Decifrando golpes com MEV Bot na prática

Bot Cripto

Decifrando golpes com MEV Bot na prática

Luiz Duarte
Escrito por Luiz Duarte em 23/01/2025
Junte-se a mais de 34 mil devs

Entre para minha lista e receba conteúdos exclusivos e com prioridade

Se tem um evento canônico na minha semana é alguém vir me procurar porque foi “hackeado”. A pessoa acreditou cegamente em um vídeo na Internet que prometia ganhar criptomoedas todos os dias sem precisar fazer nada, apenas apertando em um botão e indo dormir. Para isso, bastaria ela copiar o código de um tal de MEV Bot mágico que a pessoa está fornecendo gratuitamente, conectar sua carteira cripto, colocar fundos nele e voilá, com o clique de um botão no Remix você ganharia milhares de dólares por dia passivamente.

Mas Luiz, eu já vi você ensinando a criar bots cripto, não é a mesma coisa? Então você é um golpista também?

Definitivamente não! Eu ensino programação para você programar os seus próprios bots e justamente não depender de terceiros, ou pior, correr o risco de cair em golpes. Eu te explico passo a passo, linha a linha, para que você saiba o que está fazendo, possa modificar e possa gerar os seus resultados com as suas estratégias. Eu não vendo ou forneço bots prontos do tipo “dê play e ganhe dinheiro dormindo” como os golpistas por aí e NUNCA prometi ganhos em percentual ou valores literais simplesmente porque essa promessa é IMPOSSÍVEL de ser cumprida já que cripto é investimento de risco, não é renda fixa.

Talvez você conheça o meu conteúdo como educador a mais tempo e nem precisasse estar lendo isso, mas precisava “tirar o elefante do meio da sala” pois eventualmente recebo hate nas redes sociais quando divulgo tutoriais de bots, vindo de gente que não entende meu trabalho. Ao ler este artigo, você perceberá o abismo que há entre o material educativo de programação que eu produzo sobre bots e as farsas que são essas promessas de MEV bots prontos.

Se preferir, você pode acompanhar o mesmo conteúdo deste artigo no vídeo abaixo.

Vamos lá!

#1 – O que é MEV?

MEV é a sigla para Maximal Extractable Value ou Máxima Extração de Valor, em uma tradução livre. É um conceito que trata do valor máximo que mineradores/validadores podem ganhar a serviço de uma blockchain. Como já expliquei em outro artigo aqui no blog, sobre taxas da blockchain, os mineradores/validadores são pagos pelo trabalho computacional realizado para validação e registro de transações na rede. Via de regra as transações são pegas em ordem de chegada na fila e esse pagamento é proporcional ao trabalho realizado, com uma cotação que varia conforme o congestionamento da rede. Mas na prática, não é sempre assim.

O algoritmo da blockchain permite que um usuário possa querer pagar a mais do que a cotação atual, para ter prioridade e “furar a fila”, garantindo que a sua transação seja executada antes do que outras que pagaram a cotação normal. Da mesma forma, ele pode fazer o contrário também, pagar uma cotação menor para ter menor prioridade na fila, embora seja mais raro disso ser útil no contexto de MEV Bots. Assim, o validador/minerador fica feliz, porque ganha mais do que deveria, e o usuário também, caso o ato de furar a fila lhe traga alguma vantagem.

Mas que tipo de vantagens a sua transação ser executada primeiro das demais poderia trazer?

Roadmap Web3
Roadmap Web3

#2 – O que é MEV Bot?

Para responder a essa pergunta, você precisa entender primeiro como funciona o mercado das dex na blockchain, como a Uniswap. Diferente das corretoras centralizadas, como a Binance, nas dex não temos market makers posicionando ordens em um book. Nas dex temos investidores que colocam grana em pools a uma taxa de lucratividade e usuários que fazem swaps nesses pools, onde cada swap acaba afetando o preço do pool. A flutuação de preço se dá através de um algoritmo matemático que varia de dex pra dex e mesmo entre suas diferentes versões (v2, v3, etc), como a famosa Constant Product Formula.

Algoritmos como esse fazem com que swaps pequenos, impactem pouco o preço do pool, enquanto que swaps grandes, impactem bastante, o que garante o equilíbrio do pool e evita que ele esgote seus recursos rapidamente, tornando-o mais rentável aos investidores e simulando o mesmo que acontece nas cex. Alguém que se posicione bem, ou seja, antes ou depois de grandes swaps acontecerem, tem uma vantagem competitiva enorme no mercado. Chama-se de frontrunner quem descobre uma oportunidade dessas e se posiciona na frente (antes) do swap, enquanto que backrunner é o oposto, quem se posiciona imediatamente após o swap.

A ideia de um MEV Bot é justamente essa, de descobrir através de extensa pesquisa na mempool (a fila de transações ainda não validadas) quais são grandes swaps em dex, e se posicionar antes ou depois dos mesmos. Ou ambos, o que é chamado de Sandwich Attack. Veja um exemplo:

  1. O MEV Bot detecta que está na mempool um swap de USDT 500k na Uniswap para compra de BTC a um preço x. Isso vai fazer com que o BTC valorize y. Essa transação vai pagar z de taxas.
  2. O MEV Bot submete um swap de compra de BTC também a um preço x e paga mais taxas do que o z, calculando que ainda assim terá lucro com a operação.
  3. A transação do MEV Bot acontece primeiro pois ele pagou mais taxas, ele paga x no BTC e o preço sobe.
  4. A transação da vítima acontece segundo, ela paga mais caro no BTC (>x) e o preço sobe ainda mais (>y).
  5. O MEV Bot posiciona outro swap, agora de venda de BTC para realizar lucro, já que o preço variou pra cima desde a sua compra.

Basicamente essa é a dinâmica, embora muitas vezes possa ser até mais simples se você já tem a moeda na sua carteira e esteja apenas procurando uma boa oportunidade de comprar ou vender. Claro que explicar é muuuito mais fácil do que programar um bot desses, por isso que quem consegue programar um que funcione e com estratégia que dê lucro, leva um bocado de tempo e não será dado de graça na Internet, até porque as oportunidades não são infinitas, se todos tivessem acesso, elas se esgotariam ainda mais rápido do que já acontece.

Mas como tem gente acredita em Papai Noel, vamos a alguns exemplos práticos.

Curso FullStack

#3 – Exemplo de Golpe

A primeira coisa que você tem de entender é que a sua chance de cair em um golpe que envolva smart contract é muuuito alta se você sair por aí copiando e colando código de terceiros e executando com a sua carteira cripto. A própria ferramenta Remix te avisa desse risco quando você cola código nela e e esses MEV Bots funcionam exatamente dessa maneira: o golpista te dá um código malicioso e diz para você colar no Remix, conectar sua MetaMask, fazer deploy do contrato na blockchain, transferir fundos da MetaMask para o contrato e depois apertar um botão.

A promessa: o suposto bot vai operar com essa grana que você transferiu e multiplicar ela magicamente, aplicando ataques de frontrunning, sandwiches, etc em outros investidores que estejam usando dex. A realidade:…vou te mostrar em detalhes. Peguemos esse vídeo como exemplo, eu apenas joguei “mev bot” no Youtube e apareceram vários, quanto maior a promessa da thumbnail, melhor, certo?

Assista em 2x se quiser, é bem curto, mas o modus operandi é exatamente o que te falei, então o que nos interessa mesmo é o código, para entender como ele fez esse MEV Bot. Na verdade ele não fez nada a não ser pegar um código qualquer da Internet e colocar um detalhezinho malicioso nele, tente achar.

Note como esse contrato está cheio de códigos que parecem verídicos e talvez sejam em outro contexto, mas não nos importam. Apenas procure por “.transfer” e vai achar os locais onde ele transfere a grana do contrato para outro lugar. Mas deve ser a dex, para negociação, certo? Errado, não é assim que funciona nas dex, elas usam approve/transferFrom para fazer os swaps, você não manda dinheiro diretamente pra elas. Veja a função principal do golpe em destaque abaixo, a mesma que no vídeo ele diz para você chamar apertando no botão de inicialização do bot.

Essa função pega todo o saldo presente no contrato (o golpista te orienta a fazer uma transferência pro contrato poder operar) e transfere para o endereço da variável tradeRouter. E se você for atrás daquela variável DexRouter usada para gerar o endereço de tradeRouter, achará a carteira do golpista.

Mas Luiz, isso não é uma carteira cripto, é um número apenas…

Errado. Toda carteira cripto é um número gigante como esse, mas costumamos representar ela em formato hexadecimal, que é mais fácil de lidar. Se você converter esse número para hexa (usando ferramentas online de conversão) e colocar um “0x” na frente, vai chegar em 0xC02499DC1A818F2AF77AE44FD28263D539759923 e se procurar no EtherScan por ela, verá que é uma carteira e que de vez em quando alguma vítima manda grana pra ela, vindo desse golpe. Inclusive a função getDexRouter serve pra fazer essa conversão.

 

#4 – Mais um Exemplo de Golpe

E se você acha que esse é o único golpista que está fazendo isso, achou errado. Veja mais um, o modus operandi é o mesmo do anterior, então não vou detalhar novamente o método, apenas falarei do código em seguida.

Esse diz ser o melhor e mais lucrativo e veja como só estou pegando vídeos em português, em Inglês tem muuuito mais golpistas. Vamos ver o código do “melhor e mais lucrativo” então, fornecido na descrição do vídeo (esse é para rede BSC).

Esse é maior, propositalmente para dar preguiça de analisar, mas como é muito simples procurar por “.transfer”, faça isso e achará facilmente os pontos de atenção. A função start que ele manda chamar no Remix, é por onde devemos começar:

Em teoria, ela transfere o saldo do contrato para a Uniswap, certo? Só em teoria mesmo. Vamos atrás desse objeto manager, você encontrará ele bem no topo do contrato.

Mas de onde saiu esse tipo “Manager”? Você não encontrará ele nesse contrato, mas sim naquele import da rede IPFS feito logo acima do contract. Olha que lib maravilhosa é essa que você está importando no seu “MEV Bot”.

Pronto, já achamos a carteira do golpista. E se você ainda acha que pode ser um endereço da Uniswap na BSC, basta colar esse endereço no BSCScan e ver que é uma carteira que recebe de vez em quando BNB de vítimas desse golpista.

Clique para saber mais
Clique para saber mais

#5 – Posso fazer isso o dia todo…

Você acha que acabei? Pois é, tem muito mais chorume no Youtube do que apenas esses dois, mas vou trazer apenas mais um pois já me estendi demais e o negócio é um tanto repetitivo, vamos pra um internacional agora, que promete 1-2 ETH por dia. Como? Você sabe, só copiar e colar o código e etc.

Vamos ao dito código incrível dele. Mas atenção: ele avisa que só funciona se transferir 0.5 ETH pro contrato. Pensa em um jeito fácil de ganhar dinheiro…

Bem grande esse também né, mas não importa, se ele quer minha grana, vai chamar uma função transfer ou equivalente, a partir da função inicial que ele manda disparar no vídeo, que é essa.

Esse aqui eu trouxe porque foi bem criativo. O endereço do golpista vem da função fetchMempoolData (que serviria em tese para pesquisar boas oportunidades no mempool), vamos ver ela em detalhes.

Removi apenas os comentários que ela tinha originalmente, mas olhe como ela pega vários parâmetros diferentes e depois junta todos em uma única string ao final. Alguma ideia do que ele fez? Vamos ver o primeiro, getMempoolShort() e vai entender todo o resto.

Começou com 0x, já sabe né? Se acessar todas as demais funções vai ver que cada uma traz um pedaço da carteira do golpista e ele junta tudo no final, para em outra função converter para um address e usar na função que vai drenar seus fundos.

Um ponto importante: todos os vídeos de golpes sempre terão vários comentários positivos, de pessoas que ganharam grana com o bot do vídeo. Isso é normal, eles compram comentários, tem muito site na Internet que vende bots de comentários em Youtube, bots de likes, de inscritos, etc. A única verdade é e sempre estará no código em si, todo o resto é distração.

Acredito que seja óbvio a esta altura que o funcionamento sempre é o mesmo, não apenas nesse golpe como em vários outros usando smart contracts. Mesmo que você não seja um expert em programação, apenas sabendo algumas coisas básicas você não corre o risco de ser vítima desses salafrários. Vamos a elas:

  • não execute códigos de terceiros em sua máquina, a menos que possa analisar e entender o que fazem;
  • não conecte em dapps a sua carteira cripto onde as suas criptos de HOLD estejam, tenha carteiras diferentes;
  • quer um bot que funcione? aprenda a fazer um seu ou compre um caixa branca (que você coloque a sua estratégia, bot “caixa preta” é furada);
  • não acredite em milagres;
  • na dúvida, desconfie!

Lembre-se: a sua arma mais poderosa para não cair em golpes mas também para prosperar, é o seu conhecimento.

Espero ter ajudado.

Até a próxima!

Curso Web23

TAGS:

Olá, tudo bem?

O que você achou deste conteúdo? Conte nos comentários.

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *