Autor original: Liz, Niebla Lenta
fondo
A principios de este año, Cos, el fundador de SlowMist, recordó a los usuarios que prestaran atención a la estafa del robot MEV de arbitraje en: Cómo ganar $2000 al día de forma completamente pasiva usando Slippage Bot". El equipo de seguridad de SlowMist ha notado que la cantidad de usuarios que han sido dañados por este tipo de estafa ha aumentado recientemente. Por lo tanto, este artículo explicará la rutina de la estafa y analizará el modelo de transferencia de fondos del estafador para ayudar a los usuarios a evitar caer en este tipo de estafa. .
(https://x.com/evilcos/status/1745728599171457120)
Arbitraje y trampa
La IA se ha convertido en una herramienta para que cada vez más personas mejoren la productividad, y los estafadores lo saben muy bien. Etiquetan sus estafas como ChatGPT, que no sólo llama la atención sino que también parece confiable y avanzado. Sin embargo, ChatGPT solo apareció brevemente en el video tutorial del estafador: el estafador afirmó que generó el código para el robot de arbitraje usando ChatGPT, lo que por cierto disipó las sospechas de algunos usuarios de que el código era maligno.
(https://www.youtube.com/watch?v=Z32hH3eLK-c)
De hecho, si miras detenidamente los videos hechos por estafadores en YouTube, no es difícil encontrar que el audio y el video no están sincronizados, los videos históricos son inventados y lo más probable es que la cuenta esté comprada. Hay varias señales de que este YouTuber no es digno de confianza. Aunque el área de comentarios está casi ocupada por elogios y palabras de agradecimiento, si te desplazas hacia abajo, puedes encontrar algunos recordatorios y advertencias de las víctimas.
El estafador afirma que su bot puede monitorear nuevos tokens y grandes cambios de precios en Ethereum para buscar oportunidades de arbitraje, y los usuarios solo necesitan sentarse y esperar a recibir su dinero. El usuario primero debe tener una billetera MetaMask y luego abrir el enlace Remix (Remix falso) proporcionado en el tutorial.
A continuación, el usuario debe pegar el código proporcionado por el estafador, compilar el bot e implementar el contrato inteligente. En este punto, el estafador dijo que el usuario debe proporcionar fondos iniciales para el contrato, y cuanto más ETH deposite en el contrato, más ganancias podrá obtener. Después de que el usuario sigue el proceso anterior y hace clic en "iniciar", el dinero "desaparece" y todo el capital de arbitraje ingresado va a la dirección de la billetera del estafador porque el código tiene una puerta trasera.
Tomamos los siguientes incidentes de fraude reportados por la plataforma antifraude Web3 Scam Sniffer como ejemplo para analizar los patrones de transferencia de fondos de dichos estafadores.
(https://x.com/realScamSniffer/status/1828364436241031669)
Utilizando la plataforma de seguimiento en cadena y antilavado de dinero MistTrack para consultar la dirección del estafador (0xAEF35f154C318c87744913f38A6d357691258122), podemos ver que desde finales de agosto hasta el presente, solo la dirección del estafador ha obtenido una ganancia de aproximadamente 30 ETH, con más de cien víctimas.
El modo de transferencia de fondos de esta dirección es único. La víctima opera de acuerdo con el proceso de estafa mencionado anteriormente y transfiere ETH al contrato, que luego es robado por el estafador. El modo de transferencia indica transferencia directa al intercambio o transferencia a una dirección utilizada para almacenar fondos temporalmente (como: 0xea06b983e144432919779b236ba28ece28b74ec6) y luego transferencia al intercambio.
Los 0x442A4960C783Affe2B6D9884F32D7CF2683A408B y 0x44D63CE27063753F89F89F3C27068D98D1248DA3 también mienten para cobrar directamente los fondos de la víctima. Aproximadamente 20 ETH, alrededor de 93 víctimas.
Debido a que los estafadores adoptan un modelo de lanzar una amplia red y acumular pequeñas ganancias, aunque hay muchas víctimas, las pérdidas son relativamente pequeñas, por lo que no es realista gastar energía para perseguirlas. Por lo tanto, estos estafadores pueden salirse con la suya durante mucho tiempo. tiempo, dándole a la estafa una nueva "piel" Una actividad fraudulenta similar puede continuar. Remix ha advertido a los usuarios en su sitio web que estén atentos a este tipo de estafas. En el área de comentarios de su artículo de análisis de estafas publicado en Medium, se descubrió que desde hace dos años hasta hace poco, las víctimas publicaron mensajes sobre haber sido engañadas y muchos usuarios. También se publicaron enlaces a videos de estafas relacionados para recordarles a todos que presten atención a la seguridad, lo que muestra la prevalencia de este tipo de estafa.
Resumir
El equipo de seguridad de SlowMist recuerda a los usuarios que no hagan clic en enlaces desconocidos ni ejecuten código desconocido. Dado que el estafador afirma que el código es generado por ChatGPT, al menos podemos enviar el código a ChatGPT, Claude y otras herramientas para verificar si contiene comportamiento malicioso. Originalmente, muchos usuarios solo querían obtener ingresos pasivos y estaban dispuestos a pagar el capital, pero después de seguir las operaciones de los estafadores, no esperaban que al final su capital desapareciera. En cambio, los estafadores confiaron en estos "tutoriales" para engañar. Las víctimas, una tras otra, depositan dinero en sus billeteras y transfieren dinero para lograr "ingresos pasivos". Por lo tanto, se solicita a los usuarios que permanezcan atentos y confirmen si se trata de un pastel que cae del cielo o una trampa antes de operar para evitar daños capitales.