ظهرت حادثة أمنية مقلقة في مجال العملات الرقمية، حيث وقع العديد من الضحايا فريسة لهجمات تصيد احتيالية تستغل تقنية EIP-7702. وفقًا لبيانات التتبع الأخيرة التي أصدرها Scam Sniffer في 24 أغسطس، تمكن المهاجمون من الاحتيال على المستخدمين بمبلغ يقارب 1.54 مليون دولار من خلال استغلال عمليات دفعة مجمعة مخادعة.
كيف تعمل الهجمة
استغلت خطة التصيد الاحتيالي المتطورة تحسين بروتوكول EIP-7702 (اقتراح تعزيز البروتوكول) لتنفيذ ما يبدو أنه عمليات دفعة شرعية. ومع ذلك، كانت هناك تعليمات خبيثة مخفية داخل هذه العمليات متعددة الإجراءات تجاوزت بكثير تفاعلات المستخدمين المقصودة.
احتوت الدفعات المخترقة على عمليات مدمجة متعددة، بما في ذلك عمليات نقل رموز غير مصرح بها وآليات موافقة على NFT. سمحت تقنية التراكب هذه للمهاجمين بإخفاء الطبيعة الحقيقية للمعاملة، مما جعلها تظهر كعملية عادية على بلوكشين للمستخدمين غير المتيقنين.
لماذا أصبح EIP-7702 هدفًا
المعيار 7702، الذي يتيح ميزات التجريد الحسابي، وفر للمهاجمين قناة قوية. من خلال تجميع عدة إجراءات في توقيع معاملة واحد، تمكن المحتالون من تنفيذ تسلسلات معقدة من تحركات الأصول عبر الرموز وNFT في خطوة واحدة. الضحايا الذين منحوا إذنًا لما يعتقدون أنه عملية قياسية وقعوا بشكل غير مقصود على فقدان الوصول إلى محافظهم بالكامل.
ما يحتاج المستخدمون إلى معرفته
تعد هذه الحادثة تذكيرًا صارخًا بأن تعقيد المعاملات يمكن أن يُستخدم كسلاح. حتى المستخدمون المتمرسون تقنيًا قد يواجهون صعوبة في التحقق من المحتوى الحقيقي للعمليات المجمعة قبل تنفيذها. حجم الخسارة — 1.54 مليون دولار عبر عدة ضحايا — يوضح المخاطر المالية الحقيقية المرتبطة بمثل هذه الهجمات.
لا يزال الباحثون الأمنيون يراقبون أنماط التصيد الاحتيالي المماثلة، لكن العبء يقع في النهاية على المستخدمين لممارسة أقصى درجات الحذر عند توقيع أي معاملة تتضمن عمليات أو موافقات متعددة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
الجانب المظلم من EIP-7702: المستخدمون يخسرون 1.54 مليون دولار في عمليات احتيال عبر معاملات جماعية متطورة
ظهرت حادثة أمنية مقلقة في مجال العملات الرقمية، حيث وقع العديد من الضحايا فريسة لهجمات تصيد احتيالية تستغل تقنية EIP-7702. وفقًا لبيانات التتبع الأخيرة التي أصدرها Scam Sniffer في 24 أغسطس، تمكن المهاجمون من الاحتيال على المستخدمين بمبلغ يقارب 1.54 مليون دولار من خلال استغلال عمليات دفعة مجمعة مخادعة.
كيف تعمل الهجمة
استغلت خطة التصيد الاحتيالي المتطورة تحسين بروتوكول EIP-7702 (اقتراح تعزيز البروتوكول) لتنفيذ ما يبدو أنه عمليات دفعة شرعية. ومع ذلك، كانت هناك تعليمات خبيثة مخفية داخل هذه العمليات متعددة الإجراءات تجاوزت بكثير تفاعلات المستخدمين المقصودة.
احتوت الدفعات المخترقة على عمليات مدمجة متعددة، بما في ذلك عمليات نقل رموز غير مصرح بها وآليات موافقة على NFT. سمحت تقنية التراكب هذه للمهاجمين بإخفاء الطبيعة الحقيقية للمعاملة، مما جعلها تظهر كعملية عادية على بلوكشين للمستخدمين غير المتيقنين.
لماذا أصبح EIP-7702 هدفًا
المعيار 7702، الذي يتيح ميزات التجريد الحسابي، وفر للمهاجمين قناة قوية. من خلال تجميع عدة إجراءات في توقيع معاملة واحد، تمكن المحتالون من تنفيذ تسلسلات معقدة من تحركات الأصول عبر الرموز وNFT في خطوة واحدة. الضحايا الذين منحوا إذنًا لما يعتقدون أنه عملية قياسية وقعوا بشكل غير مقصود على فقدان الوصول إلى محافظهم بالكامل.
ما يحتاج المستخدمون إلى معرفته
تعد هذه الحادثة تذكيرًا صارخًا بأن تعقيد المعاملات يمكن أن يُستخدم كسلاح. حتى المستخدمون المتمرسون تقنيًا قد يواجهون صعوبة في التحقق من المحتوى الحقيقي للعمليات المجمعة قبل تنفيذها. حجم الخسارة — 1.54 مليون دولار عبر عدة ضحايا — يوضح المخاطر المالية الحقيقية المرتبطة بمثل هذه الهجمات.
لا يزال الباحثون الأمنيون يراقبون أنماط التصيد الاحتيالي المماثلة، لكن العبء يقع في النهاية على المستخدمين لممارسة أقصى درجات الحذر عند توقيع أي معاملة تتضمن عمليات أو موافقات متعددة.