我的 MEV 机器人伪装成 ChatGPT:黑客如何利用人工智能窃取数百万 ETH

一波复杂的骗局正在冲击加密社区,网络犯罪分子仅仅通过更换他们的 mev 机器人标签,便在旧的欺诈模式上做文章。区块链安全公司 SlowMist 揭示了骗子们如何利用人工智能的热潮,将他们的欺诈操作重新包装成与 ChatGPT 和 OpenAI 相关的名称,以赢得不知情投资者的信任。

假冒 mev 机器人的骗局是如何运作的

在自动交易欺诈的老牌手法中,骗子们已放弃了“Uniswap Arbitrage MEV Bot”等旧名,转而采用更现代、更吸引人的版本。如今,他们将工具宣传为“ChatGPT Arbitrage MEV Bot”,借助与 OpenAI 旗下著名聊天机器人的关联,增强可信度。据 SlowMist 介绍,这种品牌重塑策略极为有效:ChatGPT 这个名字带来一种技术合法性的光环,能打消潜在受害者的疑虑。

犯罪分子声称,他们使用 ChatGPT 自动生成机器人代码,制造出一种高端、可靠的假象。实际上,基本机制与之前的欺诈 mev 机器人版本保持一致:用户被吸引到通过监控以太坊价格波动和新兴代币获利的承诺中。

ChatGPT 的作用:让骗局更具可信度

将其归于 ChatGPT 并非偶然。骗子们利用公众普遍认为人工智能代表着先进和无误的认知,将他们的骗局冠以流行的 AI 工具名,从而消除对代码中潜藏恶意意图的怀疑。这是一种复杂的社会工程学手法,利用受害者对技术的信任。

骗局机制:从钱包到后门

整个欺诈流程遵循一套系统化的方案。受害者被指导创建 MetaMask 钱包,并访问开源平台 Remix,那里提供一个伪造的链接。一旦复制并在区块链上部署了 mev 机器人代码,用户被告知向智能合约存入 ETH 以“激活”系统。

关键时刻发生在“启动”按钮被点击时:所有存入的 ETH 会瞬间消失。资金并未如承诺那样用来盈利,而是通过智能合约中的后门直接流入骗子的钱包。SlowMist 发现,盗取的资金随后被转移到加密货币交易所或临时地址,以掩盖踪迹。

真实案例:SlowMist 发现3个活跃骗子地址

SlowMist 的分析识别出三个主要的骗子地址,使用这种手法进行操作。第一个地址从 2024 年 8 月起,已从超过 100 名受害者那里窃取了 30 ETH(当时价值超过 78,000 美元)。另外两个地址各自盗取了 20 ETH(约 52,000 美元),共计影响93名受害者。

这些数字远低于实际问题的规模。安全专家称,骗子采用“广泛网络”策略:从大量人群中窃取相对较少的金额。策略隐秘:单个损失较小,大部分受害者因损失金额有限,选择不采取法律行动,认为追回资金的成本会超过损失。

为什么他们还能继续得逞

“由于个人损失较小,许多受害者没有时间或资源去追究责任,” SlowMist 在其分析中指出。这种相对免罪的循环让犯罪分子得以持续操作,只需在旧骗局开始引起怀疑时,将其改名换面。这是一种特别具有韧性的欺诈商业模式。

如何保护你的钱包:识别预警信号

SlowMist 警告称,YouTube 上仍有大量宣传这些欺诈方案的视频。危险信号包括:

  • 音视频不同步:视频画面和声音经常不同步
  • 内容重复:许多视频包含复制自其他来源的片段
  • 评论区异常:大量夸奖和感谢的评论在前期出现,随后出现揭露骗局的评论

这些迹象表明这是有组织的虚假信息传播,而非真实内容。永远的黄金规则是:没有任何合法的交易机器人能保证自动盈利且无风险,人工智能技术也不能让骗局变成合法的投资机会。

ETH-1.88%
UNI-5.24%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论