تم تخفيف أكثر من مليون دولار من مستخدمي التشفير المطمئنين من خلال عقود ذكية خبيثة تتقدم كـ MEV Trading Bots ، وفقًا لتقرير جديد صادر عن Sentinellabs.
تم الاستفادة من الحملة التي تم تنشيطها من AI التي تم إنشاؤها على YouTube ، وحسابات المسنين ، ورمز الصلابة المحتضرة لتجاوز التدقيق الأساسي للمستخدم والوصول إلى محافظ التشفير.
يبدو أن المحتالين يستخدمون الآلهة والأصوات التي تم إنشاؤها من الذكاء الاصطناعى لخفض تكاليف الإنتاج وزيادة محتوى الفيديو.
يتم نشر هذه البرامج التعليمية على حسابات YouTube المسنين التي يتم ملؤها مع محتوى غير ذي صلة وأقسام التعليقات المعالجة لإعطاء وهم المصداقية. في بعض الحالات ، تكون مقاطع الفيديو غير مدرجة وتوزيعها على الأرجح عبر Telegram أو DMS.
في وسط عملية الاحتيال ، تم ترقية عقد ذكي باعتباره روبوت المراجحة المربحة. تم توجيه الضحايا عبر دروس على YouTube لنشر العقد باستخدام Remix ، وتمويله مع ETH ، واستدعاء وظيفة “Start ()”.
ومع ذلك ، في الواقع ، قام العقد بتوجيه الأموال إلى محفظة مخبأة تسيطر عليها المهاجمين ، باستخدام تقنيات مثل إشراف XOR (التي تخفي البيانات عن طريق تدافعها بقيمة أخرى) وتحويلات كبيرة من العشرية إلى الهكس (والتي تحول أعدادًا كبيرة إلى تنسيقات عناوين قابلة للقراءة محفظة) لتخفيف العنوان المقصود (الذي يجعل صناديق الصناديق أكثر صعوبة.
تم سحب العنوان الأكثر نجاحًا – 0x8725 … 6831 – في 244.9 ETH (حوالي 902،000 دولار) عبر الودائع من النشرات المطمئنين. تم ربط تلك المحفظة ببرنامج تعليمي فيديو نشرته الحساب jazz_brazeلا يزال يعيش على يوتيوب مع أكثر من 387000 مشاهدة.
“كل عقد يضع محفظة الضحية ومهاجم خفي EOA كأصحاب مشارك” ، أشار باحثو Sentinellabs. “حتى لو لم تنشط الضحية الوظيفة الرئيسية ، فإن آليات العودة تسمح للمهاجم بسحب الأموال المودعة.”
على هذا النحو ، كان نجاح عملية الاحتيال واسعة ولكن غير متساوية. في حين أن معظم محافظ المهاجمين حصلت على أربعة إلى خمسة أرقام ، واحدة فقط (مرتبطة بـ jazz_braze) تطهير أكثر من 900 ألف دولار في القيمة. تم نقل الأموال في وقت لاحق بكميات كبيرة إلى العناوين الثانوية ، من المحتمل أن تزيد من قابلية التتبع.
وفي الوقت نفسه ، يحذر Sentinellabs المستخدمين من تجنب نشر “روبوتات حرة” معلنة على وسائل التواصل الاجتماعي ، وخاصة تلك التي تنطوي على نشر العقد الذكي اليدوي. أكدت الشركة أنه حتى التعليمات البرمجية التي تم نشرها في TestNets يجب مراجعتها بدقة ، حيث يمكن للتكتيكات المماثلة أن تهاجر بسهولة عبر السلاسل.
اقرأ المزيد: تهيمن إخفاقات Multisig حيث يتم فقد 3.1 مليار دولار في اختراق Web3 في الشوط الأول