Cybersecurity -Firma Sentinellabs hat entdeckt Eine ausgefeilte Betrügerkampagne, die über 900.000 US -Dollar von ahnungslosen Krypto -Benutzern überschritten hat.
Laut dem Bericht verwenden die Angreifer böswillig Ethereum-Basierte intelligente Verträge, die als Handelsbots getarnt sind, um Personen anzusprechen, die scheinbar Bildungsinhalte auf YouTube folgen.
Der Bericht fügte hinzu, dass diese Betrügereien seit Anfang 2024 aktiv sind und sich ständig durch neue Videos und Konten entwickeln.
Wie der Betrug funktioniert
Das betrügerische Programm dreht sich um YouTube Maximaler extrahierbarer Wert (MEV) BotsÜber den Remix Solidity Compiler, eine beliebte webbasierte IDE für die Entwicklung intelligenter Vertrag.
Diese Videos leiten die Zuschauer dazu, Smart Contract Code von externen Links herunterzuladen. Nach dem Einsatz werden die Verträge so programmiert, dass Fonds direkt aus der Brieftasche des Benutzers abfließen.
Die Betrüger investieren in das Alterung von YouTube Krypto-bezogene Inhalte. Diese Strategie hilft, die Sichtbarkeit zu stärken und gleichzeitig die Illusion von Vertrauen aufzubauen.
AI-generierte Videos
Eine bemerkenswerte Taktik in dieser Kampagne ist der Einsatz von AI-generierte Videos. Nach Angaben des Unternehmens bieten viele der Tutorial -Clips synthetische Stimmen und Gesichter mit Robotertönen, unnatürlicher Kadenz und steifen Gesichtsbewegungen.
Dieser Ansatz ermöglicht es den Tätern, schnell Betrugsinhalte zu produzieren, ohne reale Akteure einzustellen, was die Betriebskosten erheblich senkt.
Das lukrativste Video, das von Sentinellabs aufgedeckt wurde – verantwortlich für die Entwässerung von über 900.000 US -Dollar -, erscheint jedoch, dass eine echte Person erstellt wurde, nicht von einem AI -Avatar. Dies deutet darauf hin, dass die Automatisierung zwar die Skalierbarkeit verbessert, aber möglicherweise immer noch höhere Conversion-Raten fördern.
In der Zwischenzeit fanden Sentinellabs auch mehrere Iterationen der Waffenverträge, die jeweils unterschiedliche Verschleierungstechniken verwendeten, um den Angreifer kontrollierten externen Konten (EOAs) zu verbergen.
Während einige Verträge eine gemeinsame Brieftaschenrede teilten, verwendeten viele andere bestimmte Ziele, was es schwierig machte, festzustellen, ob die Kampagne die Arbeit eines einzelnen Unternehmens oder mehreren Bedrohungsakteuren ist.
In Anbetracht dessen warnte Sentinellabs, dass das Mischen von Web3 -Tools, Social Engineering und Generative AI eine wachsende Bedrohungslandschaft darstellt.
Die Firma forderte die Krypto-Benutzer auf, alle externen Codequellen zu überprüfen und gegenüber zu gut zukünftigen Handelsbots skeptisch zu bleiben-insbesondere denjenigen, die über nicht gegenseitige YouTube-Tutorials beworben werden



