Мережа крипто-шахраїв використовує старі акаунти YouTube для просування торгових ботів, які заманюють користувачів до розгортання шкідливих смартконтрактів, здатних висмоктувати їхні гаманці.
Резюме
Шахраї використовують старі акаунти YouTube для просування шкідливих торгових ботів.
Жертв обманюють, змушуючи їх розгортати затемнені смартконтракти Ethereum, які перенаправляють кошти на адреси, контрольовані зловмисниками.
Звучить тривога щодо цієї "широкої та постійної" загрози, старший дослідник загроз Алекс Деламотте з SentinelLABS попередив, що крипто-користувачі, які покладаються на невипробувані інструменти, що просуваються через відео-контент, піддають себе ризику складних шахрайств на крадіжку, замаскованих під можливість.
Як працює шахрайство?
Згідно з SentinelLABS, шахрайство починається з відео на YouTube, які, здається, пропонують покрокові посібники з розгортання прибуткових торгових ботів. Ці відео, часто створені за допомогою AI-генерованих візуалізацій та озвучення, направляють користувачів на зовнішній сайт, що містить код смартконтрактів.
Глядачів просять розгорнути код на платформах, таких як Remix, популярне середовище розробки Ethereum, під приводом активації так званого арбітражного або MEV (Maximal Extractable Value) бота.
Однак контракт навмисно спроектований для приховування гаманця, контрольованого зловмисником. У багатьох випадках було виявлено, що код використовує різні техніки обфускації, такі як операції XOR, конкатенація рядків або похідні адреси через шістнадцяткове перетворення, щоб приховати адресу шахрая від прямого перегляду.
Як тільки жертва розгортає контракт і фінансує його ефіром, зловмисник може вилучити ці кошти, використовуючи приховані механізми резервного копіювання, вбудовані в логіку контракту.
SentinelLABS виявила, що жертвам пропонується внести мінімум 0.5 ETH для покриття нібито газових зборів і збільшення потенційних прибутків. Цей початковий внесок є критично важливим для запуску логіки смартконтракту, яка, після виконання, дозволяє адресі зловмисника викачувати кошти.
В деяких випадках, навіть якщо користувачі не активують контракт явно, вбудовані механізми резервного копіювання все ще дозволяють зловмиснику отримати контроль над активами.
Шахраї заробляють великі гроші
Розслідування Delamottea виявило кілька унікальних адрес, контрольованих шахраями, хоча один гаманець виділявся. Адреса, пов'язана з користувачем YouTube "@Jazz_Braze", отримала 244,9 ETH—вартістю понад 900 000 доларів—через ці смартконтракти.
SentinelLABS відстежила переміщення цих вкрадених коштів через більше ніж два десятки вторинних адрес, прийшовши до висновку, що кошти відмивалися.
Тим часом інші гаманці шахраїв були менш успішними, але все ж помітними, зі среднем надходженням понад 10 000 доларів у ETH.
Усі ці гаманці були пов'язані з різними відео чи каналами на YouTube, багато з яких містили AI-генерованих ведучих і сильно модеровані розділи коментарів, які фільтрували негативні відгуки, просуваючи вигадані свідчення успіху.
Відео-урок MEV бота Jazz_Braze | Джерело: SentinelLabsSentinelLABS також зазначили, що акаунти YouTube, використані в шахрайстві, були старими та раніше містили плейлисти або відео, пов'язані з криптовалютою або поп-культурою.
Згідно з доповіддю, деякі з цих акаунтів, ймовірно, були куплені на онлайн-ринках, де зазвичай продаються старі YouTube канали через групи в Telegram або на ринках, що індексуються за запитом.
Результати пошуку для старих акаунтів YouTube на продаж | Джерело: SentinelLabsЦя тактика старіння допомагає підвищити видимість та довіру, ускладнюючи для глядачів ідентифікацію зловмисного наміру в більшості випадків.
Що таке крипто торгові боти насправді?
У легітимних умовах торгові боти є алгоритмічними інструментами, які виконують покупки або продажі на основі заздалегідь визначених стратегій. Вони часто здатні працювати на кількох біржах, щоб скористатися ціновими неефективностями або ринковими трендами, часто прагнучи виконувати угоди швидше, ніж це може зробити людина.
З появою штучного інтелекту ці додатки стали більш адаптивними, ефективними та здатними виконувати складні стратегії в масштабах, а коли вони правильно розроблені та перевірені, вони слугують інструментами автоматизації для складних трейдерів та установ, особливо в умовах високої частоти, таких як криптовалюта.
Одна добре відома категорія цих інструментів включає MEV боти, які намагаються витягти цінність з порядку транзакцій у блоках. MEV означає Максимально Витягувана Цінність, і ці боти моніторять мемпули блокчейну, щоб стратегічно передувати, слідувати або «сандвічити» легітимні транзакції користувачів.
Хоча боти MEV технічно є легальними, недоброчесні учасники також озброїли їх. Наприклад, MEV-сендвіч-бот "arsc" використовував автоматизовані стратегії, щоб витягти майже 30 мільйонів доларів від нічого не підозрюючих користувачів Solana, передуючи транзакціям в реальному часі.
Зауваження для криптотрейдерів
SentinelLABS підкреслила, що хоча торгові боти мають законні застосування, інвестори повинні проявляти крайню обережність, особливо коли вихідний код надходить з відео в соціальних мережах, що обіцяє нереалістичні прибутки.
“Щоб захиститися від таких шахрайств, криптотрейдерам радять уникати використання коду, який рекламується через відео впливових осіб або пости в соціальних мережах,” попередив Деламотта, додавши, що “якщо пропозиція виглядає занадто добре, щоб бути правдою, зазвичай так і є—особливо у світі криптовалют.”
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Зловмисні крипто торгові боти викачують понад $900k через старі акаунти YouTube
Мережа крипто-шахраїв використовує старі акаунти YouTube для просування торгових ботів, які заманюють користувачів до розгортання шкідливих смартконтрактів, здатних висмоктувати їхні гаманці.
Резюме
Звучить тривога щодо цієї "широкої та постійної" загрози, старший дослідник загроз Алекс Деламотте з SentinelLABS попередив, що крипто-користувачі, які покладаються на невипробувані інструменти, що просуваються через відео-контент, піддають себе ризику складних шахрайств на крадіжку, замаскованих під можливість.
Як працює шахрайство?
Згідно з SentinelLABS, шахрайство починається з відео на YouTube, які, здається, пропонують покрокові посібники з розгортання прибуткових торгових ботів. Ці відео, часто створені за допомогою AI-генерованих візуалізацій та озвучення, направляють користувачів на зовнішній сайт, що містить код смартконтрактів.
Глядачів просять розгорнути код на платформах, таких як Remix, популярне середовище розробки Ethereum, під приводом активації так званого арбітражного або MEV (Maximal Extractable Value) бота.
Однак контракт навмисно спроектований для приховування гаманця, контрольованого зловмисником. У багатьох випадках було виявлено, що код використовує різні техніки обфускації, такі як операції XOR, конкатенація рядків або похідні адреси через шістнадцяткове перетворення, щоб приховати адресу шахрая від прямого перегляду.
Як тільки жертва розгортає контракт і фінансує його ефіром, зловмисник може вилучити ці кошти, використовуючи приховані механізми резервного копіювання, вбудовані в логіку контракту.
SentinelLABS виявила, що жертвам пропонується внести мінімум 0.5 ETH для покриття нібито газових зборів і збільшення потенційних прибутків. Цей початковий внесок є критично важливим для запуску логіки смартконтракту, яка, після виконання, дозволяє адресі зловмисника викачувати кошти.
В деяких випадках, навіть якщо користувачі не активують контракт явно, вбудовані механізми резервного копіювання все ще дозволяють зловмиснику отримати контроль над активами.
Шахраї заробляють великі гроші
Розслідування Delamottea виявило кілька унікальних адрес, контрольованих шахраями, хоча один гаманець виділявся. Адреса, пов'язана з користувачем YouTube "@Jazz_Braze", отримала 244,9 ETH—вартістю понад 900 000 доларів—через ці смартконтракти.
SentinelLABS відстежила переміщення цих вкрадених коштів через більше ніж два десятки вторинних адрес, прийшовши до висновку, що кошти відмивалися.
Тим часом інші гаманці шахраїв були менш успішними, але все ж помітними, зі среднем надходженням понад 10 000 доларів у ETH.
Усі ці гаманці були пов'язані з різними відео чи каналами на YouTube, багато з яких містили AI-генерованих ведучих і сильно модеровані розділи коментарів, які фільтрували негативні відгуки, просуваючи вигадані свідчення успіху.
Згідно з доповіддю, деякі з цих акаунтів, ймовірно, були куплені на онлайн-ринках, де зазвичай продаються старі YouTube канали через групи в Telegram або на ринках, що індексуються за запитом.
Що таке крипто торгові боти насправді?
У легітимних умовах торгові боти є алгоритмічними інструментами, які виконують покупки або продажі на основі заздалегідь визначених стратегій. Вони часто здатні працювати на кількох біржах, щоб скористатися ціновими неефективностями або ринковими трендами, часто прагнучи виконувати угоди швидше, ніж це може зробити людина.
З появою штучного інтелекту ці додатки стали більш адаптивними, ефективними та здатними виконувати складні стратегії в масштабах, а коли вони правильно розроблені та перевірені, вони слугують інструментами автоматизації для складних трейдерів та установ, особливо в умовах високої частоти, таких як криптовалюта.
Одна добре відома категорія цих інструментів включає MEV боти, які намагаються витягти цінність з порядку транзакцій у блоках. MEV означає Максимально Витягувана Цінність, і ці боти моніторять мемпули блокчейну, щоб стратегічно передувати, слідувати або «сандвічити» легітимні транзакції користувачів.
Хоча боти MEV технічно є легальними, недоброчесні учасники також озброїли їх. Наприклад, MEV-сендвіч-бот "arsc" використовував автоматизовані стратегії, щоб витягти майже 30 мільйонів доларів від нічого не підозрюючих користувачів Solana, передуючи транзакціям в реальному часі.
Зауваження для криптотрейдерів
SentinelLABS підкреслила, що хоча торгові боти мають законні застосування, інвестори повинні проявляти крайню обережність, особливо коли вихідний код надходить з відео в соціальних мережах, що обіцяє нереалістичні прибутки.
“Щоб захиститися від таких шахрайств, криптотрейдерам радять уникати використання коду, який рекламується через відео впливових осіб або пости в соціальних мережах,” попередив Деламотта, додавши, що “якщо пропозиція виглядає занадто добре, щоб бути правдою, зазвичай так і є—особливо у світі криптовалют.”