本文將說明 MEV 機器人騙局的套路和分析騙子的資金轉移模式,幫助用戶避免落入此類騙局。
(前情提要:聯合國東南亞犯罪報告》勒索、洗錢、詐騙中使用的加密貨幣)
(背景補充:Tornado Cash 在美國進入審判「最高判 45 年」,寫程式就是洗錢犯罪?)
今年初,慢霧創辦人 Cos 在 X 上提醒使用者注意套利 MEV 機器人騙局,如今駭客團伙也是緊跟熱點,騙局的名字也從 「簡單易用的 Uniswap 套利 MEV 機器人」 變成了 「ChatGPT 套利 MEV 機器人:如何使用滑點機器人每天完全被動地賺取 2000 美元」。
慢霧安全團隊注意到,近期因這類騙局受損的使用者數量有所增加,因此,本文將講解該騙局的套路和分析騙子的資金轉移模式,幫助使用者避免落入此類騙局。
套利反被騙
AI 已經成為越來越多人提升生產力的工具,騙子也深諳這一點,給自己的騙局帶上了 ChatGPT 這個標籤,既吸引注意力,又顯得靠譜高階。
然而,ChatGPT 只在騙子的視訊教程裡短暫出現過:騙子聲稱套利機器人的程式碼是他利用 ChatGPT 生成的,順帶打消了一部分使用者對程式碼作惡的懷疑。
實際上,仔細看騙子在 YouTube 製作的視訊,不難發現音畫不同步,歷史影片是湊數的,帳號大概率是買的。種種跡象表明這個 YouTuber 不可信,儘管評論區幾乎被好評和感謝的話佔領,但往下翻就能發現一些受害者的提醒和警告。
騙子聲稱,他的這個機器人可以監控 Ethereum 上的新代幣和大的價格變化,尋找套利機會,使用者只需要坐等收錢就行。而使用者首先得有個 MetaMask 錢包,然後開啟教程中提供的 Remix 連結(假 Remix)。
接著,使用者需要貼上騙子提供的程式碼、編譯機器人和部署智慧合約。到了這一步,騙子表示使用者得為合約提供初始資金,且往合約裡存越多的 ETH,就能獲得越多的利潤。而在使用者按上述流程操作並點選了 「start」 後,錢就 「消失」 了,打入的套利本金都進入騙子錢包地址,因為程式碼有後門。
我們以 Web3 反詐騙平臺 Scam Sniffer 報導過的下述詐騙事件為例,分析此類騙子的資金轉移模式。
使用鏈上追蹤和反洗錢平臺 MistTrack 查詢騙子的地址 (0xAEF35f154C318c87744913f38A6d357691258122),可以看到從八月底至今,僅騙子的這個地址就已獲利約 30 ETH,受害者超過百人。
該地址的資金轉入模式單一,均為受害者根據上述騙局的流程操作,將 ETH 轉入合約,隨後被騙子盜走。轉出模式呈現直接轉入交易所;或是轉移至用於暫存資金的地址(如:0xea06b983e144432919779b236ba28ece28b74ec6),然後再轉入交易所。
下圖中的 0x442a4960c783affe2b6d9884f32d7cf2683a408b 和 0x44d63ce270637553f89f3c2706869d98d1248da3 也是騙子用來直接收集受害者資金的地址,這兩個地址創建於八月底,至今已盜走約 20 ETH,受害者約 93 名。
由於騙子採取廣撒網,積小利的模式,因此雖然受害者眾多,但因損失相對較少,花費精力去追究不太現實,這類騙子也因此能夠長期逍遙法外,給騙局換個 「皮」 便可繼續進行類似的欺詐活動。
Remix 已在其網站提醒使用者們注意此類騙局,在其釋出在 Medium 上的騙局分析文章的評論區發現,從兩年前到近期都有受害者釋出被騙的留言,還有不少使用者提供了相關詐騙視訊的連結,提醒大家注意安全,可見這類騙局的泛濫程度。
總結
慢霧安全團隊提醒廣大使用者,切勿點選不明連結或執行不明程式碼。既然騙子聲稱程式碼是由 ChatGPT 生成的,那我們至少可以將程式碼再發給 ChatGPT、Claude 等工具檢查下,看看是否包含惡意行為。許多使用者原本只是希望賺取被動收益,也願意付出本金,但跟著騙子一通操作,沒想到最後本金也沒了,倒是騙子靠著這些 「教程」 忽悠了一個個受害者往他的錢包裡轉錢,實現 「被動收益」。因此,請使用者們保持警惕,操作前多確認下是天降餡餅還是陷阱,避免資金受損。