虚假加密机器人骗局:智能合约与AI视频如何在YouTube窃取数百万美元
SentinelLABS披露加密货币骗局:攻击者利用恶意智能合约伪装成套利交易机器人,并通过陈年YouTube账号和AI生成教程视频诱骗用户部署武器化合约。受害者误以为使用MEV机器人而部署合约后,攻击者窃取资金。合约隐藏攻击者钱包地址并设置双重所有者机制以确保资金提取。该骗局已从用户处窃取数十万美元以太币。 2025-8-5 16:16:41 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

加密货币诈骗

SentinelLABS近日披露了一波协同作案的加密货币骗局,攻击者将恶意智能合约包装成套利交易机器人进行推广——整个骗局通过陈年YouTube账号和AI生成的教程视频精心策划实施。

骗局运作机制

这些骗局已从毫无戒心的用户处窃取了数十万美元的以太币。受害者被诱骗部署了武器化的智能合约,通常误以为自己在使用最大可提取价值(MEV,Maximal Extractable Value)机器人。

该骗局依靠幻觉和混淆技术得逞。攻击者利用伪装成加密货币教育频道的陈年YouTube账号,通过发布离题播放列表和精选内容来提升可信度。SentinelLABS指出:"攻击者很可能在管理YouTube评论区,删除所有负面评论,导致更有经验的用户转向Reddit等平台寻求关于该机器人的更多信息。"

武器化智能合约

诈骗视频声称教授观众如何使用Remix IDE和Solidity智能合约部署盈利的加密货币交易机器人——但链接的合约实际被武器化用于窃取资金。

智能合约恶意软件
todd_tutorials YouTube账号发布的播放列表 | 图片来源:SentinelLABS

部分视频由AI生成,配有机械旁白、生硬的唇形同步和抽搐的眼部动作。用户@SolidityTutorials发布了一个名为"构建以太坊Uniswap狙击机器人分步指南"的此类教程。另一个用户@Jazz_Braze则在视频"如何在以太坊上创建被动收入MEV机器人"中采用了更拟人化的手法,该视频成为最成功的骗局案例,净赚超过244.9 ETH(约90.2万美元)。

技术实现细节

每个智能合约都使用以下技术隐藏攻击者钱包地址:

  • XOR编码
  • 字符串连接
  • 十进制到十六进制转换

报告指出:"XOR方法最为复杂...被用于多个武器化的Solidity合约,最终都指向同一个攻击者外部账户(EOA):0x872528989c4D20349D0dB3Ca06751d83DC86D831。"

合约部署时会设置两个所有者:受害者和攻击者。即使受害者未通过Start()调用激活机器人,故障转移功能也能确保攻击者仍可提取任何存入的ETH。合约要求最低存入0.5 ETH,声称用于支付gas费用并确保有利可图的套利——但实际上这只是诱饵。

资金流向追踪

SentinelLABS追踪到多个与骗局相关的外部账户(EOA)。规模最大的@Jazz_Braze骗局通过20多个地址网络转移资金,每个地址分批接收部分被盗ETH。其他EOA,如@SolidityTutorials和@todd_tutorials引用的账户,分别收到4.19 ETH(1.5万美元)和7.59 ETH(2.8万美元)。

报告总结称:"我们分析的每个骗局都获利数千美元...与Jazz_Braze骗局相关的钱包收集了超过90万美元。"

参考来源:

The Fake Crypto Bot Scam: How Smart Contracts & AI Videos Are Stealing Millions on YouTube

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/443142.html
如有侵权请联系:admin#unsafe.sh