Поделиться этой статьей

Вооружённые торговые боты украли $1 млн у криптопользователей через скам на YouTube с использованием ИИ

Мошенники, по-видимому, стали использовать аватары и голоса, сгенерированные искусственным интеллектом, чтобы снизить производственные расходы и масштабировать видеоконтент.

Автор Shaurya Malwa|Редактор Parikshit Mishra
Обновлено 7 авг. 2025 г., 8:38 a.m. Опубликовано 7 авг. 2025 г., 8:30 a.m. Переведено ИИ
(Azamat E/Unsplash)

Что нужно знать:

  • Согласно данным SentinelLABS, свыше 1 миллиона долларов было украдено у пользователей криптовалюты посредством вредоносных смарт-контрактов, выданных за MEV-торговых ботов.
  • Мошенники использовали видеоролики на YouTube, сгенерированные с помощью ИИ, и скрытый код для обмана пользователей с целью пополнения кошельков, контролируемых злоумышленниками.
  • SentinelLABS не рекомендует использовать бесплатные боты из социальных сетей и подчеркивает важность тщательной проверки кода, даже в тестовых сетях.

Более 1 миллиона долларов было выведено у ничего не подозревающих пользователей криптовалюты через зловредные смарт-контракты, выдающие себя за торговых ботов MEV, согласно новому отчету SentinelLABS.

Кампания использовала сгенерированные искусственным интеллектом видео на YouTube, старые аккаунты и зашифрованный код Solidity для обхода базовой проверки со стороны пользователей и получения доступа к криптокошелькам.

Продолжение Читайте Ниже
Не пропустите другую историю.Подпишитесь на рассылку The Protocol сегодня. Просмотреть все рассылки

Мошенники, по всей видимости, начали использовать аватары и голоса, сгенерированные ИИ, с целью снижения производственных затрат и увеличения объёмов видеоконтента.

Эти обучающие материалы опубликованы на давно созданных YouTube-аккаунтах, заполненных нерелевантным контентом и сmanипулированными разделами комментариев, чтобы создать иллюзию доверия. В некоторых случаях видео являются скрытыми и, вероятно, распространяются через Telegram или личные сообщения.

В центре мошенничества находился смарт-контракт, представленный как высокодоходный арбитражный бот. Жертвам было рекомендовано посредством обучающих видео на YouTube развернуть контракт с помощью Remix, пополнить его ETH и вызвать функцию «Start()».

На самом деле, однако, контракт направлял средства на скрытый кошелек, контролируемый злоумышленником, используя такие методы, как XOR-обфускация (которая скрывает данные путём их искажения с помощью другого значения) и масштабные преобразования из десятичной системы в шестнадцатеричную (которые преобразуют крупные числа в форматы адресов, читаемые кошельком), чтобы замаскировать адрес получателя (что усложняет процесс возврата средств).

Самый успешный идентифицированный адрес — 0x8725...6831 — получил 244,9 ETH (примерно $902 000) через депозиты от ничего не подозревающих пользователей. Этот кошелек был связан с видеоинструкцией, размещенной аккаунтом @Jazz_Braze, все еще доступно на YouTube с более чем 387 000 просмотров.

«Каждый контракт устанавливает кошелек жертвы и скрытый внешний адрес атакующего (EOA) в качестве совладельцев», — отметили исследователи SentinelLABS. «Даже если жертва не активирует основную функцию, механизмы резервного вызова позволяют злоумышленнику вывести внесенные средства.»

Таким образом, успех мошенничества был широко распространён, но неравномерен. В то время как большинство атакующих кошельков получили от четырёх до пяти цифр, только один (связанный с Jazz_Braze) было реализовано на сумму более $900 тыс. Средства впоследствии были переведены партиями на вторичные адреса, вероятно, с целью дальнейшего усложнения отслеживания.

Тем временем SentinelLABS предупреждает пользователей воздерживаться от использования «бесплатных ботов», рекламируемых в социальных сетях, особенно тех, которые требуют ручного развертывания смарт-контрактов. Компания подчеркнула, что даже код, развернутый в тестовых сетях, следует тщательно проверять, поскольку аналогичные методы легко могут мигрировать между блокчейнами.

Читать далее: Провалы мультиподписей доминируют, потеряно $3,1 млрд в результате взломов Web3 в первой половине года

Más para ti

Protocol Research: GoPlus Security

GP Basic Image

Lo que debes saber:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Más para ti

Solana’s Drift запускает версию v3 с торговлей в 10 раз быстрее

Drift (b52_Tresa/Pixabay)

По словам команды, с версией v3 около 85% рыночных ордеров будут исполняться менее чем за полсекунды, а ликвидность станет достаточно глубокой, чтобы снизить проскальзывание при крупных сделках до примерно 0,02%.

Lo que debes saber:

  • Drift, одна из крупнейших платформ для торговли вечными контрактами на Solana, запустила Drift v3 — значительное обновление, призванное сделать торговлю в блокчейне такой же быстрой и плавной, как и использование централизованной биржи.
  • Новая версия обеспечит выполнение сделок в 10 раз быстрее благодаря полностью переработанному бэкенду, что станет самым значительным улучшением производительности проекта на сегодняшний день.