SlowMist: Rượu cũ bình mới, phân tích vụ lừa đảo robot MEV
Tác giả gốc: Liz, Slow Mist
lý lịch
Đầu năm nay, nhà sáng lập SlowMist Cos đã cảnh báo người dùng trên X về trò lừa đảo robot MEV chênh lệch giá. Hiện tại, các băng nhóm tin tặc cũng đang theo xu hướng này và tên của trò lừa đảo đã đổi từ Robot MEV chênh lệch giá Uniswap đơn giản và dễ sử dụng thành Robot MEV chênh lệch giá ChatGPT: Cách sử dụng robot trượt giá để kiếm $2.000 một ngày hoàn toàn thụ động. Nhóm bảo mật SlowMist đã nhận thấy rằng số lượng người dùng bị ảnh hưởng bởi loại lừa đảo này đã tăng lên trong thời gian gần đây. Do đó, bài viết này sẽ giải thích về thủ đoạn lừa đảo và phân tích mô hình chuyển tiền của kẻ lừa đảo để giúp người dùng tránh rơi vào loại lừa đảo này.
( https://x.com/evilcos/status/1745728599171457120 )
Trọng tài bị lừa
AI đã trở thành công cụ giúp ngày càng nhiều người cải thiện năng suất của mình. Những kẻ lừa đảo nhận thức rõ điều này và dán nhãn trò lừa đảo của chúng bằng ChatGPT, điều này không chỉ thu hút sự chú ý mà còn khiến chúng có vẻ đáng tin cậy và tiên tiến. Tuy nhiên, ChatGPT chỉ xuất hiện thoáng qua trong các video hướng dẫn của kẻ lừa đảo: những kẻ lừa đảo tuyên bố rằng mã của robot chênh lệch giá được tạo ra bởi chúng bằng ChatGPT, điều này cũng xua tan nghi ngờ của một số người dùng rằng mã này là độc hại.
( https://www.youtube.com/watch?v=Z32hH3eLK-c )
Trên thực tế, nếu bạn xem kỹ các video do kẻ lừa đảo thực hiện trên YouTube, bạn sẽ thấy rằng âm thanh và hình ảnh không đồng bộ, các video lịch sử chỉ để trình diễn và tài khoản rất có thể đã bị mua. Mọi dấu hiệu đều cho thấy YouTuber này không đáng tin cậy. Mặc dù khu vực bình luận gần như bị chi phối bởi những lời khen ngợi và cảm ơn, nhưng nếu bạn cuộn xuống, bạn có thể tìm thấy một số lời nhắc nhở và cảnh báo từ nạn nhân.
Kẻ lừa đảo tuyên bố rằng robot của hắn có thể theo dõi các token mới và những thay đổi giá lớn trên Ethereum, tìm kiếm cơ hội chênh lệch giá và người dùng chỉ cần chờ tiền được thu thập. Người dùng trước tiên phải có ví MetaMask, sau đó mở liên kết Remix (Remix giả) được cung cấp trong hướng dẫn.
Tiếp theo, người dùng cần dán mã do kẻ lừa đảo cung cấp, biên dịch robot và triển khai hợp đồng thông minh. Lúc này, kẻ lừa đảo nói rằng người dùng phải cung cấp tiền ban đầu cho hợp đồng và càng nhiều ETH gửi vào hợp đồng thì càng có thể thu được nhiều lợi nhuận. Sau khi người dùng làm theo quy trình trên và nhấp vào bắt đầu, tiền sẽ biến mất và tiền gốc chênh lệch giá được gửi vào địa chỉ ví của kẻ lừa đảo vì mã có cửa sau.
Chúng tôi lấy vụ việc gian lận sau đây được nền tảng chống gian lận Web3 Scam Sniffer báo cáo làm ví dụ để phân tích mô hình chuyển tiền của những kẻ lừa đảo này.
( https://x.com/realScamSniffer/status/1828364436241031669 )
Sử dụng nền tảng theo dõi trên chuỗi và chống rửa tiền MistTrack để truy vấn địa chỉ của kẻ lừa đảo (0xAEF35f154C318c87744913f38A6d357691258122), chúng ta có thể thấy rằng từ cuối tháng 8 đến nay, riêng địa chỉ này đã kiếm được khoảng 30 ETH, với hơn 100 nạn nhân.
Phương thức chuyển tiền của địa chỉ này là duy nhất, tất cả đều được nạn nhân chuyển theo quy trình lừa đảo nêu trên, sau đó ETH bị kẻ lừa đảo đánh cắp. Phương thức rút tiền được chuyển trực tiếp đến sàn giao dịch; hoặc chuyển đến địa chỉ lưu trữ tạm thời tiền (như: 0xea06b983e144432919779b236ba28ece28b74ec6), sau đó chuyển đến sàn giao dịch.
0x442a4960c783affe2b6d9884f32d7cf2683a408b và 0x44d63ce270637553f89f3c2706869d98d1248da3 trong hình bên dưới cũng là những địa chỉ mà kẻ lừa đảo sử dụng để trực tiếp thu tiền từ nạn nhân. Hai địa chỉ này được tạo vào cuối tháng 8 và đã đánh cắp khoảng 20 ETH cho đến nay, với khoảng 93 nạn nhân.
Vì những kẻ lừa đảo áp dụng mô hình tung lưới rộng và tích lũy lợi nhuận nhỏ, mặc dù có nhiều nạn nhân, nhưng tổn thất tương đối nhỏ và không thực tế khi dành năng lượng để theo đuổi chúng. Do đó, những kẻ lừa đảo này có thể thoát tội trong một thời gian dài và chúng có thể tiếp tục các hoạt động gian lận tương tự bằng cách thay đổi giao diện lừa đảo. Remix đã nhắc nhở người dùng trên trang web của mình để cảnh giác với những trò lừa đảo như vậy. Trong phần bình luận của bài viết phân tích lừa đảo được đăng trên Medium, người ta phát hiện ra rằng các nạn nhân đã đăng tin nhắn về việc bị lừa đảo từ hai năm trước cho đến gần đây và nhiều người dùng đã cung cấp liên kết đến các video lừa đảo liên quan để nhắc nhở mọi người chú ý đến sự an toàn, điều này cho thấy mức độ phổ biến của những trò lừa đảo như vậy.
Tóm tắt
Nhóm bảo mật SlowMist nhắc nhở người dùng không nhấp vào các liên kết không xác định hoặc chạy mã không xác định. Vì những kẻ lừa đảo tuyên bố rằng mã được tạo bởi ChatGPT, nên ít nhất chúng ta có thể gửi mã đến ChatGPT, Claude và các công cụ khác để kiểm tra xem nó có chứa hành vi độc hại hay không. Nhiều người dùng ban đầu chỉ muốn kiếm thu nhập thụ động và sẵn sàng trả tiền gốc, nhưng sau khi theo dõi các hoạt động của kẻ lừa đảo, họ không ngờ rằng cuối cùng tiền gốc sẽ biến mất. Thay vào đó, những kẻ lừa đảo đã dựa vào các hướng dẫn này để lừa nạn nhân chuyển tiền vào ví của mình để đạt được thu nhập thụ động. Do đó, người dùng được yêu cầu phải luôn cảnh giác và xác nhận xem đó có phải là một chiếc bánh trên trời hay một cái bẫy trước khi thực hiện hoạt động để tránh mất mát tài chính.
Bài viết này có nguồn từ internet: SlowMist: Rượu cũ bình mới, phân tích vụ lừa đảo robot MEV chênh lệch giá
Khách mời của tập này: Raymond, Đối tác của Mossfire Capital FC: Lý do mời Raymond hôm nay là gì? Thực ra chúng tôi đã viết ba từ khóa trên Twitter: thứ nhất là quân đội chính quy, với 8 năm kinh nghiệm trong lĩnh vực ngân hàng đầu tư và thời gian dài trong lĩnh vực tài chính truyền thống; thứ hai là tôi đã xử lý các APP với hàng chục triệu DAU, điều mà tôi nghĩ thực sự khá khó; thứ ba là tôi nghĩ bạn có một bộ phương pháp luận. Thực tế là tôi chưa viết thêm một cái nào nữa. Tôi khá tò mò về tính cách của bạn, vì tôi nghĩ chúng ta khá giống nhau và cả hai chúng ta đều nên nhạy cảm hơn. Tôi nghĩ điều đó không có lợi cho giao dịch. Thực tế là tôi sẽ thảo luận về tính cách trong từng vấn đề, vì tôi nghĩ mọi người…