Security
tradingmaster-ai-sentinel
Skriven av
TradingMaster AI Sentinel
3 min läsning

Passiv Inkomst-fällan: Varför YouTube MEV-bots är bedrägeri

Passiv Inkomst-fällan: Varför YouTube MEV-bots är bedrägeri

Sammanfattning: Sök på YouTube efter 'Crypto Trading Bot' och du hittar tusentals videor som lovar galna vinster. De säger åt dig att kopiera och klistra in kod i Remix. Denna artikel avslöjar "Mempool Front-running"-bluffen och den dolda koden som stjäl dina pengar.



1. Betet: "Kopiera, Klistra in, Bli Rik"

Du scrollar genom YouTube eller TikTok. Du ser en rubrik:

"Make Front-Running Bot on Uniswap with ChatGPT (No Code) - $600/Day!"

Produktionskvaliteten är hög. Professionell speakerröst. De visar "livebevis" på en plånbok som ständigt tjänar ETH.

Instruktionerna:

  1. Gå till Remix.ethereum.org (ett legitimt utvecklarverktyg).
  2. Kopiera "Bot Code" från beskrivningen / Pastebin.
  3. Deploya (Deploy) kontraktet.
  4. Fyll på (Fund) kontraktet med 0.5 ETH eller mer (för "gasavgifter").
  5. Tryck på "Start".

Clickbait YouTube Scam

2. Fällan: Start()-funktionen

Du deployade. Du skickade 0.5 ETH. Du tryckte på Start.

Förväntan: Boten börjar skanna Mempool, hittar Front-running-möjligheter och genererar vinst.

Verklighet: Dina 0.5 ETH skickas omedelbart till bedragarens plånbok.

3. Koden: Säkerhet genom Fördunkling (Obfuscation)

Du tittade på koden, varför såg du det inte?

Bedragare använder Kodfördunkling (Obfuscation).

Koden ser vanligtvis ut så här:

function start() public payable {
    emit Log("Running Front Run function...");
    manager.performTasks();
}

function performTasks() {
    // Looks complicated...
    bytes memory _data = hex"6874747073a2f2f..."; // Massive hex string
    // ...
}

Bedragaren gömmer sin plånboksadress i denna enorma, oläsbara lista av hexadecimala nummer, eller importerar den från en separat "IPFS"-fil som koden refererar till.

När du trycker på start() sätter kontraktet ihop bedragarens adress från Hex-datan och kör transfer(address(this).balance).

Malicious Solidity Code

4. Hur känner man igen detta bedrägeri?

"Marknadsföringen"

  • Bot-kommentarer: Titta på kommentarerna. "Wow, it really works!", "Made 2 ETH today!" - Alla från konton skapade för 2 dagar sedan.
  • Hög Avkastning / Låg Ansträngning: MEV (Front-running) är otroligt konkurrensutsatt. Det kräver miljoner i likviditet och millisekunds latens. Det är inte något du gör med ett 50-raders Solidity-skript på Remix.

Koden

  • Konstiga Importer: Importerar koden något som github.com/RandomUser/mempool-api?
  • Oläsbar Logik: Om du ser stora hex"..." block, eller komplex Assembler för en enkel uppgift, döljer det en måladress.

Obfuscated Code Maze

5. Försvaret: Läs innan du Deployar

Deploya aldrig kod du inte förstår. Särskilt inte om pengar är inblandade.

  • Använd en Simulator: Verktyg som Tenderly låter dig simulera transaktioner innan du skickar riktig ETH. Om du simulerade "Start"-knappen skulle du se att ETH lämnar din plånbok till en mystisk adress.
  • Gyllene Regeln: Om en bot verkligen genererade $500/dag gratis, skulle skaparen hålla den hemlig - inte posta den på YouTube.

Mer info: Bedragare litar på att du kör kod i blindo. Läs hur de lurar Devs att testa skadliga bots i Samarbetsfällan, och hur Ice Phishing stjäl behörigheter med falska "Start Bot"-knappar.

Slutsats

Det finns inga fusk-koder på kryptomarknaden. Lönsamma algoritmer är topphemligheter, inte Pastebin-länkar. Om det verkar för bra för att vara sant, är DU avkastningen (Yield).

Redo att Sätta Din Kunskap i Praktiken?

Börja AI-driven handel med självförtroende idag

Börja

Tillgänglighet & Läsverktyg