فخ الدخل السلبي: لماذا يعتبر بوت MEV على يوتيوب احتيالاً

ملخص: ابحث عن "Crypto Trading Bot" على YouTube، وستجد آلاف مقاطع الفيديو التي تعد بأرباح مجنونة. يطلبون منك نسخ ولصق الكود في Remix. تحلل هذه المقالة احتيال "Mempool Front-running" والكود المخفي الذي يسرق ودائعك.
1. الطعم: "انسخ، الصق، كن غنياً"
تقوم بالتمرير عبر YouTube أو TikTok. ترى العنوان:
"Make Front-Running Bot on Uniswap with ChatGPT (No Code) - $600/Day!"
جودة الإنتاج عالية. الصوت احترافي. يظهرون "دليلاً مباشراً" لمحفظة تكسب ETH بشكل سلبي.
التعليمات:
- انتقل إلى Remix.ethereum.org (أداة تطوير شرعية).
- انسخ "كود البوت" من الوصف / Pastebin.
- قم بنشر (Deploy) العقد.
- موّل (Fund) العقد بمبلغ 0.5 ETH أو أكثر (لـ "وقود" المعاملات).
- اضغط "Start".

2. الفخ: دالة Start()
تقوم بالنشر. ترسل 0.5 ETH. تضغط Start.
التوقع: يبدأ البوت بمسح الميمبول (mempool) بحثاً عن فرص التشغيل الأمامي (front-running) ويحقق الأرباح.
الواقع: يتم تحويل 0.5 ETH الخاصة بك فوراً إلى محفظة المحتال.
3. الكود: الأمان عبر التشويش (Obfuscation)
لقد نظرت إلى الكود. لماذا لم ترَ ذلك؟
استخدم المحتال التشويش.
عادة ما يبدو الكود هكذا:
function start() public payable {
emit Log("Running Front Run function...");
manager.performTasks();
}
function performTasks() {
// Looks complicated...
bytes memory _data = hex"68747470733a2f2f..."; // Massive hex string
// ...
}
قام المحتال بإخفاء عنوان محفظته داخل هذه القائمة العملاقة من الأرقام السداسية العشرية غير المقروءة، أو عن طريق استيرادها من ملف "IPFS" منفصل يشير إليه الكود.
عندما تضغط على start()، يعيد العقد بناء عنوان المحتال من البيانات السداسية وينفذ transfer(address(this).balance).

4. كيف تكتشف الاحتيال
"التسويق"
- تعليقات البوتات: انظر إلى التعليقات. "واو، إنه يعمل حقاً!" "ربحت 2 ETH اليوم!" - كلها من حسابات تم إنشاؤها قبل يومين.
- عائد مرتفع / جهد منخفض: التشغيل الأمامي (MEV) تنافسي بشكل لا يصدق. يتطلب ملايين السيولة وزمن انتقال أقل من مللي ثانية. ليس شيئاً يمكنك القيام به ببرنامج نصي Solidity من 50 سطراً على Remix.
الكود
- واردات غريبة: هل يستورد الكود شيئاً مثل
github.com/RandomUser/mempool-api؟ - منطق غير مقروء: إذا رأيت كتل ضخمة من
hex"..."أو مجمع (assembler) معقد لمهمة بسيطة، فهو يخفي عنوان الوجهة.

5. الدفاع: اقرأ قبل النشر
لا تنشر أبداً كوداً لا تفهمه، خاصة إذا كان يتعامل مع المال.
- استخدم المحاكي: تتيح لك أدوات مثل Tenderly محاكاة معاملة قبل إرسال ETH حقيقي. لو قمت بمحاكاة زر "Start"، لرأيت ETH يغادر محفظتك إلى عنوان غير معروف.
- القاعدة الذهبية: لو كان البوت يحقق حقاً 500 دولار يومياً مجاناً، لكان منشئه قد احتفظ به سراً - وليس نشره على YouTube.
تعلم المزيد: يعتمد المحتالون على قيامك بتشغيل الكود بشكل أعمى. اقرأ عن فخ المتعاون لمعرفة كيف يخدعون المطورين باختبارات البوتات الخبيثة، وكيف يسرق التصيد الجليدي الأذونات بأزرار "بدء البوت" المزيفة.
الخاتمة
لا توجد رموز غش في سوق العملات المشفرة. الخوارزميات المربحة هي أسرار محروسة، وليست روابط في Pastebin. إذا كان الأمر يبدو سهلاً جداً لدرجة يصعب تصديقها، فإن العائد هو أنت.
مقالات ذات صلة
الخداع الطويل (Pig Butchering): كيف يسرقون قلبك ومحفظتك
يبدأ برسالة نصية 'الرقم الخطأ'. ينتهي بخسارة تقاعدك. تشريح النص النفسي لاحتيال 'Pig Butchering' (ذبح الخنازير).
لا تتداول حيث تلعب: لماذا تحتاج إلى لابتوب منفصل للعملات المشفرة
جهاز الكمبيوتر المخصص للألعاب مليء بالثغرات. هاتفك مليء ببرامج التتبع. لماذا يعتبر إنفاق 200 دولار على 'جهاز مصرفي' منفصل أفضل وثيقة تأمين يمكنك شراؤها.
الباب الخلفي المخفي (Hidden Backdoor): لماذا تحتاج إلى إلغاء الأذونات
قمت بقطع اتصال محفظتك، لكن المتسلل لا يزال بإمكانه إفراغها. تعرف على كيفية عمل 'الموافقات غير المحدودة' وكيفية قفل الباب الخلفي الرقمي.
