Diesen Artikel teilen

Bewaffnete Trading-Bots entwenden 1 Mio. $ von Krypto-Nutzern durch KI-generierten YouTube-Betrug

Betrüger scheinen KI-generierte Avatare und Stimmen zu verwenden, um Produktionskosten zu senken und Videoinhalte zu skalieren.

Von Shaurya Malwa|Bearbeitet von Parikshit Mishra
Aktualisiert 7. Aug. 2025, 8:38 a.m. Veröffentlicht 7. Aug. 2025, 8:30 a.m. Übersetzt von KI
(Azamat E/Unsplash)

Was Sie wissen sollten:

  • Über 1 Million US-Dollar wurden laut SentinelLABS von Krypto-Nutzern durch bösartige Smart Contracts, die als MEV-Handelsbots getarnt sind, gestohlen.
  • Betrüger nutzten KI-generierte YouTube-Videos und verschleierten Code, um Nutzer dazu zu verleiten, Gelder an von Angreifern kontrollierte Wallets zu überweisen.
  • SentinelLABS rät davon ab, kostenlose Bots aus sozialen Medien einzusetzen, und betont die Wichtigkeit, den Code auch in Testnetzen gründlich zu überprüfen.

Laut einem neuen Bericht von SentinelLABS wurden über 1 Million US-Dollar von ahnungslosen Kryptowährungsnutzern durch bösartige Smart Contracts abgezweigt, die sich als MEV-Trading-Bots ausgeben.

Die Kampagne nutzte KI-generierte YouTube-Videos, gealterte Accounts und verschleierten Solidity-Code, um grundlegende Nutzerprüfungen zu umgehen und Zugang zu Krypto-Wallets zu erhalten.

Die Geschichte geht weiter
Verpassen Sie keine weitere Geschichte.Abonnieren Sie noch heute den The Protocol Newsletter. Alle Newsletter ansehen

Betrüger scheinen KI-generierte Avatare und Stimmen zu verwenden, um Produktionskosten zu senken und Video-Inhalte zu skalieren.

Diese Tutorials werden auf älteren YouTube-Konten veröffentlicht, die mit themenfremdem Inhalt gefüllt sind und manipulierte Kommentarbereiche aufweisen, um den Anschein von Glaubwürdigkeit zu erwecken. In einigen Fällen sind die Videos nicht öffentlich gelistet und werden wahrscheinlich über Telegram oder Direktnachrichten verbreitet.

Im Mittelpunkt des Betrugs stand ein Smart Contract, der als profitabler Arbitrage-Bot beworben wurde. Den Opfern wurde über YouTube-Tutorials erklärt, wie sie den Vertrag mit Remix bereitstellen, mit ETH finanzieren und eine „Start()“-Funktion aufrufen sollten.

In Wirklichkeit leitete der Vertrag jedoch Mittel an eine versteckte, vom Angreifer kontrollierte Wallet weiter, wobei Techniken wie XOR-Obfuskation (die Daten durch Vermischung mit einem anderen Wert verbirgt) und umfangreiche Dezimal-zu-Hex-Konvertierungen (die große Zahlen in wallet-lesbare Adressformate umwandeln) verwendet wurden, um die Zieladresse zu verschleiern (was die Rückgewinnung der Mittel erschwert).

Die erfolgreichste identifizierte Adresse — 0x8725...6831 — verzeichnete Einnahmen in Höhe von 244,9 ETH (ca. 902.000 $) durch Einzahlungen von unbedarften Einsetzern. Diese Wallet wurde mit einem Video-Tutorial in Verbindung gebracht, das vom Konto veröffentlicht wurde.@Jazz_Braze, weiterhin live auf YouTube mit über 387.000 Aufrufen.

„Jeder Vertrag legt die Wallet des Opfers und eine versteckte EOA des Angreifers als Miteigentümer fest“, bemerkten die Forscher von SentinelLABS. „Selbst wenn das Opfer die Hauptfunktion nicht aktiviert, ermöglichen Rückfallmechanismen dem Angreifer, eingezahlte Gelder abzuheben.“

Dementsprechend war der Erfolg des Betrugs zwar umfangreich, aber ungleichmäßig. Während die meisten Angreifer-Wallets vier- bis fünfstellige Beträge einnahmen, erzielte nur eine (verbunden mit Jazz_Braze) erreichten einen Wert von über 900.000 USD. Die Mittel wurden später in großen Mengen auf sekundäre Adressen übertragen, wahrscheinlich um die Rückverfolgbarkeit weiter zu zersplittern.

Unterdessen warnt SentinelLABS die Nutzer davor, „kostenlose Bots“ einzusetzen, die in den sozialen Medien beworben werden, insbesondere solche, die manuelle Smart-Contract-Bereitstellungen beinhalten. Das Unternehmen betonte, dass selbst Code, der in Testnetzen eingesetzt wird, gründlich überprüft werden sollte, da ähnliche Taktiken leicht über verschiedene Chains hinweg migrieren können.

Weiterlesen: Multisig-Ausfälle dominieren, da im ersten Halbjahr 3,1 Mrd. USD bei Web3-Hacks verloren gingen

Mehr für Sie

Pudgy Penguins: A New Blueprint for Tokenized Culture

Pudgy Title Image

Pudgy Penguins is building a multi-vertical consumer IP platform — combining phygital products, games, NFTs and PENGU to monetize culture at scale.

Was Sie wissen sollten:

Pudgy Penguins is emerging as one of the strongest NFT-native brands of this cycle, shifting from speculative “digital luxury goods” into a multi-vertical consumer IP platform. Its strategy is to acquire users through mainstream channels first; toys, retail partnerships and viral media, then onboard them into Web3 through games, NFTs and the PENGU token.

The ecosystem now spans phygital products (> $13M retail sales and >1M units sold), games and experiences (Pudgy Party surpassed 500k downloads in two weeks), and a widely distributed token (airdropped to 6M+ wallets). While the market is currently pricing Pudgy at a premium relative to traditional IP peers, sustained success depends on execution across retail expansion, gaming adoption and deeper token utility.

Mehr für Sie

Die Quantenbedrohung für Bitcoin ist „real, aber fern“, sagt ein Analyst von der Wall Street, während die Debatte über den Weltuntergang weiter tobt

quantum computer

Der Wall-Street-Broker Benchmark argumentierte, dass das Krypto-Netzwerk ausreichend Zeit habe, sich weiterzuentwickeln, da sich die Quantenrisiken von der Theorie hin zum Risikomanagement verlagern.

Was Sie wissen sollten:

  • Broker Benchmark erklärte, dass die Hauptverwundbarkeit von Bitcoin in den exponierten öffentlichen Schlüsseln liegt, nicht im Protokoll selbst.
  • Coinbases neuer Quantum Advisory Council markiert einen Wandel von theoretischer Besorgnis hin zu einer institutionellen Reaktion.
  • Die Architektur von Bitcoin ist laut dem Benchmark-Analysten Mark Palmer konservativ, aber anpassungsfähig, mit großem Spielraum für Upgrades.