L'ecosistema della finanza decentralizzata (DeFi) offre reali opportunità di redditività, ma è anche il terreno perfetto per frodi altamente sofisticate. Secondo recenti rapporti di intelligence di TRM Labs, le truffe legate a contratti intelligenti dannosi hanno prosciugato centinaia di milioni di dollari a livello globale. All'interno di questo panorama, una delle truffe più persistenti e redditizie identificate nell'analisi forense blockchain è l'inganno dei "Bot MEV" o "Bot di Arbitraggio".
Migliaia di utenti, attratti dalla promessa di un reddito passivo generato automaticamente, hanno perso i loro fondi implementando contratti intelligenti dannosi con l'illusione di eseguire una strategia finanziaria avanzata. Come specialisti nel recupero di criptovalute, in Recoveris abbiamo analizzato a fondo questi schemi. Questo articolo spiega come funziona la truffa passo dopo passo, il contesto tecnico dietro la frode e perché il codice che copi e incolli può svuotare il tuo portafoglio in pochi secondi.
Prima di comprendere la truffa, è fondamentale capire il concetto legittimo che ne sta alla base. MEV (Maximal Extractable Value) si riferisce ai profitti che i minatori o i validatori possono ottenere riordinando, includendo o censurando le transazioni all'interno della "mempool" (la sala d'attesa delle transazioni) prima di confermarle in un blocco della blockchain.
Una strategia comune di MEV è l'arbitraggio, in cui un bot rileva che un token ha un prezzo diverso su due exchange decentralizzati (DEX) distinti, come Uniswap e SushiSwap. Il bot compra a basso prezzo su uno e vende a un prezzo più alto sull'altro istantaneamente, intascando la differenza attraverso operazioni di front-running o back-running. Sebbene queste strategie siano reali, richiedono un'infrastruttura altamente ottimizzata, server a latenza ultra-bassa e algoritmi matematici complessi, qualcosa che non si ottiene semplicemente copiando un testo da internet.
I truffatori sanno che la maggior parte degli utenti non ha le conoscenze tecniche per controllare un contratto intelligente. Per questo motivo, confezionano la frode in un tutorial che sembra professionale e facile da seguire. Il processo documentato dai nostri investigatori forensi segue sempre uno schema molto specifico.
La truffa inizia con un video su YouTube, un thread su X (Twitter) o una clip su TikTok. Il titolo è solitamente un clickbait: "Guadagna $1.000 al giorno con questo Bot di Arbitraggio MEV su Uniswap" o "Tutorial facile: Reddito Passivo con ChatGPT e Smart Contract".
Per conferire legittimità, gli aggressori applicano tattiche moderne. Gli esperti di Recoveris hanno rilevato un allarmante aumento delle truffe basate sull'IA, in cui i criminali utilizzano voci generate dall'intelligenza artificiale (deepfake) per impersonare noti sviluppatori di Ethereum o analisti Web3. Inoltre, le sezioni dei commenti sono controllate da reti di bot che pubblicano false testimonianze affermando di aver raddoppiato i propri soldi in poche ore.
Nella descrizione del video, il creatore fornisce un link a una piattaforma pubblica come Pastebin o GitHub, indicando che lì risiede il codice "segreto" del bot. Questo codice, scritto nel linguaggio Solidity, è solitamente pieno di variabili incomprensibili, chiamate a interfacce false e commenti estesi che sembrano eseguire complessi calcoli di liquidità.
In realtà, tutto quel codice è una cortina fumogena. La complessità è una tattica di offuscamento progettata per eludere il rilevamento visivo e nascondere la vera funzione dannosa del contratto intelligente.
Il tutorial guida la vittima ad accedere a Remix IDE, uno strumento ufficiale e legittimo utilizzato dagli sviluppatori per compilare e implementare contratti su reti come Ethereum o Binance Smart Chain. L'utilizzo di una piattaforma ufficiale conferisce un falso senso di sicurezza.
Seguendo le istruzioni, la vittima crea un nuovo file, incolla il codice fornito, lo compila e lo distribuisce utilizzando il proprio portafoglio MetaMask. Fino a questo punto, la vittima ha pagato solo una piccola commissione di rete (gas fee) per distribuire il contratto, credendo fermamente di aver appena lanciato il proprio bot di arbitraggio istituzionale.
Il truffatore indica che il bot ha bisogno di liquidità operativa per cercare opportunità di arbitraggio. La vittima viene istruita a inviare una quantità significativa di criptovalute (solitamente ETH o BNB) al contratto intelligente appena creato.
L'ultimo passaggio del tutorial chiede di fare clic su un pulsante chiamato "Start", "Action" o "Mempool" all'interno dell'interfaccia di Remix. Nell'istante in cui viene firmata quella transazione, avviene il furto automatizzato.
Quando la vittima fa clic su "Start", il contratto non cerca alcuna opportunità di arbitraggio. Esegue invece un'istruzione nascosta per trasferire tutti i fondi memorizzati nel contratto direttamente verso un indirizzo controllato dal criminale informatico.
L'analisi forense di questi contratti rivela tecniche di evasione avanzate. Raramente vedrai l'indirizzo del portafoglio dell'aggressore in modo esplicito nel codice. Invece, i truffatori concatenano frammenti di testo, decodificano valori esadecimali in fase di esecuzione o chiamano contratti esterni dannosi per ricostruire l'indirizzo di destinazione. In questo modo, riescono a far sì che anche gli utenti con conoscenze intermedie di programmazione trascurino il pericolo imminente.
Se hai inviato fondi a uno di questi contratti e hai premuto il pulsante di avvio, i tuoi asset sono stati trasferiti al portafoglio dell'aggressore. A causa della natura immutabile della tecnologia blockchain, la transazione iniziale non può essere annullata con un semplice clic.
Il primo passo fondamentale è non interagire più con quel contratto né inviare ulteriori fondi nel tentativo di "sbloccare" il tuo capitale. Documenta assolutamente tutti i dati: il codice esatto che hai copiato, il link al video o al post originale, l'indirizzo del contratto che hai creato e gli identificatori di transazione (TXID).
Queste informazioni sono la materia prima per un'analisi di tracciabilità professionale. Gli esperti di Recoveris applicano metodologie avanzate come il BIMS (Blockchain Intelligence and Monitoring System) per seguire le tracce dei fondi attraverso mixer e bridge cross-chain. Identificare il punto di consolidamento o l'exchange centralizzato (CEX) in cui l'aggressore tenta di liquidare i fondi è il passo fondamentale per avviare azioni legali e richiedere il congelamento degli asset rubati.
Segnala immediatamente l'attività sospetta. Il nostro team di esperti in intelligence blockchain utilizza la metodologia BIMS per tracciare e aiutare a recuperare le criptovalute rubate.
Segnala una frode sospetta e richiedi un'analisi