Security
tradingmaster-ai-sentinel
Viết bởi
TradingMaster AI Sentinel
4 phút đọc

Cạm Bẫy Thu Nhập Thụ Động: Tại sao MEV Bot trên YouTube là lừa đảo

Cạm Bẫy Thu Nhập Thụ Động: Tại sao MEV Bot trên YouTube là lừa đảo

Tóm tắt: Tìm kiếm 'Crypto Trading Bot' trên YouTube và bạn sẽ tìm thấy hàng ngàn video hứa hẹn lợi nhuận điên rồ. Chúng yêu cầu bạn sao chép và dán mã vào Remix. Bài viết này phơi bày trò lừa bịp 'Mempool Front-running' và mã ẩn đánh cắp tiền của bạn.



1. Mồi nhử: "Copy, Paste, Giàu Sang"

Bạn đang lướt YouTube hoặc TikTok. Bạn thấy một tiêu đề:

"Make Front-Running Bot on Uniswap with ChatGPT (No Code) - $600/Day!"

Chất lượng sản xuất cao. Người dẫn chuyện chuyên nghiệp. Hiển thị "bằng chứng sống" về một ví liên tục kiếm được ETH.

Hướng dẫn:

  1. Truy cập Remix.ethereum.org (công cụ dành cho nhà phát triển hợp pháp).
  2. Sao chép "Bot Code" từ phần mô tả / Pastebin.
  3. Triển khai (Deploy) hợp đồng.
  4. Nạp tiền (Fund) vào hợp đồng 0,5 ETH trở lên (cho "phí gas").
  5. Nhấn "Start".

Clickbait YouTube Scam

2. Cái bẫy: Hàm Start()

Bạn đã triển khai. Bạn đã gửi 0,5 ETH. Bạn đã nhấn Start.

Kỳ vọng: Bot bắt đầu quét Mempool, tìm cơ hội chạy trước và tạo ra lợi nhuận.

Thực tế: 0,5 ETH của bạn ngay lập tức được gửi đến ví của kẻ lừa đảo.

3. Mã: Bảo mật thông qua sự xáo trộn (Obfuscation)

Bạn đã xem mã, tại sao bạn không nhìn thấy điều này?

Những kẻ lừa đảo sử dụng Mã xáo trộn (Code Obfuscation).

Mã thường trông như thế này:

function start() public payable {
    emit Log("Running Front Run function...");
    manager.performTasks();
}

function performTasks() {
    // Looks complicated...
    bytes memory _data = hex"6874747073a2f2f..."; // Massive hex string
    // ...
}

Kẻ lừa đảo giấu địa chỉ ví của mình trong danh sách số thập lục phân khổng lồ, không thể đọc được này hoặc nhập nó từ một tệp "IPFS" riêng biệt mà mã tham chiếu đến.

Khi bạn nhấn start(), hợp đồng sẽ tập hợp lại địa chỉ của kẻ lừa đảo từ dữ liệu hex và thực thi transfer(address(this).balance).

Malicious Solidity Code

4. Làm cách nào để phát hiện trò lừa đảo này?

"Tiếp thị"

  • Bình luận Bot: Nhìn vào các bình luận. "Wow, it really works!", "Made 2 ETH today!" - Tất cả đều từ các tài khoản được tạo cách đây 2 ngày.
  • Lợi nhuận cao / Nỗ lực thấp: MEV (Front-running) cực kỳ cạnh tranh. Nó đòi hỏi hàng triệu thanh khoản và độ trễ ở mức mili giây. Đây không phải là thứ bạn làm với tập lệnh Solidity 50 dòng trong Remix.

  • Nhập khẩu lạ: Mã có nhập thứ gì đó như github.com/RandomUser/mempool-api không?
  • Logic không thể đọc được: Nếu bạn thấy các khối hex"..." lớn hoặc Assembly phức tạp cho một tác vụ đơn giản, nó đang che giấu địa chỉ đích.

Obfuscated Code Maze

5. Phòng thủ: Đọc trước khi Triển khai

Không bao giờ triển khai mã mà bạn không hiểu. Đặc biệt là nếu có liên quan đến tiền.

  • Sử dụng Trình mô phỏng: Các công cụ như Tenderly cho phép bạn mô phỏng các giao dịch trước khi gửi ETH thực. Nếu bạn mô phỏng nút "Start", bạn sẽ thấy ETH rời ví của mình đến một địa chỉ bí ẩn.
  • Quy tắc Vàng: Nếu một bot thực sự kiếm được 500 đô la/ngày miễn phí, người tạo ra nó sẽ giữ bí mật - anh ta sẽ không vứt nó lên YouTube.

Tìm hiểu thêm: Những kẻ lừa đảo tin tưởng vào việc bạn chạy mã một cách mù quáng. Tìm hiểu cách chúng lừa các nhà phát triển thử nghiệm các bot độc hại trong Bẫy Cộng tác viên và cách Ice Phishing đánh cắp quyền bằng các nút "Start Bot" giả mạo.

Kết luận

Không có mã cheat trong thị trường tiền điện tử. Các thuật toán có lợi nhuận là những bí mật được bảo vệ nghiêm ngặt, không phải là liên kết Pastebin. Nếu nghe có vẻ quá tốt để là sự thật, thì BẠN chính là Người tạo ra Lợi nhuận (Yield).

Sẵn Sàng Áp Dụng Kiến Thức Của Bạn Vào Thực Tế?

Bắt đầu giao dịch được hỗ trợ bởi AI một cách tự tin ngay hôm nay

Bắt Đầu

Hỗ trợ tiếp cận & Công cụ đọc