作者| Liz
編輯| Liz
背景
今年初,慢霧創辦人Cos 在X 上提醒用戶注意套利MEV 機器人騙局,如今駭客團體也是緊跟熱點,騙局的名字也從「簡單易用的Uniswap 套利MEV 機器人」變成了「ChatGPT 套利MEV 機器人:如何使用滑點機器人每天完全被動地賺取2000 美元」。慢霧安全團隊注意到,近期因這類騙局受損的用戶數量有所增加,因此,本文將講解該騙局的套路和分析騙子的資金轉移模式,幫助用戶避免落入此類騙局。
(https://x.com/evilcos/status/1745728599171457120)
套利反被騙
AI 已經成為越來越多人提升生產力的工具,騙子也深諳這一點,為自己的騙局帶上了ChatGPT 這個標籤,既吸引註意力,又顯得可靠。然而,ChatGPT 只在騙子的影片教學中短暫出現過:騙子聲稱套利機器人的程式碼是他利用ChatGPT 產生的,順帶打消了一部分用戶對程式碼作惡的懷疑。
(https://www.youtube.com/watch?v=Z32hH3eLK-c)
實際上,仔細看騙子在YouTube 上製作的視頻,不難發現音畫不同步,歷史視頻是湊數的,帳號大概率是買的。種種跡象顯示這個YouTuber 不可信,儘管留言區幾乎被好評和感謝的話佔領,但往下翻就能發現一些受害者的提醒和警告。
騙子聲稱,他的這個機器人可以監控Ethereum 上的新代幣和大的價格變化,尋找套利機會,用戶只需要坐等收錢就行。而用戶必須先有個MetaMask 錢包,然後打開教學中提供的Remix 連結(假Remix)。
接著,用戶需要貼上騙子提供的程式碼、編譯機器人和部署智能合約。到了這一步,騙子表示用戶得為合約提供初始資金,往合約裡存越多的ETH,就能獲得越多的利潤。而在用戶按上述流程操作並點擊了「start」後,錢就「消失」了,打入的套利本金都進入騙子錢包地址,因為代碼有後門。
我們以Web3 反詐騙平台Scam Sniffer 報導過的下述詐騙事件為例,分析這類騙子的資金轉移模式。
(https://x.com/realScamSniffer/status/1828364436241031669)
使用鏈上追蹤和反洗錢平台MistTrack 查詢騙子的地址(0xAEF35f154C318c87744913f38A6d357691258122),可以看到從八月底至今,僅騙子的這個地址就已獲利約30 ETH,受害者超過百人。
該地址的資金轉入模式單一,均為受害者根據上述騙局的流程操作,將ETH 轉入合約,隨後被騙子盜走。轉出模式呈現直接轉入交易所;或是轉移至用於暫存資金的地址(如:0xea06b983e144432919779b236ba28ece28b74ec6),然後再轉入交易所。
下圖的0x442a4960c783affe2b6d9884f32d7cf2683a408b 和0x44d63ce270637553f89f3c2706869d98d1248da3753f89f3c2706869d98d1248da3 也是
由於騙子採取廣撒網,積小利的模式,因此雖然受害者眾多,但因損失相對較少,花費精力去追究不太現實,這類騙子也因此能夠長期逍遙法外,給騙局換個“皮”便可繼續進行類似的詐欺活動。 Remix 已在其網站提醒用戶注意此類騙局,在其發佈在Medium 上的騙局分析文章的評論區發現,從兩年前到近期都有受害者發布被騙的留言,還有不少用戶提供了相關詐騙影片的鏈接,提醒大家注意安全,可見這類騙局的氾濫程度。
總結
慢霧安全團隊提醒廣大用戶,切勿點擊不明連結或執行不明代碼。既然騙子聲稱程式碼是由ChatGPT 產生的,那我們至少可以將程式碼再發給ChatGPT、Claude 等工具檢查下,看看是否包含惡意行為。許多用戶原本只是希望賺取被動收益,也願意付出本金,但跟著騙子一通操作,沒想到最後本金也沒了,倒是騙子靠著這些「教程」忽悠了一個個受害者往他的錢包裡轉錢,實現「被動收益」。因此,請用戶保持警惕,操作前多確認下是天降派還是陷阱,避免資金受損。