Past Pasivního Příjmu: Proč jsou YouTube MEV Bots podvod

Shrnutí: Hledejte na YouTube 'Crypto Trading Bot' a najdete tisíce videí slibujících šílené zisky. Žádají vás, abyste zkopírovali a vložili kód do Remix. Tento článek odhaluje bluf "Mempool Front-running" a skrytý kód, který krade vaše peníze.
1. Návnada: "Kopírovat, Vložit, Zbohatnout"
Procházíte YouTube nebo TikTok. Vidíte titulek:
"Make Front-Running Bot on Uniswap with ChatGPT (No Code) - $600/Day!"
Kvalita produkce je vysoká. Profesionální vypravěč. Ukazují "živý důkaz" peněženky, která neustále vydělává ETH.
Instrukce:
- Jděte na Remix.ethereum.org (legitimní vývojářský nástroj).
- Zkopírujte "Bot Code" z popisu / Pastebin.
- Nasaďte (Deploy) kontrakt.
- Financujte (Fund) kontrakt 0,5 ETH nebo více (na "poplatky za plyn").
- Stiskněte "Start".

2. Past: Funkce Start()
Nasadili jste. Poslali jste 0,5 ETH. Stiskli jste Start.
Očekávání: Bot začne skenovat Mempool, najde příležitosti pro Front-running a generuje zisk.
Realita: Vašich 0,5 ETH je okamžitě odesláno do peněženky podvodníka.
3. Kód: Bezpečnost skrze Zmatení (Obfuscation)
Podívali jste se na kód, proč jste to neviděli?
Podvodníci používají Zmatení Kódu.
Kód obvykle vypadá takto:
function start() public payable {
emit Log("Running Front Run function...");
manager.performTasks();
}
function performTasks() {
// Looks complicated...
bytes memory _data = hex"6874747073a2f2f..."; // Massive hex string
// ...
}
Podvodník skrývá adresu své peněženky uvnitř tohoto obrovského, nečitelného seznamu hexadecimálních čísel nebo ji importuje ze samostatného souboru "IPFS", na který se kód odkazuje.
Když stisknete start(), kontrakt sestaví adresu podvodníka z dat Hex a provede transfer(address(this).balance).

4. Jak rozpoznat tento podvod?
"Marketing"
- Komentáře Botů: Podívejte se na komentáře. "Wow, it really works!", "Made 2 ETH today!" - Vše z účtů vytvořených před 2 dny.
- Vysoký Zisk / Nízké Úsilí: MEV (Front-running) je neuvěřitelně konkurenční. Vyžaduje miliony v likviditě a milisekundovou latenci. Není to něco, co uděláte s 50řádkovým skriptem Solidity v Remix.
Kód
- Podivné Importy: Importuje kód něco jako
github.com/RandomUser/mempool-api? - Nečitelná Logika: Pokud vidíte velké bloky
hex"..."nebo složitý Assembler pro jednoduchý úkol, skrývá to cílovou adresu.

5. Obrana: Čtěte před Nasazením
Nikdy nenasazujte kód, kterému nerozumíte. Zejména pokud jde o peníze.
- Použijte Simulátor: Nástroje jako Tenderly vám umožňují simulovat transakce před odesláním skutečného ETH. Pokud byste simulovali tlačítko "Start", viděli byste, jak ETH opouští vaši peněženku na záhadnou adresu.
- Zlaté Pravidlo: Pokud by bot skutečně vydělával $500/den zdarma, tvůrce by ho držel v tajnosti - neházel by ho na YouTube.
Více informací: Podvodníci spoléhají na to, že spouštíte kód naslepo. Přečtěte si, jak klamou Devs, aby testovali škodlivé boty v Pasti Spolupracovníka a jak Ice Phishing krade oprávnění pomocí falešných tlačítek "Start Bot".
Závěr
Na kryptotrhu neexistují cheaty. Ziskové algoritmy jsou přísně střeženým tajemstvím, ne odkazy na Pastebin. Pokud to vypadá příliš dobře, aby to byla pravda, VY jste ten výnos (Yield).
Související články
Jed Dodavatelského Řetězce (Supply Chain Poison): Když se důvěryhodné aktualizace stanou malwarem
Nestáhli jste nic divného. Jen jste aktualizovali aplikaci Ledger... A tehdy peníze zmizely. Hrůza útoku na dodavatelský řetězec.
Papírový Štít (The Paper Shield): Jak správně zálohovat Seed Phrase
Screenshoty jsou katastrofální. Cloud je počítač někoho jiného. Jediný bezpečný způsob uložení vašich soukromých klíčů je 'Ocel' a 'Papír'.
The Long Con: Psychologie za 'Pig Butchering'
Neposlala sms na špatné číslo. A není do tebe zamilovaná. Hluboký ponor do 'Sha Zhu Pan', nejkrutějšího podvodu v kryptu, a jak poznat scénář.
