Security
tradingmaster-ai-sentinel
Écrit par
TradingMaster AI Sentinel
4 min de lecture

Le Piège du 'Revenu Passif' : Pourquoi ce Bot MEV YouTube est une Arnaque

Le Piège du 'Revenu Passif' : Pourquoi ce Bot MEV YouTube est une Arnaque

Résumé : Si vous cherchez « crypto trading bot » sur YouTube, vous trouverez des milliers de vidéos promettant des rendements massifs. Elles vous demandent de copier-coller du code dans Remix. Cet article déconstruit l'arnaque du « Mempool Front-Running » et le code caché qui vole vos dépôts.


Prompts Midjourney

  1. /imagine prompt: A YouTube thumbnail style image, huge yellow text "EARN $1000/DAY", a robot holding Ethereum, surprised face emoji, "Clickbait Trap" --ar 16:9
  2. /imagine prompt: A view of the Remix IDE code editor, the code is blurring into a demonic contract, "Malicious Solidity" --ar 16:9
  3. /imagine prompt: A complex maze representing "Obfuscated Code", a red line leading straight to a hacker's wallet, "The hidden path" --ar 16:9

1. L'Appât : « Copier-Coller pour la Richesse »

Vous faites défiler YouTube ou TikTok. Vous voyez une vidéo intitulée :

« Construisez un Bot de Front-Running Uniswap avec ChatGPT (Sans Codage) - 600 $/jour ! »

La vidéo est de haute qualité. La voix off semble professionnelle. Ils montrent une « preuve en direct » d'un portefeuille gagnant des ETH passivement.

Les Instructions :

  1. Allez sur Remix.ethereum.org (un outil développeur légitime).
  2. Copiez le « code du bot » depuis la description de la vidéo / Pastebin.
  3. Déployez le contrat.
  4. Financez le contrat avec 0.5 ETH ou plus (pour le « carburant » de trading).
  5. Cliquez sur « Start ».

Clickbait YouTube Scam

2. Le Piège : La Fonction Start()

Vous déployez le contrat. Vous envoyez les 0.5 ETH. Vous cliquez sur Start.

Ce que vous attendez : Le bot commence à scanner le mempool pour des opportunités de front-running et fait des profits.

Ce qui se passe réellement : Les 0.5 ETH sont instantanément transférés vers le portefeuille de l'escroc.

3. Le Code : Sécurité par l'Obscurité

Puisque vous avez vu le code, comment avez-vous pu manquer ça ?

L'escroc a utilisé l'Obfuscation.

Le code ressemble souvent à ceci :

function start() public payable {
    emit Log("Running Front Run function...");
    manager.performTasks();
}

function performTasks() {
    // Looks complicated...
    bytes memory _data = hex"68747470733a2f2f..."; // Massive hex string
    // ...
}

L'escroc cache son adresse de portefeuille à l'intérieur de cette liste massive et illisible de nombres hexadécimaux, ou l'importe depuis un fichier « IPFS » séparé référencé par le code.

Quand vous cliquez sur start(), le contrat reconstruit l'adresse de l'escroc à partir des données hexadécimales et exécute transfer(address(this).balance).

Malicious Solidity Code

4. Comment Repérer l'Arnaque

Le « Marketing »

  • Commentaires de Bots : Regardez les commentaires. Ils sont remplis de « Wow, ça marche vraiment ! » et « J'ai fait 2 ETH aujourd'hui ! » venant de comptes créés il y a 2 jours.
  • Haut Rendement / Faible Effort : Le Front-Running (MEV) est incroyablement compétitif. Il nécessite des millions de liquidités et une latence inférieure à la milliseconde. Vous ne pouvez pas le faire avec un script Solidity de 50 lignes sur Remix.

Le Code

  • Imports Bizarres : Le code importe-t-il depuis github.com/RandomUser/mempool-api ?
  • Logique Illisible : Si le code utilise d'énormes blocs de hex"..." ou de l'assembleur complexe pour faire une tâche simple, il cache l'adresse de destination.

Obfuscated Code Maze

5. Défense : Lire Avant de Déployer

Ne déployez jamais de code que vous ne comprenez pas, surtout s'il gère de l'argent.

  • Utilisez un Simulateur : Des outils comme Tenderly vous permettent de simuler une transaction avant d'envoyer de vrais ETH. Si vous aviez simulé le bouton « Start », vous auriez vu les ETH quitter votre portefeuille vers une adresse inconnue.
  • La Règle d'Or : Si un bot générait vraiment 500 $/jour gratuitement, le créateur le garderait pour lui — il ne le mettrait pas sur YouTube.

En savoir plus : Les arnaques reposent souvent sur le fait que vous exécutez du code aveuglément. Lisez sur le Piège du Collaborateur, où les escrocs incitent les devs à tester des bots malveillants. Apprenez aussi comment l'Ice Phishing utilise de faux boutons « Activation du Bot » pour voler des permissions.

Conclusion

Il n'y a pas de « Cheat Code » pour le trading crypto. Les algorithmes rentables sont des secrets bien gardés, pas des liens Pastebin. Si cela semble trop facile, vous êtes le rendement (Yield).

Prêt à mettre vos connaissances en pratique?

Commencez à trader avec confiance alimentée par l'IA aujourd'hui

Commencer

Accessibilité et Outils de Lecture