Deel dit artikel

Bots de Trading Armas Drenam $1M de Usuários de Cripto via Golpe no YouTube Gerado por IA

Golpistas parecem estar utilizando avatares e vozes gerados por IA para reduzir custos de produção e ampliar a escala do conteúdo em vídeo.

Bijgewerkt 7 aug 2025, 8:38 a..m.. Gepubliceerd 7 aug 2025, 8:30 a..m.. Vertaald door AI
(Azamat E/Unsplash)

O que saber:

  • Mais de US$ 1 milhão foi roubado de usuários de criptomoedas por meio de contratos inteligentes maliciosos disfarçados como bots de negociação MEV, de acordo com a SentinelLABS.
  • Golpistas utilizaram vídeos gerados por IA no YouTube e códigos ofuscados para enganar usuários a financiarem carteiras controladas por atacantes.
  • A SentinelLABS recomenda evitar a implantação de bots gratuitos provenientes das redes sociais e enfatiza a importância de revisar o código minuciosamente, mesmo em testnets.

Mais de 1 milhão de dólares foi desviado de usuários de criptomoedas desavisados por meio de contratos inteligentes maliciosos que se passam por bots de negociação MEV, segundo um novo relatório da SentinelLABS.

A campanha utilizou vídeos no YouTube gerados por IA, contas antigas e código Solidity ofuscado para contornar a análise básica dos usuários e obter acesso a carteiras de criptomoedas.

A História Continua abaixo
Mis geen enkel verhaal.Abonneer je vandaag nog op de The Protocol Nieuwsbrief. Bekijk Alle Nieuwsbrieven

Golpistas aparentemente estavam utilizando avatares e vozes gerados por IA para reduzir os custos de produção e ampliar a escala do conteúdo em vídeo.

Esses tutoriais são publicados em contas antigas do YouTube, preenchidas com conteúdos não relacionados e seções de comentários manipuladas para dar uma ilusão de credibilidade. Em alguns casos, os vídeos são não listados e provavelmente distribuídos via Telegram ou mensagens diretas.

No centro do golpe estava um contrato inteligente promovido como um bot de arbitragem lucrativo. As vítimas foram instruídas, por meio de tutoriais no YouTube, a implantar o contrato utilizando o Remix, financiá-lo com ETH e chamar a função “Start()”.

Na realidade, no entanto, o contrato direcionava fundos para uma carteira oculta controlada pelo atacante, utilizando técnicas como ofuscação XOR (que oculta dados embaralhando-os com outro valor) e grandes conversões decimais-para-hexadecimais (que convertem grandes números em formatos de endereço legíveis pela carteira) para mascarar o endereço de destino (o que dificulta a recuperação dos fundos).

O endereço identificado mais bem-sucedido — 0x8725...6831 — arrecadou 244,9 ETH (aproximadamente $902.000) por meio de depósitos de desenvolvedores desavisados. Essa carteira foi vinculada a um tutorial em vídeo publicado pela conta @Jazz_Braze, ainda ao vivo no YouTube com mais de 387.000 visualizações.

“Cada contrato define a carteira da vítima e um EOA oculto do atacante como co-proprietários,” observaram os pesquisadores da SentinelLABS. “Mesmo que a vítima não ative a função principal, mecanismos de fallback permitem que o atacante retire os fundos depositados.”

Como tal, o sucesso do golpe foi amplo, porém desigual. Enquanto a maioria das carteiras dos atacantes obteve ganhos entre quatro e cinco dígitos, apenas uma (vinculada a Jazz_Braze) liquidou mais de $900 mil em valor. Os fundos foram posteriormente transferidos em lote para endereços secundários, provavelmente para fragmentar ainda mais a rastreabilidade.

Entretanto, a SentinelLABS alerta os usuários para evitarem o uso de “bots gratuitos” anunciados nas redes sociais, especialmente aqueles que envolvem a implantação manual de contratos inteligentes. A empresa enfatizou que mesmo o código implantado em testnets deve ser revisado minuciosamente, pois táticas semelhantes podem migrar facilmente entre as blockchains.

Leia mais: Falhas em Multisig Dominam com Perdas de US$ 3,1 Bi em Hacks no Web3 no Primeiro Semestre

More For You

Protocol Research: GoPlus Security

GP Basic Image

What to know:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

A Drift da Solana Lança a v3, Com Negociações 10x Mais Rápidas

Drift (b52_Tresa/Pixabay)

Com a v3, a equipe afirma que cerca de 85% das ordens de mercado serão preenchidas em menos de meio segundo, e a liquidez se aprofundará o suficiente para reduzir o slippage em negociações maiores para cerca de 0,02%.

What to know:

  • Drift, uma das maiores plataformas de negociação de contratos perpétuos na Solana, lançou o Drift v3, uma atualização significativa destinada a tornar a negociação on-chain tão rápida e fluida quanto o uso de uma exchange centralizada.
  • A nova versão oferecerá uma execução de negociações 10 vezes mais rápida graças a uma reconstrução da infraestrutura backend, marcando o maior salto de desempenho que o projeto realizou até agora.