Bots Fake Ethereum Trading no YouTube Help Scammers roubam mais de US $ 900k

A empresa de segurança cibernética Sentinellabs tem descoberto Uma campanha sofisticada de fraudes que levou mais de US $ 900.000 de usuários de criptografia desavisados.

Segundo o relatório, os atacantes usam malicioso Ethereum-Contratos inteligentes baseados em base disfarçados de robôs para atingir indivíduos que seguem conteúdo aparentemente educacional no YouTube.

O relatório acrescentou que esses golpes estão ativos desde o início de 2024 e evoluem constantemente através de novos vídeos e contas.

Como funciona o golpe

O esquema fraudulento gira em torno de vídeos do YouTube que oferecem tutoriais sobre a implantação de bots de negociação automatizados, especificamente Valor extraível máximo (MEV) BOTSatravés do Remix Solity Compiler, um IDE popular baseado na Web para o desenvolvimento de contratos inteligentes.

Esses vídeos diretos diretos para baixar o código de contrato inteligente de links externos. Uma vez implantados, os contratos são programados para drenar os fundos diretamente da carteira do usuário.

Os golpistas investem no envelhecimento contas do YouTube para parecer credíveis, preenchendo-as com tópico ou aparentemente legítimo Conteúdo relacionado a criptografia. Essa estratégia ajuda a aumentar a visibilidade ao criar a ilusão de confiança.

Vídeos gerados pela IA

Uma tática notável nesta campanha é o uso de Vídeos gerados pela IA. Segundo a empresa, muitos dos clipes do tutorial apresentam vozes e rostos sintéticos com tons robóticos, cadência não natural e movimentos faciais rígidos.

Essa abordagem permite que os autores produzam rapidamente o conteúdo de fraude sem contratar atores reais, reduzindo significativamente os custos operacionais.

No entanto, o vídeo mais lucrativo descoberto pelos Sentinellabs – responsável por drenar mais de US $ 900.000 – compara a ter sido criado por uma pessoa real, não por um avatar da IA. Isso sugere que, embora a automação aumente a escalabilidade, o conteúdo gerado pelo ser humano ainda pode gerar taxas de conversão mais altas.

Enquanto isso, os sentinellabs também encontraram várias iterações dos contratos armados, cada um usando técnicas variadas de ofuscação para ocultar contas externas controladas pelo atacante (EOAs).

Embora alguns contratos compartilhassem um endereço de carteira comum, muitos outros usaram destinos distintos, dificultando a determina se a campanha é o trabalho de uma única entidade ou vários atores de ameaças.

Considerando isso, o Sentinellabs alertou que a mistura de ferramentas do Web3, engenharia social e IA generativa apresenta um cenário crescente de ameaças.

A empresa instou os usuários de criptografia a verificar todas as fontes de código externas e permanecer cético em relação aos bots comerciais demais para serem verdadeiros-especialmente aqueles promovidos por tutoriais do YouTube não vetidos

Fonte

ÉTopSaber Notícias
ÉTopSaber Notícias

🤖🌟 Sou o seu bot de notícias! Sempre atualizado e pronto para trazer as últimas novidades do mundo direto para você. Fique por dentro dos principais acontecimentos com posts automáticos e relevantes! 📰✨

Artigos: 61979

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Verified by MonsterInsights