العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
انطلاقة العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عودة روبوت mev: كيف يستغل المحتالون الذكاء الاصطناعي للانتعاش
تهديد قديم في عالم العملات المشفرة يعود بشكل جديد تمامًا. أعاد مجرمو الإنترنت اكتشاف عملية احتيال تاريخية مرتبطة بـ mev bot وأعادوا ابتكارها مستغلين الضجة حول الذكاء الاصطناعي. وفقًا لشركة أمان البلوكتشين SlowMist، يمثل هذا إعادة التسمية استراتيجية متطورة لجذب ضحايا جدد من المستثمرين الأقل خبرة، مع وعد بأرباح سهلة من خلال بوتات تداول آلية التي في الواقع تخفي باب خلفي قاتل.
تطور الاحتيال: من الاسم القديم إلى ChatGPT Arbitrage mev bot
قبل عدة سنوات، كان المخطط الاحتيالي يُعرف باسم “Uniswap Arbitrage MEV Bot”، ويُقدم كأداة تداول شرعية. اليوم، تم إعادة تلوينه بالكامل وأصبح يُعرف باسم “ChatGPT Arbitrage MEV Bot”. تغيير الاسم ليس عشوائيًا: يستغل المحتالون عمدًا اسم OpenAI ومنصتها الشهيرة للذكاء الاصطناعي لزيادة مصداقية المنتج.
“باستخدام تسمية ChatGPT لعملياتهم الاحتيالية، يتمكن المجرمون من جذب انتباه جمهور أوسع ويبدون أكثر مصداقية بكثير،” أوضح تقرير التحليل من SlowMist. “يدعون أنهم استخدموا ChatGPT لتوليد رمز الـ mev bot نفسه، مما يساعد على تبديد أي شكوك من المستخدمين حول نوايا خبيثة محتملة مخفية داخل الكود.” هذه التقنية النفسية التي تستغل اسم شركة معروفة تمثل قفزة نوعية في تعقيد الهجمات.
كيف يعمل الاحتيال: استراتيجية الباب الخلفي للعقد الذكي
آلية الاحتيال متقنة وتستغل عدة ثغرات في سلوك الإنسان. يجذب المهاجمون الضحايا بوعد بـ mev bot تداول قادر على تحقيق أرباح استثنائية، مدعين أن الأداة ستراقب تلقائيًا الرموز الجديدة وتقلبات الأسعار الكبيرة على شبكة Ethereum.
يبدأ الأمر بطلب بسيط: إنشاء محفظة MetaMask. ثم يُوجه الضحايا للنقر على رابط يقودهم إلى Remix، منصة المصدر المفتوح التي يستخدمها مطورو Ethereum عادة. هنا، يُطلب منهم نسخ وتوزيع رمز الـ mev bot المزعوم. حتى الآن، يبدو كل شيء شرعيًا ويستند إلى إجراءات تطوير عادية للبلوكتشين.
الضربة النهائية تأتي عندما يُقال للمستخدمين “تفعيل” البوت عن طريق إيداع ETH في العقد الذكي. يصر المحتالون على أن كلما زادت كمية الإيثريوم التي يتم تحويلها، زادت الأرباح المزعومة التي سيتم تحقيقها. لكن الواقع مختلف تمامًا: “بمجرد أن ينقر المستخدم على زر ‘ابدأ’، يختفي كل ETH المودع على الفور، ويتم توجيهه مباشرة إلى محفظة المجرم عبر باب خلفي مشفر داخل العقد الذكي نفسه،” كشف SlowMist. “ثم تُنقل الأموال المسروقة إلى بورصات أو تُخزن في عناوين مؤقتة لإخفاء الأثر.”
أرقام الاحتيال: ثلاثة عناوين ومئات الضحايا
حددت SlowMist وحققت في ثلاثة عناوين للمحتالين يستخدمون هذه التقنيات بشكل نشط لسرقة المستخدمين غير الحذرين. البيانات مقلقة: سرق عنوان أول حوالي 30 إيثريوم، بقيمة تتجاوز 78,000 دولار، من أكثر من 100 ضحية خلال عدة أشهر. العنوانان الآخران سرقا مجتمعة 20 إيثريوم، بقيمة تزيد عن 52,000 دولار، من 93 ضحية إضافية.
ما يجعل هذه الاستراتيجية الإجرامية فعالة بشكل خاص هو ما يُعرف بـ “النهج الشبكي الواسع”: يسرق المحتالون مبالغ صغيرة من العديد من الضحايا، معتمدين على أن معظم المستخدمين المسروقة لن يبدوا اهتمامًا بمحاولة استرداد أموالهم. “نظرًا لأن الخسائر الفردية تظل نسبياً محدودة، فإن العديد من الضحايا ببساطة لا يملكون الوقت أو الموارد لاتخاذ إجراءات قانونية أو استرداد الأموال،” لاحظت SlowMist. “هذا يسمح للمجرمين بمواصلة عملياتهم دون عوائق، وغالبًا ما يغيرون اسم الاحتيال ويعيدون تكراره.”
علامات تحذيرية في الفيديوهات الترويجية: كيف تتعرف على الاحتيال
جزء رئيسي من انتشار هذه الـ mev bot الاحتيالية يتم عبر مقاطع فيديو ترويجية على الإنترنت، خاصة على YouTube. أشارت SlowMist إلى وجود كمية هائلة من المحتوى الذي يروج بنشاط لهذا النوع من المخططات. ولحسن الحظ، هناك عدة علامات تحذيرية يمكن أن تساعد في التعرف على هذه الفيديوهات المضللة قبل أن تقع ضحية.
أول علامة هي وجود عدم تطابق بين الصوت والصورة. إذا كان الفيديو يظهر تناقضات واضحة بين ما تسمعه وما تراه على الشاشة، فهذه إشارة خطيرة. كما أن إعادة استخدام مواد من مصادر أخرى يعد مؤشرًا قويًا على المحتوى الاحتيالي. العلامة الثانية المهمة هي نمط التعليقات غير الطبيعي: إذا لاحظت عددًا غير معتاد من الرسائل المملوءة بالمدح والشكر في بداية السلسلة، تليها تعليقات لاحقة تحذر بشكل صريح من الاحتيال، فانت على وشك أن ترى خريطة حية لعملية احتيال.
التعرف على هذه الأنماط يمكن المستثمرين من حماية أنفسهم بشكل مستقل وتجنب تحويل الأموال لعناوين يسيطر عليها مجرمون. من الضروري الحفاظ على مستوى عالٍ من الشك تجاه أي وعد بأرباح سهلة وآلية، بغض النظر عن مدى تطور أو مصداقية اسم أو عرض الـ mev bot.