
सेंटिनलैब्स की एक नई रिपोर्ट के अनुसार, एमईवी ट्रेडिंग बॉट्स के रूप में दुर्भावनापूर्ण स्मार्ट कॉन्ट्रैक्ट्स के माध्यम से क्रिप्टो उपयोगकर्ताओं से $ 1 मिलियन से अधिक को अनसुना कर दिया गया है।
अभियान ने एआई-जनित YouTube वीडियो, वृद्ध खातों, और बुनियादी उपयोगकर्ता जांच को बायपास करने और क्रिप्टो वॉलेट तक पहुंच प्राप्त करने के लिए सॉलिडिटी कोड का लाभ उठाया।
स्कैमर्स उत्पादन लागत को कम करने और वीडियो सामग्री को स्केल करने के लिए एआई-जनित अवतारों और आवाज़ों का उपयोग करते हुए दिखाई दिए।
ये ट्यूटोरियल वृद्ध YouTube खातों पर प्रकाशित होते हैं, जो कि असंबंधित सामग्री के साथ पॉपुलेटेड हैं और विश्वसनीयता का भ्रम देने के लिए टिप्पणी अनुभागों में हेरफेर करते हैं। कुछ मामलों में, वीडियो को टेलीग्राम या डीएमएस के माध्यम से वितरित और संभवतः वितरित किया जाता है।
घोटाले के केंद्र में एक स्मार्ट अनुबंध था जिसे एक लाभदायक मध्यस्थता बॉट के रूप में प्रचारित किया गया था। पीड़ितों को YouTube ट्यूटोरियल के माध्यम से निर्देश दिया गया था कि वे रीमिक्स का उपयोग करके अनुबंध को तैनात करें, इसे ETH के साथ निधि दें, और “स्टार्ट ()” फ़ंक्शन को कॉल करें।
वास्तव में, हालांकि, अनुबंध ने एक छुपा, हमलावर-नियंत्रित वॉलेट के लिए धनराशि को रूट किया, जैसे कि XOR obfuscation (जो इसे किसी अन्य मूल्य के साथ स्क्रैबिंग करके डेटा को छुपाता है) और बड़े दशमलव-से-हेक्स रूपांतरणों (जो बड़ी संख्या में वॉलेट-पठनीय पते के स्वरूपों में परिवर्तित करते हैं) का उपयोग करते हुए गंतव्य पते (जो फंड रिकवरी ट्रिकर बनाता है) जैसी तकनीकों का उपयोग करते हैं।
सबसे सफल पहचाना गया पता – 0x8725 … 6831 – 244.9 ETH (लगभग $ 902,000) में खींचा गया। उस वॉलेट को खाते द्वारा पोस्ट किए गए वीडियो ट्यूटोरियल से जोड़ा गया था @Jazz_brazeअभी भी YouTube पर 387,000 से अधिक विचारों के साथ रहते हैं।
“प्रत्येक अनुबंध पीड़ित के बटुए और एक छिपे हुए हमलावर ईओए को सह-मालिकों के रूप में सेट करता है,” सेंटिनलैब्स शोधकर्ताओं ने कहा। “यहां तक कि अगर पीड़ित मुख्य कार्य को सक्रिय नहीं करता है, तो फॉलबैक तंत्र हमलावर को जमा किए गए धन को वापस लेने की अनुमति देता है।”
जैसे, घोटाले की सफलता व्यापक लेकिन असमान रही है। जबकि अधिकांश हमलावर बटुए ने चार से पांच आंकड़े दिए, केवल एक (बंधे हुए Jazz_braze) मूल्य में $ 900k से अधिक का सफाया। बाद में फंड को थोक में द्वितीयक पते पर ले जाया गया, जो आगे के टुकड़े की ट्रेसबिलिटी की संभावना है।
इस बीच, सेंटिनलैब्स उपयोगकर्ताओं को सोशल मीडिया पर विज्ञापित “फ्री बॉट्स” को तैनात करने से बचने के लिए चेतावनी देते हैं, विशेष रूप से मैनुअल स्मार्ट कॉन्ट्रैक्ट परिनियोजन को शामिल करते हैं। फर्म ने इस बात पर जोर दिया कि यहां तक कि टेस्टनेट्स में तैनात कोड को भी अच्छी तरह से समीक्षा की जानी चाहिए, क्योंकि इसी तरह की रणनीति आसानी से जंजीरों में पलायन कर सकती है।
और पढ़ें: मल्टीसिग विफलताएं $ 3.1b के रूप में हावी हैं, पहली छमाही में वेब 3 हैक में खो जाती है