La firma de ciberseguridad Sentinellabs ha descubierto una sofisticada campaña de estafas que ha desviado más de $ 900,000 de usuarios criptográficos desprevenidos.
Según el informe, los atacantes usan contratos inteligentes maliciosos basados en Ethereum disfrazados de bots comerciales para atacar a las personas que siguen contenido aparentemente educativo en YouTube.
El informe agregó que estas estafas han estado activas desde principios de 2024 y constantemente evolucionan a través de nuevos videos y cuentas.
Cómo funciona la estafa
El esquema fraudulento gira en torno a los videos de YouTube que ofrecen tutoriales sobre la implementación de bots de comercio automatizados, específicamente los bots de valor extraíble (MEV) específicamente máximo, a través del compilador de solidez de remix, un IDE popular basado en la web para el desarrollo de contratos inteligentes.
Estos videos dirigen a los espectadores a descargar código de contrato inteligente desde enlaces externos. Una vez implementado, los contratos están programados para drenar fondos directamente desde la billetera del usuario.
Los estafadores invierten en cuentas de YouTube envejecidas para parecer creíbles, poblándolas con contenido fuera de tema o de criptográfico aparentemente legítimo. Esta estrategia ayuda a aumentar la visibilidad mientras construye la ilusión de la confianza.
Videos generados por AI
Una táctica notable en esta campaña es el uso de videos generados por IA. Según la firma, muchos de los clips tutoriales presentan voces y caras sintéticas con tonos robóticos, cadencia antinatural y movimientos faciales rígidos.
Este enfoque permite a los perpetradores producir rápidamente contenido de estafa sin contratar actores reales, reduciendo significativamente los costos operativos.
Sin embargo, el video más lucrativo descubierto por Sentinellabs, responsable de drenar más de $ 900,000, aparece que ha sido creado por una persona real, no un avatar de IA. Esto sugiere que, si bien la automatización mejora la escalabilidad, el contenido generado por los humanos aún puede generar tasas de conversión más altas.
Mientras tanto, Sentinellabs también encontraron múltiples iteraciones de los contratos armados, cada uno utilizando técnicas de ofuscación variables para ocultar cuentas de propiedad externas controladas por atacantes (EOA).
Si bien algunos contratos compartieron una dirección de billetera común, muchos otros usaron destinos distintos, lo que dificulta determinar si la campaña es el trabajo de una sola entidad o actores de múltiples amenazas.
Teniendo en cuenta esto, Sentinellabs advirtió que combinar herramientas Web3, ingeniería social e IA generativa presenta un creciente panorama de amenazas.
La firma instó a los usuarios criptográficos a verificar todas las fuentes de código externo y permanecer escéptico de los bots de comercio demasiado buenos para verdad, especialmente aquellos promovidos a través de tutoriales de YouTube no vetidos
(Tagstotranslate) Ethereum


