Compartir este artículo

Bots de trading armados drenan $1 millón de usuarios de criptomonedas mediante estafa en YouTube generada por IA

Los estafadores parecen estar utilizando avatares y voces generados por IA para reducir los costos de producción y escalar el contenido de video.

Actualizado 7 ago 2025, 8:38 a. .m.. Publicado 7 ago 2025, 8:30 a. .m.. Traducido por IA
(Azamat E/Unsplash)

Lo que debes saber:

  • Más de $1 millón ha sido robado a usuarios de criptomonedas mediante contratos inteligentes maliciosos disfrazados de bots de trading MEV, según SentinelLABS.
  • Los estafadores utilizaron videos generados por IA en YouTube y código ofuscado para engañar a los usuarios y que financiasen billeteras controladas por los atacantes.
  • SentinelLABS recomienda no implementar bots gratuitos provenientes de redes sociales y destaca la importancia de revisar el código minuciosamente, incluso en testnets.

Más de $1 millón ha sido desviado de usuarios desprevenidos de criptomonedas mediante contratos inteligentes maliciosos que se hacen pasar por bots de trading MEV, según un nuevo informe de SentinelLABS.

La campaña utilizó videos de YouTube generados por IA, cuentas antiguas y código Solidity ofuscado para evadir la revisión básica de los usuarios y obtener acceso a billeteras criptográficas.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de The Protocol hoy. Ver todos los boletines

Los estafadores parecen estar utilizando avatares y voces generados por IA para reducir los costos de producción y escalar el contenido de video.

Estos tutoriales se publican en cuentas antiguas de YouTube llenas de contenido no relacionado y secciones de comentarios manipuladas para dar la ilusión de credibilidad. En algunos casos, los videos no están listados y probablemente se distribuyen a través de Telegram o mensajes directos.

En el centro de la estafa se encontraba un contrato inteligente promocionado como un bot de arbitraje rentable. A las víctimas se les indicaba, a través de tutoriales en YouTube, que desplegaran el contrato usando Remix, lo financiaran con ETH y ejecutaran una función llamada “Start()”.

En realidad, sin embargo, el contrato dirigía los fondos a una billetera oculta controlada por el atacante, utilizando técnicas como la ofuscación XOR (que oculta datos al encriptarlos con otro valor) y grandes conversiones de decimal a hexadecimal (que convierten números grandes en formatos de dirección legibles por la billetera) para enmascarar la dirección de destino (lo que hace que la recuperación de los fondos sea más complicada).

La dirección identificada más exitosa — 0x8725...6831 — obtuvo 244.9 ETH (aproximadamente $902,000) a través de depósitos de desarrolladores desprevenidos. Esa cartera estaba vinculada a un tutorial en video publicado por la cuenta @Jazz_Braze, aún en vivo en YouTube con más de 387,000 visualizaciones.

“Cada contrato establece la billetera de la víctima y una EOA oculta del atacante como copropietarios,” señalaron los investigadores de SentinelLABS. “Incluso si la víctima no activa la función principal, los mecanismos de respaldo permiten al atacante retirar los fondos depositados.”

Como tal, el éxito de la estafa ha sido amplio pero desigual. Mientras que la mayoría de las billeteras de atacantes obtuvieron entre cuatro y cinco cifras, solo una (vinculada a Jazz_Braze) superó los $900,000 en valor. Los fondos fueron posteriormente transferidos en masa a direcciones secundarias, probablemente para fragmentar aún más la trazabilidad.

Mientras tanto, SentinelLABS advierte a los usuarios que eviten desplegar “bots gratuitos” anunciados en redes sociales, especialmente aquellos que implican un despliegue manual de contratos inteligentes. La firma enfatizó que incluso el código desplegado en redes de prueba debe ser revisado minuciosamente, ya que tácticas similares pueden migrar fácilmente entre cadenas.

Leer más: Las fallas en multisig dominan mientras se pierden $3.1 mil millones en hacks de Web3 en el primer semestre

Más para ti

Protocol Research: GoPlus Security

GP Basic Image

Lo que debes saber:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Más para ti

Solana’s Drift lanza la versión 3, con operaciones 10 veces más rápidas

Drift (b52_Tresa/Pixabay)

Con la versión 3, el equipo señala que aproximadamente el 85% de las órdenes de mercado se ejecutarán en menos de medio segundo, y la liquidez se profundizará lo suficiente como para reducir el deslizamiento en operaciones de mayor volumen a alrededor del 0.02%.

Lo que debes saber:

  • Drift, una de las plataformas de negociación de contratos perpetuos más grandes en Solana, ha lanzado Drift v3, una actualización importante diseñada para que el comercio en cadena se sienta tan rápido y fluido como el uso de un exchange centralizado.
  • La nueva versión ofrecerá una ejecución de operaciones 10 veces más rápida gracias a un backend reconstruido, marcando el mayor salto en rendimiento que el proyecto ha logrado hasta ahora.