Security
tradingmaster-ai-sentinel
Skrevet af
TradingMaster AI Sentinel
3 min læsning

Passiv Indkomst-fælden: Hvorfor YouTube MEV-bots er svindel

Passiv Indkomst-fælden: Hvorfor YouTube MEV-bots er svindel

Resumé: Søg på YouTube efter 'Crypto Trading Bot', og du vil finde tusindvis af videoer, der lover vanvittige overskud. De beder dig om at kopiere og indsætte kode i Remix. Denne artikel afslører "Mempool Front-running"-bluffet og den skjulte kode, der stjæler dine penge.



1. Maddingen: "Kopier, Indsæt, Bliv Rig"

Du scroller gennem YouTube eller TikTok. Du ser en overskrift:

"Make Front-Running Bot on Uniswap with ChatGPT (No Code) - $600/Day!"

Produktionskvaliteten er høj. Professionel speaker. De viser "live-bevis" på en wallet, der konstant tjener ETH.

Instruktionerne:

  1. Gå til Remix.ethereum.org (et legitimt udviklerværktøj).
  2. Kopier "Bot Code" fra beskrivelsen / Pastebin.
  3. Deploy (Udrul) kontrakten.
  4. Fund (Finansier) kontrakten med 0.5 ETH eller mere (til "gas-gebyrer").
  5. Tryk på "Start".

Clickbait YouTube Scam

2. Fælden: Start()-funktionen

Du deployede. Du sendte 0.5 ETH. Du trykkede på Start.

Forventning: Botten begynder at scanne Mempool, finder Front-running-muligheder og genererer profit.

Virkelighed: Dine 0.5 ETH sendes øjeblikkeligt til svindlerens wallet.

3. Koden: Sikkerhed gennem Forvirring (Obfuscation)

Du kiggede på koden, hvorfor så du det ikke?

Svindlere bruger Kode-obfuskering.

Koden ser typisk sådan ud:

function start() public payable {
    emit Log("Running Front Run function...");
    manager.performTasks();
}

function performTasks() {
    // Looks complicated...
    bytes memory _data = hex"6874747073a2f2f..."; // Massive hex string
    // ...
}

Svindleren gemmer sin wallet-adresse i denne enorme, ulæselige liste af hexadecimale tal, eller importerer den fra en separat "IPFS"-fil, som koden refererer til.

Når du trykker på start(), samler kontrakten svindlerens adresse fra Hex-dataene og udfører transfer(address(this).balance).

Malicious Solidity Code

4. Hvordan genkender man denne svindel?

"Markedsføringen"

  • Bot-kommentarer: Kig på kommentarerne. "Wow, it really works!", "Made 2 ETH today!" - Alle fra konti oprettet for 2 dage siden.
  • Højt Overskud / Lav Indsats: MEV (Front-running) er utroligt konkurrencepræget. Det kræver millioner i likviditet og millisekund-latens. Det er ikke noget, du gør med et 50-linjers Solidity-script på Remix.

Koden

  • Mærkelige Importer: Importerer koden noget som github.com/RandomUser/mempool-api?
  • Ulæselig Logik: Hvis du ser store hex"..." blokke, eller kompleks Assembler til en simpel opgave, skjuler det en måladresse.

Obfuscated Code Maze

5. Forsvaret: Læs før du Deployer

Deploy aldrig kode, du ikke forstår. Især ikke hvis der er penge involveret.

  • Brug en Simulator: Værktøjer som Tenderly lader dig simulere transaktioner, før du sender rigtig ETH. Hvis du simulerede "Start"-knappen, ville du se, at ETH forlader din wallet til en mystisk adresse.
  • Den Gyldne Regel: Hvis en bot virkelig genererede $500/dag gratis, ville skaberen holde den hemmelig - ikke smide den på YouTube.

Mere info: Svindlere stoler på, at du kører kode i blinde. Læs hvordan de narrer Devs til at teste ondsindede bots i Samarbejdsfælden, og hvordan Ice Phishing stjæler tilladelser med falske "Start Bot"-knapper.

Konklusion

Der er ingen snydekoder på kryptomarkedet. Profitable algoritmer er tophemmeligheder, ikke Pastebin-links. Hvis det virker for godt til at være sandt, er DU udbyttet (Yield).

Klar til at bruge din viden?

Start handel med AI-drevet selvtillid i dag

Kom i gang

Tilgængeligheds- & Læseværktøjer