بوتات التداول الموجهة تسرق 1 مليون دولار من مستخدمي مجال العملات الرقمية عبر احتيال على يوتيوب مولّد بالذكاء الاصطناعي

robot
إنشاء الملخص قيد التقدم

تم سحب أكثر من 1 مليون دولار من مستخدمي العملات المشفرة غير المشبوهين من خلال العقود الذكية الخبيثة التي تتظاهر بأنها بوتات التداول في MEV، وفقًا لتقرير جديد صادر عن SentinelLABS.

استخدمت الحملة مقاطع فيديو على يوتيوب تم إنشاؤها بواسطة الذكاء الاصطناعي، وحسابات قديمة، وشيفرة سوليديتي الغامضة لتجاوز تدقيق المستخدم الأساسي والوصول إلى محافظ العملات المشفرة.

يبدو أن المحتالين كانوا يستخدمون صور رمزية وأصوات مولدة بواسطة الذكاء الاصطناعي لتقليل تكاليف الإنتاج وزيادة محتوى الفيديو.

تُنشر هذه الدروس على حسابات يوتيوب قديمة مليئة بمحتوى غير ذي صلة وأقسام تعليقات مُManipulated لإعطاء انطباع بالمصداقية. في بعض الحالات، تكون مقاطع الفيديو غير مدرجة ومن المحتمل توزيعها عبر تيليجرام أو الرسائل المباشرة.

كان في مركز الاحتيال عقد ذكي تم الترويج له كبوت تداول مربح. تم توجيه الضحايا عبر دروس يوتيوب لنشر العقد باستخدام ريمكس، وتمويله بـ ETH، واستدعاء دالة "Start()".

في الواقع، ومع ذلك، قام العقد بتوجيه الأموال إلى محفظة مخفية تحت سيطرة المهاجم، باستخدام تقنيات مثل تشويش XOR ( التي تخفي البيانات عن طريق خلطها مع قيمة أخرى ) وتحويلات كبيرة من العشري إلى السداسي عشر ( التي تحول الأرقام الكبيرة إلى تنسيقات عنوان قابلة للقراءة في المحفظة ) لتخفي عنوان الوجهة ( مما يجعل استرداد الأموال أكثر تعقيدًا ).

أكثر عنوان ناجح تم تحديده — 0x8725...6831 — حصل على 244.9 ETH ( بحوالي 902,000) عبر الودائع من المطورين غير المدركين. كانت هذه المحفظة مرتبطة بدليل فيديو نشره الحساب @Jazz_Braze، لا يزال متاحًا على يوتيوب مع أكثر من 387,000 مشاهدة.

"كل عقد يحدد محفظة الضحية وEOA مخفي كملاك مشترك" ، كما أشار باحثو SentinelLABS. "حتى إذا لم تفعل الضحية الوظيفة الرئيسية، فإن آليات الطوارئ تسمح للمهاجم بسحب الأموال المودعة."

وبالتالي، كان نجاح الاحتيال واسعًا لكنه غير متساوٍ. بينما حققت معظم محافظ المهاجمين أرباحًا تتراوح بين أربعة إلى خمسة أرقام، فإن محفظة واحدة فقط ( المرتبطة بـ Jazz_Braze) حققت أكثر من 900 ألف دولار من القيمة. تم نقل الأموال لاحقًا بكميات كبيرة إلى عناوين ثانوية، على الأرجح لتفتيت إمكانية تتبعها بشكل أكبر.

في الوقت نفسه، تحذر SentinelLABS المستخدمين من تجنب نشر "البوتات المجانية" المعلنة على وسائل التواصل الاجتماعي، خاصة تلك التي تتضمن نشر العقود الذكية يدويًا. وأكدت الشركة أنه يجب مراجعة حتى الكود المطبق في شبكات الاختبار بشكل دقيق، حيث يمكن أن تنتقل التكتيكات المماثلة بسهولة عبر السلاسل.

اقرأ المزيد: فشل الملتسيغ يهيمن حيث تم فقدان 3.1 مليار دولار في اختراقات ويب 3 في النصف الأول

عرض التعليقات

VIA2.23%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت