arka plan
Bu yılın başında SlowMist'in kurucusu Cos, kullanıcılara şunu hatırlattı: Kayma Botunu Kullanarak Tamamen Pasif Olarak Günde 2000 Dolar Nasıl Kazanılır? SlowMist güvenlik ekibi, son zamanlarda bu tür dolandırıcılıklardan zarar gören kullanıcıların sayısının arttığını fark etti. Bu nedenle, bu makale, dolandırıcılığın rutinini açıklayacak ve kullanıcıların bu tür dolandırıcılığa düşmekten kaçınmasına yardımcı olmak için dolandırıcının fon transferi modelini analiz edecektir. .
https://x.com/evilcos/status/1745728599171457120
Arbitraj ve hile
Yapay zeka, giderek daha fazla insanın üretkenliğini artırmaya yönelik bir araç haline geldi ve dolandırıcılar bunun çok iyi farkındalar. Dolandırıcılıklarını yalnızca dikkat çekmekle kalmayıp aynı zamanda güvenilir ve gelişmiş görünen ChatGPT olarak etiketliyorlar. Ancak ChatGPT, dolandırıcının video eğitiminde yalnızca kısa bir süre göründü: Dolandırıcı, arbitraj robotunun kodunu ChatGPT'yi kullanarak oluşturduğunu iddia etti, bu da tesadüfen bazı kullanıcıların kodun kötü olduğuna dair şüphelerini ortadan kaldırdı.
https://www.youtube.com/watch?v=Z32hH3eLK-c
Aslında YouTube'da dolandırıcıların hazırladığı videolara dikkatli bakarsanız ses ve videonun senkronize olmadığını, tarihi videoların uydurma olduğunu ve hesabın büyük olasılıkla satın alındığını bulmak hiç de zor değil. Bu YouTuber'ın güvenilir olmadığına dair çeşitli işaretler var. Her ne kadar yorum alanı adeta övgü ve teşekkür sözleriyle dolu olsa da aşağı doğru inerseniz mağdurlardan bazı hatırlatma ve uyarılara ulaşabilirsiniz.
Dolandırıcı, robotunun arbitraj fırsatlarını aramak için yeni tokenleri ve Ethereum'daki büyük fiyat değişikliklerini izleyebildiğini ve kullanıcıların yalnızca arkalarına yaslanıp para almak için beklemeleri gerektiğini iddia ediyor. Kullanıcının öncelikle bir MetaMask cüzdanına sahip olması ve ardından eğitimde verilen Remix bağlantısını (sahte Remix) açması gerekir.
Daha sonra kullanıcının dolandırıcı tarafından sağlanan kodu yapıştırması, botu derlemesi ve akıllı sözleşmeyi dağıtması gerekiyor. Bu noktada dolandırıcı, kullanıcının sözleşme için başlangıç fonunu sağlaması gerektiğini, sözleşmeye ne kadar çok ETH yatırırsanız o kadar fazla kar elde edebileceğinizi söyledi. Kullanıcı yukarıdaki işlemi izleyip "başlat"a tıkladıktan sonra para "kaybolur" ve girilen tüm arbitraj anaparası, kodun bir arka kapısı olduğundan dolandırıcının cüzdan adresine gider.
Bu tür dolandırıcıların fon transferi modellerini analiz etmek için Web3 dolandırıcılık önleme platformu Scam Sniffer tarafından bildirilen aşağıdaki dolandırıcılık olaylarını örnek olarak alıyoruz.
https://x.com/realScamSniffer/status/1828364436241031669
Dolandırıcının adresini sorgulamak için zincir üstü takip ve kara para aklamayı önleme platformu MistTrack'i kullanın (0xAEF35f154C318c87744913f38A6d357691258122) Ağustos ayının sonundan bu yana dolandırıcının adresinin tek başına yaklaşık 30 ETH kar elde ettiğini görebilirsiniz. yüzden fazla kurban.
Bu adresin fon transfer modu tektir. Kurban yukarıda belirtilen dolandırıcılık sürecine göre çalışır ve sözleşmeye ETH aktarır ve daha sonra dolandırıcı tarafından çalınır. Dışarıya aktarma modu, borsaya doğrudan aktarımı veya fonları geçici olarak depolamak için kullanılan bir adrese (örneğin: 0xea06b983e144432919779b236ba28ece28b74ec6) aktarımı ve ardından borsaya aktarımı belirtir.
Aşağıdaki resimde görülen 0x442a4960c783affe2b6d9884f32d7cf2683a408b ve 0x44d63ce270637553f89f3c2706869d98d1248da3 de dolandırıcıların kurbanların fonlarını doğrudan toplamak için kullandığı adresler. Bu iki adres şu ana kadar Ağustos ayının sonunda oluşturuldu. çalındı ve yaklaşık 93 kurban mağdur oldu.
Dolandırıcılar, çok sayıda kurban olmasına rağmen geniş bir ağ oluşturarak küçük karlar biriktirme modelini benimsediklerinden, kayıplar nispeten küçüktür, bu nedenle onları takip etmek için enerji harcamak gerçekçi değildir. Bu nedenle, bu dolandırıcılar bundan uzun süre kurtulabilirler. Dolandırıcılığa yeni bir "dış görünüm" vererek benzer dolandırıcılık faaliyetlerine devam edebilirsiniz. Remix, web sitesinde kullanıcıları bu tür dolandırıcılıklara karşı dikkatli olmaları konusunda uyarmıştı. Medium'da yayınladığı dolandırıcılık analizi yazısının yorum alanında, iki yıl öncesinden yakın zamana kadar mağdurların aldatıldığına dair mesajlar yayınladığı ve birçok kullanıcının olduğu tespit edildi. ayrıca herkese güvenliğe dikkat etmeleri gerektiğini hatırlatmak için ilgili dolandırıcılık videolarına bağlantılar yayınlandı; bu da bu tür dolandırıcılığın yaygınlığını gösteriyor.
Özetle
SlowMist güvenlik ekibi, kullanıcılara bilinmeyen bağlantılara tıklamamalarını veya bilinmeyen kodları çalıştırmamalarını hatırlatır. Dolandırıcı, kodun ChatGPT tarafından oluşturulduğunu iddia ettiğinden, en azından kodu ChatGPT ve Claude gibi araçlara göndererek kötü amaçlı davranış içerip içermediğini kontrol edebiliriz. Birçok kullanıcı başlangıçta yalnızca pasif gelir elde etmek istiyordu ve anaparayı ödemeye hazırdı, ancak dolandırıcıların operasyonlarını takip ettikten sonra anaparanın sonunda gitmesini beklemiyorlardı. Bunun yerine dolandırıcılar kandırmak için bu "eğitimlere" güvendiler. "Pasif gelir" elde etmek için mağdurlar birbiri ardına cüzdanlarına para aktarıyor. Bu nedenle, kullanıcıların dikkatli olmaları ve maddi hasara yol açmaması için işletime geçmeden önce bunun gökten düşen bir pasta mı yoksa tuzak mı olduğunu teyit etmeleri rica olunur.
Yazar |
Editör |
Tüm Yorumlar