ForesightNews文章 2024年10月12日
新瓶装旧酒|套利 MEV 机器人骗局
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文讲解套利MEV机器人骗局的套路及骗子资金转移模式,提醒用户注意防范,避免落入陷阱。

骗子利用ChatGPT作幌子,吸引用户参与所谓套利MEV机器人骗局。声称代码由ChatGPT生成,打消用户对代码作恶的怀疑,但实际是骗局。

用户需有MetaMask钱包,打开假Remix链接,粘贴骗子提供的代码、编译机器人和部署智能合约,并为合约提供初始资金,钱会被骗子盗走。

通过链上追踪和反洗钱平台查询,骗子获利颇丰,资金转移模式呈现直接转入交易所或暂存后再转入,受害者众多且损失不少。

背景

今年初,慢雾创始人 Cos 在 X 上提醒用户注意套利 MEV 机器人骗局,如今黑客团伙也是紧跟热点,骗局的名字也从“简单易用的 Uniswap 套利 MEV 机器人”变成了“ChatGPT 套利 MEV 机器人:如何使用滑点机器人每天完全被动地赚取 2000 美元”。慢雾安全团队注意到,近期因这类骗局受损的用户数量有所增加,因此,本文将讲解该骗局的套路和分析骗子的资金转移模式,帮助用户避免落入此类骗局。

(https://x.com/evilcos/status/1745728599171457120)


套利反被骗

AI 已经成为越来越多人提升生产力的工具,骗子也深谙这一点,给自己的骗局带上了 ChatGPT 这个标签,既吸引注意力,又显得靠谱高级。然而,ChatGPT 只在骗子的视频教程里短暂出现过:骗子声称套利机器人的代码是他利用 ChatGPT 生成的,顺带打消了一部分用户对代码作恶的怀疑。

 (https://www.youtube.com/watch?v=Z32hH3eLK-c)

实际上,仔细看骗子在 YouTube 制作的视频,不难发现音画不同步,历史视频是凑数的,账号大概率是买的。种种迹象表明这个 YouTuber 不可信,尽管评论区几乎被好评和感谢的话占领,但往下翻就能发现一些受害者的提醒和警告。

骗子声称,他的这个机器人可以监控 Ethereum 上的新代币和大的价格变化,寻找套利机会,用户只需要坐等收钱就行。而用户首先得有个 MetaMask 钱包,然后打开教程中提供的 Remix 链接(假 Remix)。

接着,用户需要粘贴骗子提供的代码、编译机器人和部署智能合约。到了这一步,骗子表示用户得为合约提供初始资金,且往合约里存越多的 ETH,就能获得越多的利润。而在用户按上述流程操作并点击了“start”后,钱就“消失”了,打入的套利本金都进入骗子钱包地址,因为代码有后门。

我们以 Web3 反诈骗平台 Scam Sniffer 报道过的下述诈骗事件为例,分析此类骗子的资金转移模式。

(https://x.com/realScamSniffer/status/1828364436241031669)

使用链上追踪和反洗钱平台 MistTrack 查询骗子的地址 (0xAEF35f154C318c87744913f38A6d357691258122),可以看到从八月底至今,仅骗子的这个地址就已获利约 30 ETH,受害者超过百人。

该地址的资金转入模式单一,均为受害者根据上述骗局的流程操作,将 ETH 转入合约,随后被骗子盗走。转出模式呈现直接转入交易所;或是转移至用于暂存资金的地址(如:0xea06b983e144432919779b236ba28ece28b74ec6),然后再转入交易所。

下图中的 0x442a4960c783affe2b6d9884f32d7cf2683a408b 和 0x44d63ce270637553f89f3c2706869d98d1248da3 也是骗子用来直接收集受害者资金的地址,这两个地址创建于八月底,至今已盗走约 20 ETH,受害者约 93 名。

由于骗子采取广撒网,积小利的模式,因此虽然受害者众多,但因损失相对较少,花费精力去追究不太现实,这类骗子也因此能够长期逍遥法外,给骗局换个“皮”便可继续进行类似的欺诈活动。Remix 已在其网站提醒用户们注意此类骗局,在其发布在 Medium 上的骗局分析文章的评论区发现,从两年前到近期都有受害者发布被骗的留言,还有不少用户提供了相关诈骗视频的链接,提醒大家注意安全,可见这类骗局的泛滥程度。


总结

慢雾安全团队提醒广大用户,切勿点击不明链接或运行不明代码。既然骗子声称代码是由 ChatGPT 生成的,那我们至少可以将代码再发给 ChatGPT、Claude 等工具检查下,看看是否包含恶意行为。许多用户原本只是希望赚取被动收益,也愿意付出本金,但跟着骗子一通操作,没想到最后本金也没了,倒是骗子靠着这些“教程”忽悠了一个个受害者往他的钱包里转钱,实现“被动收益”。因此,请用户们保持警惕,操作前多确认下是天降馅饼还是陷阱,避免资金受损。

作者 | Liz

编辑 | Liz

往期回顾

慢雾:貔貅盘防范指南

报告解读|UNODC 发布东南亚跨国有组织犯罪的欺诈报告

慢雾:2024 Q3 MistTrack 被盗表单分析

每月动态 | Web3 安全事件总损失约 1.7 亿美元

慢雾:Uniswap v3 协议分析与审计要点

慢雾导航

慢雾科技官网

https://www.slowmist.com/

慢雾区官网

https://slowmist.io/

慢雾 GitHub

https://github.com/slowmist

Telegram

https://t.me/slowmistteam

Twitter

https://twitter.com/@slowmist_team

Medium

https://medium.com/@slowmist

知识星球

https://t.zsxq.com/Q3zNvvF

【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。


Page 2

新瓶装旧酒|套利 MEV 机器人骗局

本文将分析套利 MEV 机器人骗局的套路和骗子的资金转移模式。

慢雾:貔貅盘防范指南

本文将分析貔貅盘的常见手段及特征,帮助用户识别貔貅盘,避免资金受损。

报告解读:UNODC 发布东南亚跨国有组织犯罪的欺诈报告

本文将对报告的核心内容进行解读,帮助读者快速掌握重点信息,提升对这些复杂安全威胁的认知与应对能力。

慢雾:Toncoin 智能合约安全最佳实践

希望该最佳实践可以帮助更多的开发者打造安全可靠的智能合约。

慢雾出品 | Web3 项目安全手册

本手册为 Web3 项目和开发者提供全面的安全指导和实用技能。

观点|国际合作执法将成打击加密货币犯罪的大趋势

国际合作执法及对区块链数据分析技术的利用将成为打击加密货币犯罪的大趋势。

偏信则暗 —— Penpie 被黑分析

慢雾安全团队建议项目方在注册市场时增加严格的白名单验证机制。

探索 Sui:高性能背后的技术与合约安全

本文通过讲解 Sui 的设计特点,帮助读者认识 Sui。

8 月 Web3 安全事件盘点:总损失约 3.16 亿美元

被黑事件共发生 28 起,导致损失约 2.53 亿美元,有 1358 万美元得到返还,事件原因涉及合约漏洞、账号被黑和前端攻击等。

Web3 安全入门避坑指南:假矿池骗局

本期将通过分析常见的假矿池骗局,帮助用户识别相关风险。

初识 TON:账号、Token、交易与资产安全

本文将从账号、Token、交易的角度讨论 TON 的特点及用户资产安全问题。

7 月 Web3 安全事件盘点:总损失约 2.79 亿美元

2024 年 7 月,共发生安全事件 37 起,总损失约 2.79 亿美元,其中有 876 万美元得到返还。

慢雾:X 账号安全排查加固指南

建议用户定期根据排查步骤对 X 账号进行授权排查,加强账号的安全性。

Web3 安全入门避坑指南:钱包被恶意多签风险

本期我们将以 TRON 钱包为例,讲解多签钓鱼的相关知识。

慢雾:公链安全审计指南全面升级,并新增 Layer2 安全审计方法

慢雾安全团队建议各项目在上线前先做好安全审计,推动区块链的稳健发展。

慢雾:安全审计检查项之账户抽象钱包

本文旨在为审计人员提供账户抽象钱包的安全审计检查项,并提供部分针对性的审计指南。

慢雾:2024 Q2 MistTrack 被盗表单分析

本系列旨在以脱敏后的真实案例剖析作恶手法,帮助用户学习如何保护好资产。

2024 上半年区块链安全与反洗钱报告

本报告聚焦 2024 上半年区块链生态系统安全和反洗钱 (AML) 安全情况。

慢雾:UwU Lend 被黑分析

建议项目方增强价格预言机的抗操纵能力,设计更为安全的预言机喂价机制。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

套利MEV机器人骗局 资金转移模式 ChatGPT幌子 防范意识
相关文章