Das dezentrale Finanzökosystem (DeFi) bietet echte Renditechancen, ist aber auch der perfekte Nährboden für hochkomplexe Betrügereien. Laut aktuellen Berichten von TRM Labs wurden durch Betrügereien im Zusammenhang mit bösartigen Smart Contracts weltweit Hunderte Millionen Dollar gestohlen. In diesem Umfeld ist eine der hartnäckigsten und lukrativsten Betrugsmaschen, die in der forensischen Blockchain-Analyse identifiziert wurden, der "MEV-Bot"- oder "Arbitrage-Bot"-Betrug.
Tausende von Nutzern, angelockt von dem Versprechen eines automatisch generierten passiven Einkommens, haben ihr Geld verloren, indem sie bösartige Smart Contracts bereitstellten, im Glauben, eine fortschrittliche Finanzstrategie auszuführen. Als Spezialisten für die Wiedererlangung von Kryptowährungen haben wir bei Recoveris diese Betrugsmaschen eingehend analysiert. Dieser Artikel erklärt Schritt für Schritt, wie der Betrug funktioniert, beleuchtet den technischen Hintergrund und zeigt auf, warum der Code, den Sie kopieren und einfügen, Ihre Wallet in Sekundenschnelle leeren kann.
Bevor man den Betrug versteht, ist es wichtig, das legitime Konzept dahinter zu begreifen. MEV (Maximal Extractable Value) bezieht sich auf die Gewinne, die Miner oder Validatoren erzielen können, indem sie Transaktionen innerhalb des "Mempools" (des Warteraums für Transaktionen) neu ordnen, hinzufügen oder zensieren, bevor sie in einem Block der Blockchain bestätigt werden.
Eine gängige MEV-Strategie ist die Arbitrage, bei der ein Bot erkennt, dass ein Token an zwei verschiedenen dezentralen Börsen (DEX) wie Uniswap und SushiSwap einen unterschiedlichen Preis hat. Der Bot kauft sofort günstig an der einen Börse und verkauft teuer an der anderen, um die Preisdifferenz durch Front-Running- oder Back-Running-Operationen einzustreichen. Obwohl diese Strategien real sind, erfordern sie eine hochoptimierte Infrastruktur, Server mit extrem niedriger Latenz und komplexe mathematische Algorithmen – etwas, das man nicht einfach durch das Kopieren und Einfügen eines Codes aus dem Internet erreicht.
Betrüger wissen, dass den meisten Nutzern das technische Wissen fehlt, um einen Smart Contract zu überprüfen. Daher verpacken sie den Betrug in ein Tutorial, das professionell und leicht verständlich wirkt. Der von unseren forensischen Ermittlern dokumentierte Prozess folgt immer einem sehr spezifischen Muster.
Der Betrug beginnt mit einem YouTube-Video, einem Thread auf X (Twitter) oder einem Clip auf TikTok. Der Titel ist oft Clickbait: "Verdiene 1.000 $ pro Tag mit diesem MEV-Arbitrage-Bot auf Uniswap" oder "Einfaches Tutorial: Passives Einkommen mit ChatGPT und Smart Contracts".
Um dem Ganzen Legitimität zu verleihen, wenden die Angreifer moderne Taktiken an. Die Experten von Recoveris haben einen alarmierenden Anstieg an KI-gestützten Betrugsmaschen festgestellt, bei denen Kriminelle KI-generierte Stimmen (Deepfakes) verwenden, um sich als bekannte Ethereum-Entwickler oder Web3-Analysten auszugeben. Darüber hinaus werden die Kommentarbereiche von Bot-Netzwerken kontrolliert, die gefälschte Erfahrungsberichte veröffentlichen und behaupten, ihr Geld in wenigen Stunden verdoppelt zu haben.
In der Videobeschreibung stellt der Ersteller einen Link zu einer öffentlichen Plattform wie Pastebin oder GitHub bereit und gibt an, dass sich dort der "geheime" Code des Bots befindet. Dieser in der Programmiersprache Solidity geschriebene Code ist oft voller unverständlicher Variablen, Aufrufen gefälschter Schnittstellen und umfangreicher Kommentare, die scheinbar komplexe Liquiditätsberechnungen durchführen.
In Wirklichkeit ist all dieser Code eine Nebelkerze. Die Komplexität ist eine Verschleierungstaktik, die darauf abzielt, einer oberflächlichen Prüfung standzuhalten und die wahre bösartige Funktion des Smart Contracts zu verbergen.
Das Tutorial leitet das Opfer an, auf die Remix IDE zuzugreifen, ein offizielles und legitimes Tool, das von Entwicklern verwendet wird, um Verträge in Netzwerken wie Ethereum oder der Binance Smart Chain zu kompilieren und bereitzustellen. Die Nutzung einer offiziellen Plattform vermittelt eine trügerische Sicherheit.
Den Anweisungen folgend erstellt das Opfer eine neue Datei, fügt den bereitgestellten Code ein, kompiliert ihn und stellt ihn über seine eigene MetaMask-Wallet bereit. Bis zu diesem Punkt hat das Opfer nur eine kleine Netzwerkgebühr (Gas Fee) für die Bereitstellung des Vertrags bezahlt, im festen Glauben, gerade seinen eigenen institutionellen Arbitrage-Bot gestartet zu haben.
Der Betrüger gibt an, dass der Bot Liquidität benötigt, um nach Arbitrage-Möglichkeiten zu suchen. Das Opfer wird angewiesen, eine erhebliche Menge an Kryptowährungen (normalerweise ETH oder BNB) an den neu erstellten Smart Contract zu senden.
Der letzte Schritt des Tutorials fordert das Opfer auf, auf eine Schaltfläche namens "Start", "Action" oder "Mempool" innerhalb der Remix-Benutzeroberfläche zu klicken. In dem Moment, in dem diese Transaktion signiert wird, erfolgt der automatisierte Diebstahl.
Wenn das Opfer auf "Start" klickt, sucht der Vertrag nicht nach Arbitrage-Möglichkeiten. Stattdessen führt er eine versteckte Anweisung aus, um alle im Vertrag gespeicherten Gelder direkt an eine von den Cyberkriminellen kontrollierte Adresse zu überweisen.
Die forensische Analyse dieser Verträge offenbart fortschrittliche Verschleierungstechniken. Selten sieht man die Wallet-Adresse des Angreifers explizit im Code. Stattdessen verketten Betrüger Textfragmente, dekodieren Hexadezimalwerte zur Laufzeit oder rufen bösartige externe Verträge auf, um die Zieladresse zu rekonstruieren. Auf diese Weise erreichen sie, dass selbst Nutzer mit mittleren Programmierkenntnissen die drohende Gefahr übersehen.
Wenn Sie Gelder an einen dieser Verträge gesendet und auf die „Start“-Schaltfläche geklickt haben, wurden Ihre Vermögenswerte auf die Wallet des Angreifers übertragen. Aufgrund der Unveränderlichkeit der Blockchain-Technologie kann die anfängliche Transaktion nicht mit einem einfachen Klick rückgängig gemacht werden.
Der erste entscheidende Schritt besteht darin, nicht weiter mit diesem Vertrag zu interagieren und keine weiteren Gelder zu senden, um Ihr Kapital angeblich zu "entsperren". Dokumentieren Sie absolut alle Daten: den genauen Code, den Sie kopiert haben, den Link zum Originalvideo oder -beitrag, die Adresse des von Ihnen erstellten Vertrags und die Transaktionskennungen (TXID).
Diese Informationen sind das Rohmaterial für eine professionelle Blockchain-Analyse zur Rückverfolgung. Die Experten von Recoveris wenden fortschrittliche Methoden wie BIMS (Blockchain Intelligence and Monitoring System) an, um die Spur der Gelder durch Mixer und Cross-Chain-Bridges zu verfolgen. Die Identifizierung des Konsolidierungspunktes oder der zentralisierten Börse (CEX), an der der Angreifer versucht, die Gelder zu liquidieren, ist der grundlegende Schritt, um rechtliche Schritte einzuleiten und das Einfrieren der gestohlenen Vermögenswerte zu beantragen.
Melden Sie verdächtige Aktivitäten sofort. Unser Team aus Blockchain-Forensik-Experten nutzt die BIMS-Methodik, um gestohlene Kryptowährungen aufzuspüren und bei der Wiedererlangung zu helfen.
Verdächtigen Betrug melden und Analyse anfordern