我的 MEV 機器人偽裝成 ChatGPT:駭客如何利用人工智能竊取數百萬 ETH

一波高級詐騙正席捲加密社群,網路犯罪分子僅透過更換 mev bot 標籤,便能重複利用舊有的詐騙手法。區塊鏈安全公司 SlowMist 揭露,詐騙者正利用人工智慧的熱潮,將他們的欺詐行動重新包裝成與 ChatGPT 和 OpenAI 相關的名稱,以贏得投資者的信任。

假扮 mev bot 的詐騙運作方式

過去在自動交易詐騙界的老手,已經放棄了像「Uniswap Arbitrage MEV Bot」這樣的名稱,轉而使用更現代、更吸引人的版本。如今,這些騙徒將他們的工具標榜為「ChatGPT Arbitrage MEV Bot」,利用與知名聊天機器人 OpenAI 的聯繫來吸引目光。根據 SlowMist 的說法,這種重新包裝策略極為有效:ChatGPT 這個名稱營造出一種科技正當性的氛圍,讓潛在受害者的疑慮大為降低。

犯罪分子聲稱他們利用 ChatGPT 自動生成機器人的程式碼,營造出一個高端、可靠的解決方案的假象。事實上,基本運作機制與過去的 mev bot 詐騙版本並無不同:受害者被吸引來,承諾能透過監控以太坊及新興代幣的價格波動來獲取自動收益。

ChatGPT 的角色:讓騙局更具可信度

將詐騙標榜為 ChatGPT 相關,並非偶然。騙徒利用大眾普遍認為人工智慧代表先進且無誤的觀念。將他們的詐騙行為冠上這個流行工具的名號,能有效消除潛在受害者對於程式碼中潛藏惡意意圖的疑慮。這是一種高階的社會工程手法,利用受害者對科技的信任來操控他們。

詐騙流程:從錢包到後門

整個詐騙流程有條不紊。受害者被指示建立 MetaMask 錢包,並造訪開源平台 Remix,平台上會提供一個偽造的連結。一旦複製並部署 mev bot 的程式碼到區塊鏈上,受害者會被告知將 ETH 存入智能合約以「啟動」系統。

關鍵時刻在於啟動時:當用戶點擊「start」按鈕,所有存入的 ETH 會瞬間消失。這些資金並未用來產生預期的利潤,而是直接流入詐騙者的錢包,透過智能合約中的後門進行轉移。SlowMist 發現,盜取的資金會被轉往加密貨幣交易所或轉移到臨時地址,以掩蓋蹤跡。

實際案例:SlowMist 發現3個活躍的詐騙地址

SlowMist 的分析追蹤到三個主要的詐騙地址。第一個地址自 2024 年 8 月起,已從超過 100 位受害者手中竊取了 30 ETH,約合 78,000 美元。另外兩個地址各自盜取了 20 ETH(約 52,000 美元),共計波及 93 位受害者。

這些數字遠低於實際問題的規模。安全專家稱,詐騙者採用「大範圍網絡」策略:從大量人群中竊取較小金額。這種策略狡猾之處在於,個別損失較小,大多數受害者因此選擇不採取法律行動,認為追回資金的努力會超過損失。

為何他們仍能逍遙法外

SlowMist 指出:「由於個別損失較小,許多受害者沒有時間或資源追究責任。」這種相對不受懲罰的循環,使得犯罪分子得以持續行動,只要一個版本的詐騙開始引起懷疑,他們就會換個新名字重新包裝。這是一個高度韌性的詐騙商業模式。

如何保護你的錢包:識別警示信號

SlowMist 警告,YouTube 上仍有大量宣傳這些詐騙方案的影片。辨識的關鍵信號包括:

  • 音畫不同步:影片常常拍攝不佳,聲音與畫面不同步
  • 內容重複:許多影片內容抄襲自他人
  • 留言區異常:早期留言多為讚美與感謝,後續則出現揭露詐騙的留言

這些跡象顯示,這是一場有組織的假訊息行動,而非真實內容。最重要的原則始終不變:沒有任何合法的交易機器人能保證無風險的自動獲利,人工智慧技術也無法讓詐騙變成正當的投資機會。

ETH-2.26%
UNI-0.27%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 留言
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
暫無留言