Security
tradingmaster-ai-sentinel
Автор
TradingMaster AI Sentinel
3 хв читання

Пастка пасивного доходу: Чому MEV-боти з YouTube — це шахрайство

Пастка пасивного доходу: Чому MEV-боти з YouTube — це шахрайство

Резюме: Пошукайте 'Crypto Trading Bot' на YouTube, і ви знайдете тисячі відео, що обіцяють шалені прибутки. Вони просять вас скопіювати і вставити код у Remix. Ця стаття викриває блеф 'Mempool Front-running' і прихований код, який краде ваші гроші.



1. Наживка: "Копіюй, Вставляй, Багатій"

Ви гортаєте YouTube або TikTok. Ви бачите заголовок:

"Make Front-Running Bot on Uniswap with ChatGPT (No Code) - $600/Day!"

Якість виробництва висока. Професійний диктор. Показує "живий доказ" гаманця, який постійно заробляє ETH.

Інструкції:

  1. Перейдіть на Remix.ethereum.org (легальний інструмент розробника).
  2. Скопіюйте "Bot Code" з опису / Pastebin.
  3. Розгорніть (Deploy) контракт.
  4. Поповніть (Fund) контракт на 0.5 ETH або більше (для "плати за газ").
  5. Натисніть "Start".

Clickbait YouTube Scam

2. Пастка: Функція Start()

Ви розгорнули. Ви надіслали 0.5 ETH. Ви натиснули Start.

Очікування: Бот починає сканувати Mempool, знаходить можливості Front-running і генерує прибуток.

Реальність: Ваші 0.5 ETH миттєво відправляються на гаманець шахрая.

3. Код: Безпека через Обфускацію (Obfuscation)

Ви дивилися на код, чому ви цього не побачили?

Шахраї використовують Обфускацію коду (Code Obfuscation).

Код зазвичай виглядає так:

function start() public payable {
    emit Log("Running Front Run function...");
    manager.performTasks();
}

function performTasks() {
    // Looks complicated...
    bytes memory _data = hex"6874747073a2f2f..."; // Massive hex string
    // ...
}

Шахрай ховає адресу свого гаманця в цьому величезному, нечитабельному списку шістнадцяткових чисел або імпортує її з окремого файлу "IPFS", на який посилається код.

Коли ви натискаєте start(), контракт збирає адресу шахрая з hex-даних і виконує transfer(address(this).balance).

Malicious Solidity Code

4. Як помітити це шахрайство?

"Маркетинг"

  • Коментарі ботів: Подивіться на коментарі. "Wow, it really works!", "Made 2 ETH today!" — Усе з акаунтів, створених 2 дні тому.
  • Висока прибутковість / Малі зусилля: MEV (Front-running) є неймовірно конкурентним. Це вимагає мільйонів ліквідності та затримки в мілісекундах. Це не те, що ви робите за допомогою 50-рядкового скрипта Solidity в Remix.

Код

  • Дивні імпорти: Чи імпортує код щось на зразок github.com/RandomUser/mempool-api?
  • Нечитабельна логіка: Якщо ви бачите великі блоки hex"..." або складний Асемблер для простого завдання, це приховує цільову адресу.

Obfuscated Code Maze

5. Захист: Читайте перед розгортанням

Ніколи не розгортайте код, який ви не розумієте. Особливо, якщо задіяні гроші.

  • Використовуйте симулятор: Інструменти, такі як Tenderly, дозволяють симулювати транзакції перед надсиланням справжнього ETH. Якби ви симулювали кнопку "Start", ви б побачили, що ETH залишає ваш гаманець на таємничу адресу.
  • Золоте правило: Якби бот справді заробляв $500/день безкоштовно, творець тримав би це в секреті — він би не викидав це на YouTube.

Більше інформації: Шахраї розраховують на те, що ви запустите код наосліп. Прочитайте, як вони обманом змушують розробників тестувати шкідливих ботів у Пастці співавтора і як Ice Phishing краде дозволи за допомогою підроблених кнопок "Start Bot".

Висновок

На крипторинку немає чіт-кодів. Прибуткові алгоритми — це суворо охоронювані секрети, а не посилання на Pastebin. Якщо це звучить занадто добре, щоб бути правдою, то ВИ є врожаєм (Yield).

Готові Застосувати Свої Знання на Практиці?

Почніть впевнену торгівлю на основі ШІ вже сьогодні

Почати

Спеціальні можливості та інструменти для читання