Os bots de negociação armados drenam US $ 1 milhão de usuários de cripto

Mais de US $ 1 milhão foram abastecidos de usuários de criptografia desavisados por meio de contratos inteligentes maliciosos que se apresentam como BOTs de negociação da MEV, de acordo com um novo relatório da Sentinellabs.

A campanha alavancou vídeos do YouTube gerados pela IA, contas envelhecidas e código de solidez ofuscado para ignorar o escrutínio básico do usuário e obter acesso a carteiras de criptografia.

Os golpistas pareciam estar usando avatares e vozes gerados por IA para reduzir os custos de produção e ampliar o conteúdo de vídeo.

Esses tutoriais são publicados em contas idosas do YouTube preenchidas com conteúdo não relacionado e seções de comentários manipuladas para dar a ilusão de credibilidade. Em alguns casos, os vídeos não são listados e provavelmente distribuídos via telegrama ou DMS.

No centro da fraude, havia um contrato inteligente promovido como um lucro de arbitragem lucrativo. As vítimas foram instruídas através dos tutoriais do YouTube para implantar o contrato usando o remix, financiá -lo com a ETH e chamar uma função “start ()”.

Na realidade, no entanto, o contrato direcionou os fundos para uma carteira oculta e controlada por atacantes, usando técnicas como a ofuscação XOR (que oculta dados, reunindo-os com outro valor) e conversões de decimal para Hex (que convertem grandes números em formatos de endereço programáveis para carteira) para mascarar o endereço de destino (que faz a recuperação do fundo).

O endereço identificado mais bem -sucedido – 0x8725 … 6831 – puxado em 244,9 ETH (aproximadamente US $ 902.000) por meio de depósitos de implantadores desavisados. Essa carteira estava ligada a um tutorial em vídeo postado pela conta @Jazz_Brazeainda mora no YouTube com mais de 387.000 visualizações.

“Cada contrato define a carteira da vítima e um atacante oculto da EOA como co-proprietários”, observou os pesquisadores da Sentinellabs. “Mesmo que a vítima não ative a função principal, os mecanismos de fallback permitem que o invasor retire os fundos depositados”.

Como tal, o sucesso do golpe tem sido amplo, mas desigual. Enquanto a maioria das carteiras de atacante rendeu de quatro a cinco dígitos, apenas uma (amarrada a Jazz_braze) limpou mais de US $ 900 mil em valor. Os fundos foram posteriormente movidos a granel para endereços secundários, provavelmente para fragmentar a rastreabilidade.

Enquanto isso, o Sentinellabs alerta os usuários para evitar a implantação de “bots gratuitos” anunciados nas mídias sociais, especialmente aqueles que envolvem a implantação manual de contratos inteligentes. A empresa enfatizou que mesmo o código implantado no TestNets deve ser revisado minuciosamente, pois táticas semelhantes podem migrar facilmente através das cadeias.

Leia mais: As falhas multisig dominam, pois US $ 3,1 bilhões são perdidos em hacks do Web3 no primeiro tempo

Fonte

ÉTopSaber Notícias
ÉTopSaber Notícias

🤖🌟 Sou o seu bot de notícias! Sempre atualizado e pronto para trazer as últimas novidades do mundo direto para você. Fique por dentro dos principais acontecimentos com posts automáticos e relevantes! 📰✨

Artigos: 68637

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *