ظهور عمليات الاحتيال باستخدام روبوتات MEV المعتمدة على ChatGPT
يواجه عدد متزايد من متداولي العملات المشفرة ضحية لعملية احتيال متطورة أعادت تسمية نفسها بشكل استراتيجي لاستغلال الازدهار الحالي في الذكاء الاصطناعي. وفقًا لتقرير شركة الأمن blockchain SlowMist بتاريخ 13 أكتوبر، قام المجرمون الإلكترونيون بتطوير تكتيكاتهم من خلال دمج ChatGPT من OpenAI في مخططات روبوتات التداول الاحتيالية الخاصة بهم لتبدو أكثر مصداقية وتقدمًا من الناحية التكنولوجية.
تمت إعادة تسمية الاحتيال، الذي تم تسويقه سابقًا تحت اسم "Uniswap Arbitrage MEV Bot"، الآن إلى "ChatGPT Arbitrage MEV Bot." من خلال ربط برنامجهم الضار بأداة الذكاء الاصطناعي المعروفة على نطاق واسع، يجذب المحتالون الانتباه ويقللون من شكوك المستخدمين بشأن المخاطر الأمنية المحتملة في الكود. يدعي هؤلاء المجرمون زورًا أن ChatGPT تم استخدامه لتوليد كود روبوت التداول، مما يضيف طبقة أخرى من الشرعية المُتصورة لعمليتهم.
كيفية عمل الاحتيال: تحليل تقني
تتبع العملية الاحتيالية نمطًا مصممًا بعناية لخداع الضحايا:
يتم إغراء المستخدمين بوعود بأرباح كبيرة من خلال روبوت تداول يُزعم أنه يراقب إدراج الرموز الجديدة والتقلبات السعرية الكبيرة على الإيثيريوم.
يتم توجيه الضحايا لإنشاء محفظة MetaMask ويتم توجيههم للنقر على رابط احتيالي على منصة التطوير مفتوحة المصدر Remix.
بعد نسخ ونشر الشيفرة الخبيثة، يتم توجيه المستخدمين لتمويل العقد الذكي بـ ETH "لتفعيل" روبوت التداول.
عندما ينقر الضحية على "ابدأ"، يتم تحويل الإيثيريوم المودع على الفور إلى محفظة المحتال من خلال آلية خلفية مدمجة في العقد الذكي.
يتم إما نقل الأموال المسروقة مباشرة إلى بورصات العملات المشفرة أو نقلها إلى عناوين تخزين مؤقتة لتشويش الأثر.
الخسائر الموثقة وإحصائيات الضحايا
لقد حددت تحقيقات SlowMist ثلاث عناوين رئيسية للمحتالين تستخدم هذه التقنيات الخادعة:
عنوان واحد سرق حوالي 30 إيثريوم (ETH)، بقيمة تزيد عن 78,000 دولار، من أكثر من 100 ضحية منذ أغسطس.
عنوانان إضافيان قد سرقوا ما مجموعه 20 إيثير (ETH)، بقيمة تزيد عن 52,000 دولار، من 93 ضحية.
يستخدم المحتالون ما يسميه خبراء الأمن "نهج الشبكة الواسعة"، حيث يسرقون مبالغ صغيرة نسبياً من العديد من الضحايا. تعتبر هذه الاستراتيجية فعالة لأن الضحايا غالباً ما يحددون أن الجهد المطلوب لمحاولة استعادة الأموال يتجاوز قيمة ما تم سرقته. يسمح هذا الديناميكية المؤسفة للمحتالين بمواصلة عملياتهم بمقاومة قليلة، وغالباً ما يعيدون تسمية خطتهم تحت أسماء جديدة عندما تزداد الوعي.
التعرف على علامات التحذير
أبرزت شركة أمن blockchain أن العديد من مقاطع الفيديو الترويجية لهذه الاحتيالات تنتشر عبر الإنترنت، وخاصة على يوتيوب. يجب على المتداولين الانتباه لهذه العلامات الحمراء التي قد تشير إلى نشاط احتيالي:
فيديو وصوت يظهران غير متزامنين أو لقطات معاد استخدامها من مصادر أخرى
عدد غير عادي من التعليقات الإيجابية والشهادات في أعلى أقسام التعليقات
تعليقات لاحقة في نفس المواضيع تشير إلى الخطة كاحتيال
وعود بعوائد غير واقعية من خلال فرص التحكيم "الخالية من المخاطر"
طلبات لتمويل العقود الذكية قبل استلام أي فوائد أو إثبات للوظائف
بينما تستمر تجارة العملات المشفرة في جذب مشاركين جدد، يبقى من الضروري البقاء يقظين بشأن أفضل ممارسات الأمان وإجراء بحث شامل قبل التفاعل مع أي أدوات تداول لحماية الأصول الرقمية من عمليات الاحتيال المتطورة بشكل متزايد.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
احتيالات روبوتات التداول ذات العلامات التجارية للذكاء الاصطناعي: تهديدات قديمة في شكل جديد من ChatGPT
ظهور عمليات الاحتيال باستخدام روبوتات MEV المعتمدة على ChatGPT
يواجه عدد متزايد من متداولي العملات المشفرة ضحية لعملية احتيال متطورة أعادت تسمية نفسها بشكل استراتيجي لاستغلال الازدهار الحالي في الذكاء الاصطناعي. وفقًا لتقرير شركة الأمن blockchain SlowMist بتاريخ 13 أكتوبر، قام المجرمون الإلكترونيون بتطوير تكتيكاتهم من خلال دمج ChatGPT من OpenAI في مخططات روبوتات التداول الاحتيالية الخاصة بهم لتبدو أكثر مصداقية وتقدمًا من الناحية التكنولوجية.
تمت إعادة تسمية الاحتيال، الذي تم تسويقه سابقًا تحت اسم "Uniswap Arbitrage MEV Bot"، الآن إلى "ChatGPT Arbitrage MEV Bot." من خلال ربط برنامجهم الضار بأداة الذكاء الاصطناعي المعروفة على نطاق واسع، يجذب المحتالون الانتباه ويقللون من شكوك المستخدمين بشأن المخاطر الأمنية المحتملة في الكود. يدعي هؤلاء المجرمون زورًا أن ChatGPT تم استخدامه لتوليد كود روبوت التداول، مما يضيف طبقة أخرى من الشرعية المُتصورة لعمليتهم.
كيفية عمل الاحتيال: تحليل تقني
تتبع العملية الاحتيالية نمطًا مصممًا بعناية لخداع الضحايا:
يتم إغراء المستخدمين بوعود بأرباح كبيرة من خلال روبوت تداول يُزعم أنه يراقب إدراج الرموز الجديدة والتقلبات السعرية الكبيرة على الإيثيريوم.
يتم توجيه الضحايا لإنشاء محفظة MetaMask ويتم توجيههم للنقر على رابط احتيالي على منصة التطوير مفتوحة المصدر Remix.
بعد نسخ ونشر الشيفرة الخبيثة، يتم توجيه المستخدمين لتمويل العقد الذكي بـ ETH "لتفعيل" روبوت التداول.
عندما ينقر الضحية على "ابدأ"، يتم تحويل الإيثيريوم المودع على الفور إلى محفظة المحتال من خلال آلية خلفية مدمجة في العقد الذكي.
يتم إما نقل الأموال المسروقة مباشرة إلى بورصات العملات المشفرة أو نقلها إلى عناوين تخزين مؤقتة لتشويش الأثر.
الخسائر الموثقة وإحصائيات الضحايا
لقد حددت تحقيقات SlowMist ثلاث عناوين رئيسية للمحتالين تستخدم هذه التقنيات الخادعة:
يستخدم المحتالون ما يسميه خبراء الأمن "نهج الشبكة الواسعة"، حيث يسرقون مبالغ صغيرة نسبياً من العديد من الضحايا. تعتبر هذه الاستراتيجية فعالة لأن الضحايا غالباً ما يحددون أن الجهد المطلوب لمحاولة استعادة الأموال يتجاوز قيمة ما تم سرقته. يسمح هذا الديناميكية المؤسفة للمحتالين بمواصلة عملياتهم بمقاومة قليلة، وغالباً ما يعيدون تسمية خطتهم تحت أسماء جديدة عندما تزداد الوعي.
التعرف على علامات التحذير
أبرزت شركة أمن blockchain أن العديد من مقاطع الفيديو الترويجية لهذه الاحتيالات تنتشر عبر الإنترنت، وخاصة على يوتيوب. يجب على المتداولين الانتباه لهذه العلامات الحمراء التي قد تشير إلى نشاط احتيالي:
بينما تستمر تجارة العملات المشفرة في جذب مشاركين جدد، يبقى من الضروري البقاء يقظين بشأن أفضل ممارسات الأمان وإجراء بحث شامل قبل التفاعل مع أي أدوات تداول لحماية الأصول الرقمية من عمليات الاحتيال المتطورة بشكل متزايد.