Passiivse Sissetuleku Lõks: Miks YouTube'i MEV botid on pettus

Kokkuvõte: Otsi YouTube'ist 'Crypto Trading Bot' ja leiad tuhandeid videoid, mis lubavad hullumeelset kasumit. Nad paluvad sul koodi Remixis kopeerida ja kleepida. See artikkel paljastab 'Mempool Front-running' bluffi ja peidetud koodi, mis varastab sinu raha.
1. Sööt: "Kopeeri, Kleebi, Rikkus"
Kerid YouTube'i või TikToki. Näed pealkirja:
"Make Front-Running Bot on Uniswap with ChatGPT (No Code) - $600/Day!"
Tootmisväärtus on kõrge. Professionaalne jutustaja. Näitab "reaalset tõestust" rahakotist, mis teenib pidevalt ETH-d.
Juhised:
- Mine Remix.ethereum.org (seaduslik arendaja tööriist).
- Kopeeri "Bot Code" kirjeldusest / Pastebinist.
- Deploii (Deploy) leping.
- Rahasta (Fund) lepingut 0.5 ETH või rohkemaga ("gaasitasude" jaoks).
- Vajuta "Start".

2. Lõks: Start() funktsioon
Deploiisid. Saatsid 0.5 ETH. Vajutasid Start.
Ootus: Bot hakkab skaneerima Mempooli, leiab Front-running võimalusi ja genereerib kasumit.
Reaalsus: Sinu 0.5 ETH saadetakse koheselt petturi rahakotti.
3. Kood: Turvalisus läbi Obfuskatsiooni (Obfuscation)
Vaatasid koodi, miks sa seda ei näinud?
Petturid kasutavad Koodi Obfuskatsiooni (Code Obfuscation).
Kood näeb tavaliselt välja selline:
function start() public payable {
emit Log("Running Front Run function...");
manager.performTasks();
}
function performTasks() {
// Looks complicated...
bytes memory _data = hex"6874747073a2f2f..."; // Massive hex string
// ...
}
Pettur peidab oma rahakoti aadressi sellesse tohutusse, loetamatusse kuueteistkümnendsüsteemi numbrite loendisse või impordib selle eraldi "IPFS" failist, millele kood viitab.
Kui vajutad start(), paneb leping Hex andmetest kokku petturi aadressi ja käivitab transfer(address(this).balance).

4. Kuidas seda pettust märgata?
"Turundus"
- Boti Kommentaarid: Vaata kommentaare. "Wow, it really works!", "Made 2 ETH today!" - Kõik kontodelt, mis loodi 2 päeva tagasi.
- Suur Tootlus / Väike Pingutus: MEV (Front-running) on uskumatult konkurentsivõimeline. See nõuab miljoneid likviidsust ja millisekundilist latentsust. See ei ole midagi, mida teed Remixis 50-realise Solidity skriptiga.
Kood
- Imelikud Impordid: Kas kood impordib midagi sellist nagu
github.com/RandomUser/mempool-api? - Loetamatu Loogika: Kui näed suuri
hex"..."plokke või keerulist Assemblerit lihtsa ülesande jaoks, peidab see sihtaadressi.

5. Kaitse: Loe enne kui Deploiid
Ära kunagi deploii koodi, millest sa aru ei saa. Eriti kui mängus on raha.
- Kasuta Simulaatorit: Tööriistad nagu Tenderly võimaldavad sul tehinguid simuleerida enne päris ETH saatmist. Kui oleksid "Start" nuppu simuleerinud, oleksid näinud ETH-d lahkumas sinu rahakotist salapärasele aadressile.
- Kuldreegel: Kui bot teeniks tõesti $500/päevas tasuta, hoiaks looja seda saladuses - ta ei viskaks seda YouTube'i.
Lisainfo: Petturid loodavad, et käivitad koodi pimesi. Loe, kuidas nad petavad Arendajaid testima pahatahtlikke bote Koostööpartneri Lõksus ja kuidas Ice Phishing varastab lubasid võltsitud "Start Bot" nuppudega.
Järeldus
Krüptoturul ei ole sohikoode (cheat codes). Kasumlikud algoritmid on rangelt hoitud saladused, mitte Pastebini lingid. Kui see tundub liiga hea, et olla tõsi, siis SINA oled tootlus (Yield).
Kas oled valmis oma teadmisi tööle panema?
Alusta kauplemist AI-toega enesekindlusega juba täna
AlustaSeotud artiklid
Tarneahela Mürk (Supply Chain Poison): Kui usaldusväärsed uuendused muutuvad pahatahtlikuks
Sa ei laadinud alla midagi imelikku. Uuendasid lihtsalt Ledgeri rakendust... Ja siis kadus raha. Tarneahela rünnaku õudus.
Paberkilp (The Paper Shield): Kuidas õigesti Seemnefraasi varundada
Ekraanipildid on hukatuslikud. Pilv on kellegi teise arvuti. Ainus turvaline viis privaatvõtmete säilitamiseks on 'Teras' ja 'Paber'.
Pikk Pettus (The Long Con): 'Pig Butchering' psühholoogia
Ta ei saatnud sõnumit valele numbrile. Ja ta ei ole sinusse armunud. Sügav sukeldumine 'Sha Zhu Pan'i', kõige julmemasse krüptopettusesse ja kuidas stsenaariumi ära tunda.
