本文深入探讨了AI驱动的加密货币诈骗,包括虚假的AI交易机器人和伪造的DeFi平台。这些骗局通过伪造数据、利用闪电贷虚增TVL等手段欺骗用户。文章还介绍了链上取证技术,如GNN和字节码指纹识别,用于追踪和识别诈骗活动,并以AI量化资金盘为例,强调保持怀疑态度和独立验证的重要性。
虚假的 AI 机器人承诺高回报,但实际上是纯粹的诈骗。了解这些欺诈行为如何伪造数据、欺骗仪表板,以及 GNN 取证如何揭露他们的踪迹。
2025-06-09 - 12 分钟阅读
OpsecWeb3 安全
threesigma 的 twitterthreesigma 的 linkedinthreesigma 的 github
诈骗网站现在宣传“AI 交易机器人”,声称可以为你跑赢市场。仪表板看起来很漂亮,利润图表平稳上升,但幕后没有发生真正的交易,只有虚假的数字和旨在获取存款并消失的代码。在接下来的内容中,我们将分解这些计划如何制造成功的幻觉、调查人员如何追踪被盗资金,以及哪些简单的检查可以防止你落入下一个大骗局。
诈骗平台喜欢宣传“强化学习 (RL) 机器人”,例如 DQN 或 PPO。实际上,存在两层欺骗。首先,当运营者确实运行任何代码时,他们只在过去的数据上训练它,直到它记住历史,因此回测看起来是完美的,但没有预测能力。其次,大多数网站甚至跳过了这一步:他们没有让过度拟合的机器人进行实时交易,而是简单地将虚构的利润数字流式传输到仪表板。因此,你所看到的经过润色的净值曲线是双重虚假的:它从来不是稳健策略的结果,并且没有在市场上place任何真实订单。一个典型的实现只是一个 WebSocket 循环,每秒发送一个随机的“PnL”tick,给人一种持续收益的错觉:
1const ws = new WebSocket("wss://example.com/fakefeed");
2setInterval(() => {
3 // 模拟利润漂移:围绕当前 PnL 的随机波动
4 currentPnL += (Math.random() - 0.5) * 10;
5 ws.send(JSON.stringify({ pnl: currentPnL.toFixed(2) }));
6}, 1000);
简而言之,“RL 代理”仅存在于流行语中,实际资金流向为零。事实上,行业咨询警告说,任何声称“AI 交易机器人”产生有保证的高回报的说法都是欺诈的危险信号。虚假的利润截图和成功案例在社交媒体上泛滥,以引诱受害者,但没有真正的市场订单支持它们。
欺诈者现在利用 AI 来建立看起来可信的 DeFi 前端和铸造网站。诈骗即服务运营可以自动生成专业的 dApp 布局或多条链上的流动性池仪表板。例如,分析师观察到滥用 AI 工具来大规模设计“诈骗网站界面”。这些伪造的平台模仿合法的协议,通常克隆真实的徽标、布局和推荐,甚至可能实例化虚假的智能合约前端。正如一份安全指南所指出的,诈骗者“创建与合法 DeFi 平台非常相似的伪造网站或应用程序…… [包括] 虚假的交易界面”。受害者被引导到这些 dApp(通过钓鱼链接或社交广告),并被说服连接钱包或存入资金,相信他们正在加入一个真正的收益农场或交换池。
为了加强活动的假象,攻击者使用闪电贷来暂时膨胀链上指标。一种常见的策略是暂时提高“总锁定价值” (TVL) 和交易量:诈骗合约获取一笔大的闪电贷,将其存入自己的流动性池中,然后立即提取并偿还贷款。实际上,这会增加交易量,而不会给诈骗者带来任何长期风险。安全研究人员明确指出“使用闪电贷来膨胀 TVL 并吸引存款人的欺诈性收益耕作协议”。在伪代码中,这种膨胀可能编写为:
1function fakeTVL(address pool, uint256 amount) external {
2 flashLoan(amount);
3 depositToPool(pool, amount);
4 withdrawFromPool(pool, amount);
5 repayFlashLoan(amount);
6}
智能合约自身的后端指标(区块链状态)现在显示出巨大的存款和 APY,欺骗了旁观者和 API 跟踪器,即使没有任何真正的资金被锁定。通过在以太坊、BNB、Arbitrum 等上部署相同的虚假 UI,攻击者可以传播多个“克隆农场”,每个农场都在其链上使用闪电贷来伪装成高使用率。每个生态系统中的受害者都会看到一个繁忙的池,其中包含高 TVL 和奖励,所有这些都在运营者撤回资金时消失。
图聚类和图神经网络 (GNN)。调查人员通过分析链上交易图来打击这些诈骗。每个地址都是一个节点,交易形成边。高级工具将 GNN 应用于这些结构。例如,图Rollup网络 (GCN) 和图注意力网络 (GAT) 已被证明可以以非常高的准确度将非法行为者与合法行为者区分开来。在对比特币的一项研究中,GCN 模型在识别非法交易方面实现了约 98.5% 的准确率。这些模型学习每个地址的嵌入,这些嵌入捕获连接模式(例如,作为中央“收集器”节点)。在实践中,将资金发送到单个枢纽(且没有真正的外部活动)的地址的紧密集群是一个危险信号。通过对已知的诈骗标签进行训练,GNN 可以标记表现出类似拓扑的新集群。
交易的图表示高亮显示了结构模式。每个节点都是一个地址,边是资金流。在标记数据上训练的 GNN(例如 GCN/GAT)可以高精度地隔离非法集群。
操作码频率指纹识别。除了流量之外,诈骗合约的字节码通常带有明显的签名。许多欺诈性 DeFi 合约都是从重用工具包或模板编译而来。取证可以从合约的 EVM 字节码中提取操作码频率向量,并将其用作指纹。先前的工作表明,简单的统计特征(例如,高级操作码(如 JUMP
或 SLOAD
)的计数)与 ML 分类器(XGBoost、随机森林)结合使用,可以高召回率地检测庞氏骗局风格的合约。在实践中,可以使用以下方法计算操作码计数:
1mapping(uint8 => uint) opcodeCount;
2for (uint i = 0; i < bytecode.length; i++) {
3 uint8 opc = uint8(bytecode[i]);
4 opcodeCount[opc] += 1;
5}
6// 例如,opcodeCount[0x56] 是 JUMP 指令的计数
然后可以将这些频率向量输入到训练好的模型中。如果新合约的操作码分布与已知的诈骗模板密切匹配,则可以立即标记它。同样,简单的图启发式方法(共享异常数量的公共邻居或矿工模式)可以聚类钱包。将 GNN 嵌入与字节码指纹结合使用可以提供强大的取证图片:例如,如果一组地址与共享稀有操作码序列的合约交互,则强烈表明存在协调的诈骗工具包重用。基于图的学习 (GNN) 可以从此类数据中导出嵌入,从而可以检测到紧密的诈骗地址集群。同时,字节码分析(例如,操作码频率向量)标记从同一诈骗源编译的合约。
加密分析报告显示,2024-25 年“AI 量化”投资计划急剧增加。高收益投资诈骗(包括这些 AI 机器人宣传)历来是加密货币最大的诈骗漏洞之一。Chainalysis 指出,HYIP 计划在 2024 年吸收了所有链上诈骗资金流入的 50% 以上。此外,与 2023 年相比,投资者在 2024 年因杀猪盘和相关诈骗损失了近 40% 的资金,这一激增的部分原因是复杂的“AI 交易”叙事。事实上,一项行业调查发现,发送到诈骗地址的资金中约有 60% 现在进入了明确利用 AI 或机器人营销的计划。
一个具体的例子是 TetherBot.io。它于 2025 年 3 月推出,声称拥有“AI 驱动的加密货币交易平台”,承诺通过套利和情绪驱动的算法获得高达 1.25% 的每日回报。用户看到了漂亮的电子表格、Zoom 通话以及跨多个交易所的交易图表。实际上,该网站是中心化且非链上的,运营着一个 4 级推荐庞氏骗局。仅仅几周后,提款“失败”,并且域名被悄悄重定向,这是典型的退出诈骗行为。
对此类案件的链上取证显示出特征模式:许多新钱包向一个合约大量存款,然后快速将资金转移到单个未知地址。例如,对 TetherBot 合约活动的分析显示,数十名用户存入了 USDT 和 ETH,几乎所有代币转账都立即路由到私人所有者钱包。那些试图进行链上提款的人只会触发还原异常(诈骗合约的代码只允许所有者提款)。
唯一可靠的防御是怀疑。合法的交易和 DeFi 项目无法承诺稳定、高两位数的回报且零风险,因此任何这样做都应该立即敲响警钟。在发送资金之前,退后一步并问三个基本问题:
让自己了解运行此快速心理清单比任何技术保障都更有效。诈骗依赖于贪婪和仓促;放慢速度并要求提供证据是可用的最简单、最便宜的缓解措施。
- 原文链接: threesigma.xyz/blog/opse...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!