Фишинговые смарт-контракты: как мошенники вывели $900k под видом торговых ботов

information security

Киберпреступники освоили изощрённые методы кражи криптовалюты через YouTube, маскируя вредоносные смарт-контракты под легитимные MEV-боты. Эксперты SentinelLABS документально подтвердили хищение свыше $900k с использованием этой тактики. Мошенники эксплуатируют доверие к видеоплатформе, создавая иллюзию надёжности через искусственно состаренные аккаунты и модерируемые комментарии.

Описание

Основной вектор атаки включает продвижение «арбитражных ботов» в тематических роликах. Злоумышленники детально описывают процесс работы с Remix Solidity Compiler - веб-средой для разработки Web3-проектов. Ссылка в описании ведёт на сайт с вредоносным кодом на языке Solidity. Примечательно, что большинство каналов демонстрируют признаки искусственного «старения»: публикация не связанных с криптотематикой роликов, сворованный контент. Особую тревогу вызывает активная модерация комментариев, где удаляются предупреждения об обмане.

Плейлисты, опубликованные на YouTube-аккаунте todd_tutorials

Техническая сторона аферы отличается сложными методами обфускации. Аналитики выявили три способа сокрытия кошелька злоумышленника (Externally Owned Account): операцию XOR над 32-байтными константами, конкатенацию строковых фрагментов адреса и преобразование крупных десятичных чисел в hex. Наиболее изощрённый XOR-метод применяется в контрактах, вычисляющих EOA 0x872528989c4D20349D0dB3Ca06751d83DC86D831. Здесь злоумышленники используют псевдонимы вроде DexRouter и factory, а финальный адрес генерируется через address(uint160(uint256(a) ^ uint256(b))).

Декларация контракта DexInterface в контракте Solidity, модернизированном с использованием техники обфускации XOR

Жертва, развернувшая контракт, автоматически устанавливает двойного владельца - свой кошелёк и скрытый EOA злоумышленника. Даже без последующего вызова функций типа Start(), механизм вывода средств срабатывает через failover-функцию. Интересно, что наиболее успешная атака (на $900k) использовала канал Jazz_Braze с контентом, лишённым явных признаков AI-генерации. Этот аккаунт годами публиковал поп-культурные клипы, что усиливало доверие.

В отличие от откровенно ботованных роликов с неестественной мимикой и монотонной речью, видео Jazz_Braze демонстрировало органичную презентацию. Злоумышленник создал ложное ощущение эксклюзивности, ограничив «бесплатный доступ» к боту июньским периодом 2024 года. Транзакционные записи показывают 244.9 ETH, распределённые между 24 кошельками.

Подобные схемы процветают благодаря доступности состаренных YouTube-аккаунтов на чёрном рынке. Стоимость таких профилей варьируется от $6 до тысяч долларов. Одновременно растёт использование нейросетей для генерации контента, что снижает операционные расходы преступников. Криптосообщество столкнулось с эволюцией социальной инженерии, где техническая сложность сочетается с психологическими манипуляциями. Обнаружение таких атак усложняется не только обфускацией кода, но и искусственно созданной репутацией распространителей.

Индикаторы компрометации

URLs

  • https://codeshare.io/0bV94e
  • https://pastebin.com/raw/8Yar7QyU
  • https://www.is.gd/SvLp4d
  • https://www.tinyurl.com/m89fj9wm

Solidity Smart Contract SHA-1

  • 2923cdf2caba3a92e0ea215d14343ce73e8f08a5
  • 464aead7901305f689fe80326c83ffd7d0cd6a75
  • 47d567e799f0403bcd4057bff50244125cac926a
  • 9e71f537669e87ef10844266dc8d058a23199074
  • da1c5eb2b5cfc80173651a6ba552e1c110f06351
  • f0a34770f03428c8abc9e73df93263f10f8320b1

Attacker Ethereum EOA Addresses

  • 0x2eEE3A0ed51AE22813050212E8D9Fa216bd51df4
  • 0x7359EA6AA3343b3238171e76F97e6aA3cDB8d696
  • 0x872528989c4D20349D0dB3Ca06751d83DC86D831
Комментарии: 0