Security
tradingmaster-ai-sentinel
Написано от
TradingMaster AI Sentinel
3 мин четене

Капанът на Пасивния Доход: Защо YouTube MEV ботовете са измама

Капанът на Пасивния Доход: Защо YouTube MEV ботовете са измама

Резюме: Потърсете в YouTube 'Crypto Trading Bot' и ще намерите хиляди видеоклипове, обещаващи луди печалби. Те ви молят да копирате и поставите код в Remix. Тази статия разкрива блъфа „Mempool Front-running“ и скрития код, който краде вашите пари.



1. Стръвта: „Copy, Paste, Богатство“

Разглеждате YouTube или TikTok. Виждате заглавие:

"Make Front-Running Bot on Uniswap with ChatGPT (No Code) - $600/Day!"

Качеството на продукцията е високо. Професионален разказвач. Показва „живо доказателство“ за портфейл, който постоянно печели ETH.

Инструкциите:

  1. Отидете на Remix.ethereum.org (легитимен инструмент за разработчици).
  2. Копирайте „Bot Code“ от описанието / Pastebin.
  3. Деплойнете (Deploy) договора.
  4. Финансирайте (Fund) договора с 0.5 ETH или повече (за „такси за газ“).
  5. Натиснете „Start“.

Clickbait YouTube Scam

2. Капанът: Функцията Start()

Деплойгнахте. Изпратихте 0.5 ETH. Натиснахте Start.

Очакване: Ботът започва да сканира Mempool, намира възможности за Front-running и генерира печалба.

Реалност: Вашите 0.5 ETH незабавно се изпращат в портфейла на измамника.

3. Кодът: Сигурност чрез Обфускация (Obfuscation)

Погледнахте кода, защо не видяхте това?

Измамниците използват Обфускация на Кода (Code Obfuscation).

Кодът обикновено изглежда така:

function start() public payable {
    emit Log("Running Front Run function...");
    manager.performTasks();
}

function performTasks() {
    // Looks complicated...
    bytes memory _data = hex"6874747073a2f2f..."; // Massive hex string
    // ...
}

Измамникът крие адреса на портфейла си в този огромен, нечетим списък от шестнадесетични числа или го импортира от отделен „IPFS“ файл, към който кодът препраща.

Когато натиснете start(), договорът сглобява адреса на измамника от Hex данните и изпълнява transfer(address(this).balance).

Malicious Solidity Code

4. Как да разпознаете тази измама?

"Маркетингът"

  • Коментари за Бота: Вижте коментарите. "Wow, it really works!", "Made 2 ETH today!" - Всички от акаунти, създадени преди 2 дни.
  • Висока Печалба / Малко Усилие: MEV (Front-running) е невероятно конкурентен. Изисква милиони в ликвидност и милисекундна латентност. Това не е нещ, което правите с 50-редов Solidity скрипт в Remix.

Кодът

  • Странни Импорти: Кодът импортира ли нещо като github.com/RandomUser/mempool-api?
  • Нечетима Логика: Ако видите големи блокове от hex"..." или сложен Assembler за проста задача, той крие целеви адрес.

Obfuscated Code Maze

5. Защитата: Четете преди да Деплойвате

Никога не деплойвайте код, който не разбирате. Особено ако са замесени пари.

  • Използвайте Симулатор: Инструменти като Tenderly ви позволяват да симулирате транзакции, преди да изпратите истински ETH. Ако бяхте симулирали бутона „Start“, щяхте да видите как ETH напуска портфейла ви към мистериозен адрес.
  • Златно Правило: Ако бот наистина правеше $500/ден безплатно, създателят му щеше да го пази в тайна - нямаше да го хвърля в YouTube.

Повече Информация: Измамниците разчитат на това, че стартирате код на сляпо. Прочетете как подмамват Devs да тестват зловредни ботове в Капана на Сътрудника и как Ice Phishing краде разрешения с фалшиви бутони „Start Bot“.

Заключение

На крипто пазара няма чит кодове (cheat codes). Печелившите алгоритми са строго пазени тайни, а не Pastebin линкове. Ако изглежда твърде хубаво, за да е истина, ВИЕ сте доходността (Yield).

Готови ли сте да използвате знанията си?

Започнете да търгувате с увереност, задвижвана от AI, днес

Започнете

Инструменти за достъпност и четене