фон
В начале этого года Кос, основатель SlowMist, напомнил пользователям: «Как зарабатывать 2000 долларов в день полностью пассивно с помощью Slippage Bot». Команда безопасности SlowMist заметила, что число пользователей, пострадавших от мошенничества этого типа, в последнее время увеличилось, поэтому в этой статье будут объяснены правила мошенничества и проанализирована модель перевода средств мошенника, чтобы помочь пользователям избежать мошенничества этого типа. .
https://x.com/evilcos/status/1745728599171457120
Арбитраж и обман
ИИ стал для все большего числа людей инструментом повышения производительности, и мошенники прекрасно об этом знают. Они маркируют свои мошенничества как ChatGPT, который не только привлекает внимание, но и выглядит надежным и продвинутым. Однако ChatGPT лишь ненадолго появился в видеоуроке мошенника: мошенник утверждал, что сгенерировал код для арбитражного робота с помощью ChatGPT, что кстати развеяло подозрения некоторых пользователей о том, что код является злым.
https://www.youtube.com/watch?v=Z32hH3eLK-c
На самом деле, если внимательно посмотреть видеоролики, сделанные мошенниками на YouTube, нетрудно обнаружить, что аудио и видео не синхронизированы, исторические ролики выдуманы, а аккаунт, скорее всего, куплен. Существуют различные признаки того, что этому YouTube-блогеру нельзя доверять. Хотя область комментариев почти заполнена похвалами и словами благодарности, если вы прокрутите вниз, вы сможете найти некоторые напоминания и предупреждения от жертв.
Мошенник утверждает, что его робот может отслеживать новые токены и большие изменения цен на Ethereum, чтобы искать возможности для арбитража, а пользователям нужно только сидеть сложа руки и ждать получения денег. Пользователь сначала должен иметь кошелек MetaMask, а затем открыть ссылку на Remix (поддельный Remix), представленную в руководстве.
Далее пользователю необходимо вставить код, предоставленный мошенником, скомпилировать бота и развернуть смарт-контракт. На этом этапе мошенник сказал, что пользователь должен предоставить первоначальные средства для контракта, и чем больше ETH вы внесете в контракт, тем больше прибыли вы сможете получить. После того, как пользователь выполняет описанный выше процесс и нажимает «старт», деньги «исчезают», и вся введенная сумма арбитража попадает на адрес кошелька мошенника, поскольку в коде есть бэкдор.
В качестве примера для анализа схем перевода средств таких мошенников мы взяли следующие случаи мошенничества, о которых сообщила платформа по борьбе с мошенничеством Web3 Scam Sniffer.
https://x.com/realScamSniffer/status/1828364436241031669
Используйте платформу отслеживания и борьбы с отмыванием денег MistTrack, чтобы запросить адрес мошенника (0xAEF35f154C318c87744913f38A6d357691258122). Вы можете видеть, что с конца августа по настоящее время только адрес мошенника принес прибыль в размере около 30 ETH, и более). чем сотня жертв.
Способ перевода средств по этому адресу одиночный. Жертва действует в соответствии с вышеупомянутым мошенническим процессом и переводит ETH в контракт, который затем крадет мошенник. Режим вывода означает прямой перевод на биржу или перевод на адрес, используемый для временного хранения средств (например: 0xea06b983e144432919779b236ba28ece28b74ec6), а затем перевод на биржу.
0x442a4960c783affe2b6d9884f32d7cf2683a408b и 0x44d63ce270637553f89f3c2706869d98d1248da3 на картинке ниже также являются адресами, используемыми мошенниками для непосредственного сбора средств жертв. На данный момент их создано около 20. ETH был украден, жертвами стали около 93 жертв.
Поскольку мошенники используют модель создания широкой сети и накопления небольшой прибыли, хотя жертв много, потери относительно невелики, поэтому тратить силы на их преследование нереально. Поэтому этим мошенникам это может сходить с рук надолго. время, придавая афере новую «шкурку», подобная мошенническая деятельность может продолжаться. Remix предупредила пользователей на своем веб-сайте, чтобы они знали о таких мошенничествах. В области комментариев статьи с анализом мошенничества, опубликованной на Medium, было обнаружено, что с двух лет назад до недавнего времени жертвы публиковали сообщения о том, что их обманули, и многие пользователи. Также предоставлены ссылки на соответствующие мошеннические видеоролики, призванные напомнить всем о необходимости обратить внимание на безопасность, что свидетельствует о распространенности этого типа мошенничества.
Подвести итог
Команда безопасности SlowMist напоминает пользователям не нажимать на неизвестные ссылки и не запускать неизвестный код. Поскольку мошенник утверждает, что код генерируется ChatGPT, мы можем, по крайней мере, отправить код в такие инструменты, как ChatGPT и Claude, чтобы проверить, не содержит ли он вредоносного поведения. Многие пользователи изначально хотели получать только пассивный доход и были готовы платить основную сумму, но, проследив за действиями мошенников, они не ожидали, что основная сумма в конце концов исчезнет. Вместо этого мошенники использовали эти «руководства» для обмана. жертвы одну за другой переводят деньги в свои кошельки для достижения «пассивного дохода». Поэтому пользователей просят сохранять бдительность и прежде чем действовать, подтвердить, является ли это пирогом, падающим с неба, или ловушкой, чтобы избежать серьезного ущерба.
Автор | Лиз
Редактор | Лиз
Все комментарии