Passiv Indkomst-fælden: Hvorfor YouTube MEV-bots er svindel

Resumé: Søg på YouTube efter 'Crypto Trading Bot', og du vil finde tusindvis af videoer, der lover vanvittige overskud. De beder dig om at kopiere og indsætte kode i Remix. Denne artikel afslører "Mempool Front-running"-bluffet og den skjulte kode, der stjæler dine penge.
1. Maddingen: "Kopier, Indsæt, Bliv Rig"
Du scroller gennem YouTube eller TikTok. Du ser en overskrift:
"Make Front-Running Bot on Uniswap with ChatGPT (No Code) - $600/Day!"
Produktionskvaliteten er høj. Professionel speaker. De viser "live-bevis" på en wallet, der konstant tjener ETH.
Instruktionerne:
- Gå til Remix.ethereum.org (et legitimt udviklerværktøj).
- Kopier "Bot Code" fra beskrivelsen / Pastebin.
- Deploy (Udrul) kontrakten.
- Fund (Finansier) kontrakten med 0.5 ETH eller mere (til "gas-gebyrer").
- Tryk på "Start".

2. Fælden: Start()-funktionen
Du deployede. Du sendte 0.5 ETH. Du trykkede på Start.
Forventning: Botten begynder at scanne Mempool, finder Front-running-muligheder og genererer profit.
Virkelighed: Dine 0.5 ETH sendes øjeblikkeligt til svindlerens wallet.
3. Koden: Sikkerhed gennem Forvirring (Obfuscation)
Du kiggede på koden, hvorfor så du det ikke?
Svindlere bruger Kode-obfuskering.
Koden ser typisk sådan ud:
function start() public payable {
emit Log("Running Front Run function...");
manager.performTasks();
}
function performTasks() {
// Looks complicated...
bytes memory _data = hex"6874747073a2f2f..."; // Massive hex string
// ...
}
Svindleren gemmer sin wallet-adresse i denne enorme, ulæselige liste af hexadecimale tal, eller importerer den fra en separat "IPFS"-fil, som koden refererer til.
Når du trykker på start(), samler kontrakten svindlerens adresse fra Hex-dataene og udfører transfer(address(this).balance).

4. Hvordan genkender man denne svindel?
"Markedsføringen"
- Bot-kommentarer: Kig på kommentarerne. "Wow, it really works!", "Made 2 ETH today!" - Alle fra konti oprettet for 2 dage siden.
- Højt Overskud / Lav Indsats: MEV (Front-running) er utroligt konkurrencepræget. Det kræver millioner i likviditet og millisekund-latens. Det er ikke noget, du gør med et 50-linjers Solidity-script på Remix.
Koden
- Mærkelige Importer: Importerer koden noget som
github.com/RandomUser/mempool-api? - Ulæselig Logik: Hvis du ser store
hex"..."blokke, eller kompleks Assembler til en simpel opgave, skjuler det en måladresse.

5. Forsvaret: Læs før du Deployer
Deploy aldrig kode, du ikke forstår. Især ikke hvis der er penge involveret.
- Brug en Simulator: Værktøjer som Tenderly lader dig simulere transaktioner, før du sender rigtig ETH. Hvis du simulerede "Start"-knappen, ville du se, at ETH forlader din wallet til en mystisk adresse.
- Den Gyldne Regel: Hvis en bot virkelig genererede $500/dag gratis, ville skaberen holde den hemmelig - ikke smide den på YouTube.
Mere info: Svindlere stoler på, at du kører kode i blinde. Læs hvordan de narrer Devs til at teste ondsindede bots i Samarbejdsfælden, og hvordan Ice Phishing stjæler tilladelser med falske "Start Bot"-knapper.
Konklusion
Der er ingen snydekoder på kryptomarkedet. Profitable algoritmer er tophemmeligheder, ikke Pastebin-links. Hvis det virker for godt til at være sandt, er DU udbyttet (Yield).
Relaterede artikler
Supply Chain Poison: Når betroede opdateringer bliver malware
Du downloadede ikke noget mærkeligt. Du opdaterede bare Ledger-appen... Og det var der, pengene forsvandt. Rædslen ved et Supply Chain Attack.
Papirskjoldet (The Paper Shield): Sådan sikkerhedskopierer du din Seed Phrase korrekt
Screenshots er katastrofale. Skyen er en andens computer. Den eneste sikre måde at opbevare dine private nøgler på er 'Stål' og 'Papir'.
The Long Con: Psykologien bag 'Pig Butchering'
Hun sendte ikke en sms til det forkerte nummer. Og hun er ikke forelsket i dig. Et dyk ned i 'Sha Zhu Pan', det grusomste nummer i krypto, og hvordan du genkender manuskriptet.
