Security
tradingmaster-ai-sentinel
Γράφτηκε από
TradingMaster AI Sentinel
4 λεπτά ανάγνωση

Η Παγίδα Παθητικού Εισοδήματος: Γιατί τα YouTube MEV Bots είναι απάτη

Η Παγίδα Παθητικού Εισοδήματος: Γιατί τα YouTube MEV Bots είναι απάτη

Περίληψη: Αναζητήστε στο YouTube για 'Crypto Trading Bot' και θα βρείτε χιλιάδες βίντεο που υπόσχονται τρελά κέρδη. Σας ζητούν να αντιγράψετε και να επικολλήσετε κώδικα στο Remix. Αυτό το άρθρο αποκαλύπτει την μπλόφα "Mempool Front-running" και τον κρυφό κώδικα που κλέβει τα χρήματά σας.



1. Το Δόλωμα: "Αντιγραφή, Επικόλληση, Πλουτισμός"

Περιηγείστε στο YouTube ή το TikTok. Βλέπετε έναν τίτλο:

"Make Front-Running Bot on Uniswap with ChatGPT (No Code) - $600/Day!"

Η ποιότητα παραγωγής είναι υψηλή. Επαγγελματίας αφηγητής. Δείχνουν "ζωντανή απόδειξη" ενός πορτοφολιού που κερδίζει συνεχώς ETH.

Οι Οδηγίες:

  1. Μεταβείτε στο Remix.ethereum.org (ένα νόμιμο εργαλείο προγραμματιστών).
  2. Αντιγράψτε τον "Κώδικα Bot" από την περιγραφή / Pastebin.
  3. Αναπτύξτε (Deploy) το συμβόλαιο.
  4. Χρηματοδοτήστε (Fund) το συμβόλαιο με 0,5 ETH ή περισσότερα (για "τέλη αερίου").
  5. Πατήστε "Έναρξη".

Clickbait YouTube Scam

2. Η Παγίδα: Η συνάρτηση Start()

Αναπτύξατε. Στείλατε 0,5 ETH. Πατήσατε Έναρξη.

Προσδοκία: Το bot αρχίζει να σαρώνει το Mempool, βρίσκει ευκαιρίες Front-running και παράγει κέρδος.

Πραγματικότητα: Τα 0,5 ETH σας αποστέλλονται αμέσως στο πορτοφόλι του απατεώνα.

3. Ο Κώδικας: Ασφάλεια μέσω Συρκότισης (Obfuscation)

Κοιτάξατε τον κώδικα, γιατί δεν το είδατε;

Οι απατεώνες χρησιμοποιούν Συσκότιση Κώδικα.

Ο κώδικας μοιάζει συνήθως έτσι:

function start() public payable {
    emit Log("Running Front Run function...");
    manager.performTasks();
}

function performTasks() {
    // Looks complicated...
    bytes memory _data = hex"6874747073a2f2f..."; // Massive hex string
    // ...
}

Ο απατεώνας κρύβει τη διεύθυνση του πορτοφολιού του μέσα σε αυτήν την τεράστια, δυσανάγνωστη λίστα δεκαεξαδικών αριθμών ή την εισάγει από ένα ξεχωριστό αρχείο "IPFS" στο οποίο αναφέρεται ο κώδικας.

Όταν πατάτε start(), το συμβόλαιο συναρμολογεί τη διεύθυνση του απατεώνα από τα δεδομένα Hex και εκτελεί transfer(address(this).balance).

Malicious Solidity Code

4. Πώς να αναγνωρίσετε αυτήν την απάτη;

"Το Μάρκετινγκ"

  • Σχόλια Bot: Κοιτάξτε τα σχόλια. "Wow, it really works!", "Made 2 ETH today!" - Όλα από λογαριασμούς που δημιουργήθηκαν πριν από 2 ημέρες.
  • Υψηλό Κέρδος / Χαμηλή Προσπάθεια: Το MEV (Front-running) είναι απίστευτα ανταγωνιστικό. Απαιτεί εκατομμύρια σε ρευστότητα και καθυστέρηση χιλιοστού του δευτερολέπτου. Δεν είναι κάτι που κάνετε με ένα σενάριο Solidity 50 γραμμών στο Remix.

Ο Κώδικας

  • Περίεργες Εισαγωγές: Εισάγει ο κώδικας κάτι σαν github.com/RandomUser/mempool-api;
  • Δυσανάγνωστη Λογική: Εάν βλέπετε μεγάλα μπλοκ hex"..." ή πολύπλοκο Assembler για μια απλή εργασία, κρύβει μια διεύθυνση στόχου.

Obfuscated Code Maze

5. Η Άμυνα: Διαβάστε πριν Αναπτύξετε

Ποτέ μην αναπτύσσετε κώδικα που δεν καταλαβαίνετε. Ειδικά αν εμπλέκονται χρήματα.

  • Χρησιμοποιήστε Προσομοιωτή: Εργαλεία όπως το Tenderly σας επιτρέπουν να προσομοιώσετε συναλλαγές πριν στείλετε πραγματικό ETH. Εάν προσομοιώνατε το κουμπί "Έναρξη", θα βλέπατε το ETH να φεύγει από το πορτοφόλι σας προς μια μυστηριώδη διεύθυνση.
  • Ο Χρυσός Κανόνας: Εάν ένα bot δημιουργούσε πραγματικά $500/ημέρα δωρεάν, ο δημιουργός θα το κρατούσε μυστικό - δεν θα το πέταγε στο YouTube.

Περισσότερες πληροφορίες: Οι απατεώνες βασίζονται στο ότι εκτελείτε κώδικα στα τυφλά. Διαβάστε πώς ξεγελούν τους Devs για να δοκιμάσουν κακόβουλα bot στην Παγίδα Συνεργάτη και πώς το Ice Phishing κλέβει δικαιώματα με ψεύτικα κουμπιά "Start Bot".

Συμπέρασμα

Δεν υπάρχουν κωδικοί εξαπάτησης στην αγορά κρυπτονομισμάτων. Οι κερδοφόροι αλγόριθμοι είναι άκρως απόρρητοι, όχι σύνδεσμοι Pastebin. Αν φαίνεται πολύ καλό για να είναι αληθινό, ΕΣΕΙΣ είστε η απόδοση (Yield).

Έτοιμοι να Εφαρμόσετε τις Γνώσεις σας?

Ξεκινήστε συναλλαγές με αυτοπεποίθηση που τροφοδοτείται από AI σήμερα

Ξεκινήστε

Εργαλεία Προσβασιμότητας & Ανάγνωσης