MindTheChart.io
MINDTHECHART CRYPTO BUBBLES
MINDTHECHART STOCK BUBBLES
UNISCITI A PACMIND! L'INDICATORE PER ACCUMULAZIONE!

**"Attenzione ai Raggiri: Come i Robot di Arbitraggio MEV Ingannano gli Utenti"**

**"Attenzione ai Raggiri: Come i Robot di Arbitraggio MEV Ingannano gli Utenti"**

Giorno: 14 ottobre 2024 | Ora: 15:29

Analisi del Raggiro dei Robot di Arbitraggio MEV

Questo articolo analizza il raggiro legato ai robot di arbitraggio MEV, spiegando le strategie utilizzate dai truffatori e il loro modello di trasferimento fondi, al fine di aiutare gli utenti a evitare di cadere in queste trappole.

Contesto del Raggiro

All'inizio di quest'anno, il fondatore di Slow Mist, Cos, ha avvertito gli utenti riguardo ai raggiri legati ai robot di arbitraggio MEV. Oggi, i gruppi di hacker si sono adattati a queste tendenze, modificando il nome del raggiro da “robot di arbitraggio MEV facile da usare su Uniswap” a “robot di arbitraggio MEV ChatGPT: come guadagnare 2000 dollari al giorno in modo completamente passivo usando un robot di slippage”. Il team di sicurezza di Slow Mist ha notato un aumento nel numero di utenti colpiti da questi raggiri, quindi questo articolo esplorerà le tattiche utilizzate e il modello di trasferimento fondi dei truffatori.

Il Raggiro del Robot di Arbitraggio

L'intelligenza artificiale è diventata uno strumento sempre più utilizzato per migliorare la produttività, e i truffatori ne sono ben consapevoli. Hanno associato il loro raggiro al nome ChatGPT, attirando l'attenzione e dando un'apparenza di affidabilità. Tuttavia, ChatGPT appare solo brevemente nei tutorial video dei truffatori: essi sostengono che il codice del robot di arbitraggio sia stato generato con l'aiuto di ChatGPT, cercando di dissipare i dubbi degli utenti riguardo alla malignità del codice.

Analizzando i video pubblicati su YouTube dai truffatori, è facile notare che l'audio e le immagini non sono sincronizzati, e i video storici sono stati semplicemente utilizzati per aumentare il numero di visualizzazioni. Questo suggerisce che il creatore del contenuto non è affidabile. Sebbene la sezione commenti sia invasa da elogi e ringraziamenti, scorrendo si possono trovare avvertimenti e segnalazioni da parte di alcune vittime.

Il Funzionamento del Raggiro

I truffatori affermano che il loro robot è in grado di monitorare nuovi token su Ethereum e grandi variazioni di prezzo, individuando opportunità di arbitraggio, e che gli utenti devono semplicemente aspettare di ricevere denaro. Tuttavia, gli utenti devono prima creare un wallet MetaMask e aprire un link fornito nel tutorial (che si rivela essere un falso Remix).

Successivamente, gli utenti devono incollare il codice fornito dai truffatori, compilare il robot e distribuire il contratto intelligente. A questo punto, i truffatori richiedono agli utenti di fornire un capitale iniziale per il contratto, affermando che più ETH vengono depositati, maggiori saranno i profitti. Dopo che gli utenti seguono queste istruzioni e cliccano su “start”, i loro fondi “scompaiono” e i capitali investiti nell'arbitraggio vengono trasferiti nel wallet dei truffatori, poiché il codice contiene una backdoor.

Analisi dei Trasferimenti di Fondi

Utilizzando piattaforme di tracciamento on-chain e anti-riciclaggio come MistTrack, possiamo esaminare l'indirizzo dei truffatori (0xAEF35f154C318c87744913f38A6d357691258122) e notare che, dall'ultima settimana di agosto, questo indirizzo ha guadagnato circa 30 ETH, coinvolgendo oltre cento vittime.

Il modello di trasferimento fondi di questo indirizzo è semplice: le vittime seguono le istruzioni del raggiro e depositano ETH nel contratto, che poi viene rubato dai truffatori. I fondi vengono poi trasferiti direttamente agli exchange o spostati in indirizzi utilizzati per l'accumulo (ad esempio: 0xea06b983e144432919779b236ba28ece28b74ec6), per poi essere inviati agli exchange.

Altri indirizzi utilizzati dai truffatori per raccogliere i fondi delle vittime, come 0x442a4960c783affe2b6d9884f32d7cf2683a408b e 0x44d63ce270637553f89f3c2706869d98d1248da3, sono stati creati alla fine di agosto e hanno già sottratto circa 20 ETH da circa 93 vittime.

Conclusioni e Raccomandazioni

Il team di sicurezza di Slow Mist avverte gli utenti di non cliccare su link sconosciuti o eseguire codici di dubbia provenienza. Se i truffatori affermano che il codice è stato generato da ChatGPT, è consigliabile sottoporre il codice a strumenti come ChatGPT o Claude per verificare la presenza di comportamenti malevoli. Molti utenti, inizialmente desiderosi di guadagnare redditi passivi, si sono trovati senza capitale a causa delle manovre dei truffatori, i quali hanno ingannato le vittime attraverso questi “tutorial”. Pertanto, è fondamentale mantenere alta la guardia e verificare con attenzione ogni opportunità, per evitare perdite finanziarie.