Web3安全100%丨揭秘链上套利MEV机器人骗局

日期:  2024-11-26   作者: 打标机维修

  今年初,慢雾创始人 Cos 在 X 上提醒用户需要注意套利 MEV 机器人骗局,如今黑客团伙也是紧跟热点,骗局的名字也从“简单易用的 Uniswap 套利 MEV 机器人”变成了“ChatGPT 套利 MEV 机器人:怎么样去使用滑点机器人每天完全被动地赚取 2000 美元”。慢雾安全团队注意到,近期因这类骗局受损的用户数量有所增加,因此,本文将讲解该骗局的套路和分析骗子的资金转移模式,帮助用户避免落入此类骗局。

  AI 已经成为慢慢的变多人提升生产力的工具,骗子也深谙这一点,给自己的骗局带上了 ChatGPT 这个标签,既吸引注意力,又显得靠谱高级。然而,ChatGPT 只在骗子的视频教程里短暂出现过:骗子声称套利机器人的代码是他利用 ChatGPT 生成的,顺带打消了一部分用户对代码作恶的怀疑。

  实际上,仔细看骗子在 YouTube 制作的视频,显而易见音画不同步,历史视频是凑数的,账号大概率是买的。种种迹象说明这个 YouTuber 不可信,尽管评论区几乎被好评和感谢的话占领,但往下翻就能发现一些受害者的提醒和警告。

  骗子声称,他的这个机器人能监控 Ethereum 上的新代币和大的价格变化,寻找套利机会,用户只需要坐等收钱就行。而用户首先得有个 MetaMask 钱包,然后打开教程中提供的 Remix 链接(假 Remix)。

  接着,用户要粘贴骗子提供的代码、编译机器人和部署智能合约。到了这一步,骗子表示用户得为合约提供初始资金,且往合约里存越多的 ETH,就能获得越多的利润。而在用户按上述流程操作并点击了“start”后,钱就“消失”了,打入的套利本金都进入骗子钱包地址,因为代码有后门。

  我们以 Web3 反诈骗平台 Scam Sniffer 报道过的下述诈骗事件为例,分析此类骗子的资金转移模式。

  该地址的资金转入模式单一,均为受害者根据上述骗局的流程操作,将 ETH 转入合约,随后被骗子盗走。转出模式呈现直接转入交易所;或是转移至用于暂存资金的地址(如:0xea06b983e9b236ba28ece28b74ec6),然后再转入交易所。

  由于骗子采取广撒网,积小利的模式,因此虽然受害者众多,但因损失相对较少,花费精力去追究不太现实,这类骗子也因此能够长期逍遥法外,给骗局换个“皮”便可接着来进行类似的欺诈活动。Remix 已在其网站提醒用户们注意此类骗局,在其发布在 Medium 上的骗局分析文章的评论区发现,从两年前到近期都有受害者发布被骗的留言,还有不少用户更好的提供了相关诈骗视频的链接,提示警醒我们注意安全,可见这类骗局的泛滥程度。

  慢雾安全团队提醒广大新老用户,切勿点击不明链接或运行不明代码。既然骗子声称代码是由 ChatGPT 生成的,那我们至少可以将代码再发给 ChatGPT、Claude 等工具检查下,看看是否包含恶意行为。许多用户原本只是希望赚取被动收益,也愿意付出本金,但跟着骗子一通操作,没想到最后本金也没了,倒是骗子靠着这些“教程”忽悠了一个个受害者往他的钱包里转钱,实现“被动收益”。因此,请用户们保持警惕,操作前多确认下是天降馅饼还是陷阱,避免资金受损。