou que as contas do YouTube usadas no golpe eram antigas e anteriormente hospedavam playlists ou vídeos relacionados a criptomoedas ou cultura pop.
De acordo com o relatório, algumas dessas contas foram possivelmente compradas em marketplaces online, onde canais antigos do YouTube são comumente vendidos através de grupos do Telegram ou marketplaces indexados por busca.
Resultados de busca em motores de busca para contas antigas do YouTube à venda | Fonte: SentinelLabsEsta tática de envelhecimento ajuda a aumentar a visibilidade e a confiança, tornando mais difícil para os espectadores identificar a intenção maliciosa na maioria dos casos.
O que são realmente os bots de negociação de criptomoedas?
Em ambientes legítimos, bots de negociação são ferramentas algorítmicas que executam ordens de compra ou venda com base em estratégias predefinidas. Eles são frequentemente capazes de operar em várias exchanges para aproveitar ineficiências de preços ou tendências de mercado, muitas vezes visando executar negociações mais rapidamente do que um humano poderia.
Com o advento da inteligência artificial, estas aplicações tornaram-se mais adaptativas, eficientes e capazes de executar estratégias complexas em grande escala, e quando bem construídas e avaliadas, servem como ferramentas de automação para traders e instituições sofisticadas, especialmente em ambientes de alta frequência como o cripto.
Uma categoria bem conhecida dessas ferramentas inclui bots MEV, que tentam extrair valor da ordenação de transações dentro dos blocos. MEV significa Valor Máximo Extraível, e esses bots monitoram as mempools da blockchain para executar estratégias de front-run, back-run ou sandwich em transações legítimas de usuários.
Embora os bots MEV sejam tecnicamente legais, agentes mal-intencionados também os tenham armado. Por exemplo, o bot de sanduíche MEV “arsc” aproveitou estratégias automatizadas para extrair quase 30 milhões de dólares de utilizadores Solana desavisados, ao antecipar transações em tempo real.
Uma nota de cautela para traders de crypto
A SentinelLABS enfatizou que, embora os bots de negociação tenham usos legítimos, os investidores devem ter extrema cautela, especialmente quando o código fonte vem de um vídeo de redes sociais que promete ganhos irreais.
“Para se defender contra esse tipo de golpe, os traders de cripto são aconselhados a evitar implantar código promovido por vídeos de influenciadores ou postagens em redes sociais,” avisou Delamottea, acrescentando que “se uma oferta parece boa demais para ser verdade, geralmente é—especialmente no mundo das criptomoedas.”
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Bots de negociação maliciosos desviam mais de $900k através de contas antigas do YouTube
Uma rede de golpistas de criptomoedas está a utilizar contas antigas do YouTube para promover bots de negociação que atraem os utilizadores a implementar contratos inteligentes maliciosos capazes de esvaziar as suas carteiras.
Resumo
Soando o alarme sobre esta ameaça "generalizada e em curso", o pesquisador sênior de ameaças Alex Delamottea da SentinelLABS alertou que os usuários de criptomoedas que dependem de ferramentas não verificadas promovidas através de conteúdo em vídeo estão se expondo a sofisticados golpes de roubo disfarçados de oportunidade.
Como funciona o golpe?
De acordo com a SentinelLABS, o golpe começa com vídeos no YouTube que parecem oferecer tutoriais passo a passo sobre como implementar bots de negociação de criptomoedas lucrativos. Estes vídeos, frequentemente produzidos usando visuais e narrações gerados por IA, direcionam os usuários para um site externo contendo código de contratos inteligentes.
Os espectadores são aconselhados a implantar o código em plataformas como o Remix, um ambiente de desenvolvimento Ethereum popular, sob a pretensão de ativar um bot de arbitragem ou MEV (Maximal Extractable Value).
No entanto, o contrato é deliberadamente projetado para ocultar uma carteira controlada por um atacante. Em muitos casos, o código foi encontrado utilizando várias técnicas de ofuscação, como operações XOR, concatenação de strings ou derivação de endereços através de conversão hexadecimal, para esconder o endereço do golpista da vista desimpedida.
Uma vez que a vítima implanta o contrato e o financia com Ether, o atacante pode extrair esses fundos usando mecanismos de failover ocultos embutidos na lógica do contrato.
A SentinelLABS descobriu que as vítimas são incentivadas a depositar um mínimo de 0,5 ETH para cobrir supostas taxas de gás e aumentar os lucros potenciais. Este depósito inicial é crítico para ativar a lógica do contrato, que, uma vez executada, permite que o endereço do atacante desvie os fundos.
Em alguns casos, mesmo que os utilizadores não ativem explicitamente o contrato, mecanismos de fallback incorporados ainda permitem que o atacante ganhe controle dos ativos.
Os golpistas estão a ganhar muito dinheiro
A investigação de Delamottea revelou vários endereços únicos controlados por golpistas, embora uma carteira se destacasse. O endereço associado ao utilizador do YouTube “@Jazz_Braze” recebeu 244,9 ETH—no valor de mais de 900.000 dólares—através destes contratos.
A SentinelLABS rastreou o movimento desses fundos roubados através de mais de duas dúzias de endereços secundários, concluindo que os fundos estavam a ser lavados.
Entretanto, outras carteiras de golpistas foram menos bem-sucedidas, mas ainda assim notáveis, com entradas que média superior a 10.000 $ em ETH.
Todas estas carteiras estavam ligadas a diferentes vídeos ou canais do YouTube, muitos dos quais apresentavam narradores gerados por IA e secções de comentários fortemente moderadas que filtravam o feedback negativo ao mesmo tempo que promoviam testemunhos fabricados de sucesso.
De acordo com o relatório, algumas dessas contas foram possivelmente compradas em marketplaces online, onde canais antigos do YouTube são comumente vendidos através de grupos do Telegram ou marketplaces indexados por busca.
O que são realmente os bots de negociação de criptomoedas?
Em ambientes legítimos, bots de negociação são ferramentas algorítmicas que executam ordens de compra ou venda com base em estratégias predefinidas. Eles são frequentemente capazes de operar em várias exchanges para aproveitar ineficiências de preços ou tendências de mercado, muitas vezes visando executar negociações mais rapidamente do que um humano poderia.
Com o advento da inteligência artificial, estas aplicações tornaram-se mais adaptativas, eficientes e capazes de executar estratégias complexas em grande escala, e quando bem construídas e avaliadas, servem como ferramentas de automação para traders e instituições sofisticadas, especialmente em ambientes de alta frequência como o cripto.
Uma categoria bem conhecida dessas ferramentas inclui bots MEV, que tentam extrair valor da ordenação de transações dentro dos blocos. MEV significa Valor Máximo Extraível, e esses bots monitoram as mempools da blockchain para executar estratégias de front-run, back-run ou sandwich em transações legítimas de usuários.
Embora os bots MEV sejam tecnicamente legais, agentes mal-intencionados também os tenham armado. Por exemplo, o bot de sanduíche MEV “arsc” aproveitou estratégias automatizadas para extrair quase 30 milhões de dólares de utilizadores Solana desavisados, ao antecipar transações em tempo real.
Uma nota de cautela para traders de crypto
A SentinelLABS enfatizou que, embora os bots de negociação tenham usos legítimos, os investidores devem ter extrema cautela, especialmente quando o código fonte vem de um vídeo de redes sociais que promete ganhos irreais.
“Para se defender contra esse tipo de golpe, os traders de cripto são aconselhados a evitar implantar código promovido por vídeos de influenciadores ou postagens em redes sociais,” avisou Delamottea, acrescentando que “se uma oferta parece boa demais para ser verdade, geralmente é—especialmente no mundo das criptomoedas.”