Озброєні торгові боти викачали $1 млн з користувачів криптовалют через шахрайство на YouTube, створене за допомогою ШІ
Шахраї, імовірно, почали використовувати аватари та голоси, створені за допомогою штучного інтелекту, щоб знизити виробничі витрати та масштабувати відеоконтент.

Що варто знати:
- За даними SentinelLABS, понад 1 мільйон доларів було викрадено у криптокористувачів через шкідливі смарт-контракти, замасковані під MEV-торгові боти.
- Шахраї використовували відео на YouTube, створені штучним інтелектом, та зашифрований код, щоб ввести користувачів в оману і змусити їх фінансувати гаманці, контрольовані зловмисниками.
- SentinelLABS рекомендує уникати використання безкоштовних ботів із соціальних мереж та наголошує на важливості ретельного перевіряння коду, навіть у тестових мережах.
За даними нового звіту SentinelLABS, понад 1 мільйон доларів було виведено у шахрайський спосіб з довірливих користувачів криптовалют через шкідливі смарт-контракти, які маскуються під MEV торгові боти.
Кампанія використовувала відео на YouTube, створені за допомогою штучного інтелекту, старі акаунти та заплутаний код Solidity для обходу базового контролю користувачів та отримання доступу до криптогаманців.
Шахраї, здається, використовують аватари та голоси, створені штучним інтелектом, щоб знизити виробничі витрати та масштабувати відеоконтент.
Ці навчальні матеріали опубліковані на давніх облікових записах YouTube, заповнених несумісним контентом та маніпульованих розділах коментарів, щоб створити ілюзію достовірності. У деяких випадках відео є нелістованими та ймовірно розповсюджуються через Telegram або приватні повідомлення.
У центрі шахрайства був смарт-контракт, представлений як прибутковий арбітражний бот. Жертвам через навчальні відео на YouTube інструктували розгорнути контракт за допомогою Remix, поповнити його ETH і викликати функцію «Start()».
Насправді, однак, контракт направляв кошти на прихований гаманець, контрольований зловмисником, використовуючи такі методи, як XOR-обфускація (яка приховує дані шляхом їх змішування з іншим значенням) та великі перетворення з десяткової у шістнадцяткову систему числення (що конвертують великі числа у формати адрес, зручні для гаманця) для маскування адреси призначення (що ускладнює відновлення коштів).
Найуспішнішою ідентифікованою адресою — 0x8725...6831 — було отримано 244,9 ETH (приблизно $902,000) за рахунок депозитів від нічого не підозрюючих користувачів. Цей гаманець було пов’язано з відеоуроком, опублікованим акаунтом @Jazz_Braze, досі в прямому ефірі на YouTube з понад 387 000 переглядів.
«Кожен контракт встановлює гаманець жертви та прихований EOA атаки як співвласників», — зазначили дослідники SentinelLABS. «Навіть якщо жертва не активує основну функцію, механізми резервного виконання дозволяють атакуючому виводити внесені кошти.»
Таким чином, успішність шахрайства була широкою, але нерівномірною. Хоча більшість гаманців зловмисників отримали від чотирьох до п’яти значних сум, лише один (пов’язаний з Jazz_Braze) було очищено на суму понад 900 тис. доларів. Кошти пізніше були масово переведені на вторинні адреси, ймовірно, з метою подальшого ускладнення відстеження.
Тим часом SentinelLABS попереджає користувачів уникати розгортання “безкоштовних ботів”, рекламу яких розміщують у соціальних мережах, особливо тих, що пов’язані з ручним розгортанням смарт-контрактів. Компанія наголосила, що навіть код, розгорнутий у тестових мережах, повинен бути ретельно перевірений, оскільки подібні тактики можуть легко переноситися між різними блокчейнами.
Читати далі: Невдачі Multisig домінують, оскільки в першій половині року внаслідок зламів у Web3 втрачено $3,1 млрд