Um investidor que participou da Venda privada WLFI relatou que sua Carteira foi saqueada por hackers, e o incidente ocorreu devido à nova funcionalidade EIP-7702 da Carteira Ethereum que foi explorada. Os hackers, através de contratos maliciosos, aprovaram silenciosamente a transferência de Token sem o pleno consentimento do usuário, destacando a falta de conscientização sobre segurança cibernética dos usuários, e revelando a gravidade do uso indevido generalizado do EIP-7702.
Investidores WLFI são vítimas de phishing: Carteira esvaziada durante a noite
O KOL de criptomoedas @FUGUIHK revelou no Twitter que a carteira MetaMask de um amigo teve a chave privada vazada por motivo desconhecido. A carteira originalmente possuía o Token $WLFI, mas ao tentar transferir ETH como Gas, os fundos foram imediatamente transferidos para o endereço do hacker.
Devido ao contrato da ferramenta oficial de desbloqueio WLFI, Lockbox, precisar de Gas para operar, as vítimas ficaram presas na "impossibilidade de transferir, e os tokens transferidos seriam imediatamente roubados". Esta situação gerou ampla discussão na comunidade, levantando preocupações sobre se o WLFI e o contrato Lockbox têm vulnerabilidades de segurança.
(WLFI estará disponível para negociação e transferência em breve! Explicação completa sobre o mecanismo de desbloqueio, prazos e guia de operação da moeda DeFi WLFI de Trump)
Especialistas revelam a verdade: EIP-7702 torna-se um terreno fértil para hackers
O fundador da empresa de segurança em blockchain SlowMist, Yu Xian, apontou que o cerne do problema reside no contrato EIP-7702. Após obter a chave privada da vítima, o hacker previamente implantou um contrato malicioso nesse endereço, fazendo com que qualquer operação de transferência acionasse a movimentação de fundos.
Ele explicou: "Agora, sempre que a vítima tenta transferir os tokens restantes, como o WLFI do contrato Lockbox, o Gas transferido será imediatamente retirado."
Dados mostram que mais de 88% dos contratos Delegator EIP-7702 implantados na cadeia estão relacionados a crimes, podendo ser considerados uma ferramenta principal utilizada por hackers.
(Hackers usam a nova atualização do Ethereum EIP-7702 para roubar mais de 140 mil dólares! Carteira MetaMask torna-se o novo alvo)
WLFI não tem vulnerabilidades, front-running ou soluções de saída.
Embora o evento envolva o token WLFI do projeto DeFi do Trump, parece que este assunto não está relacionado com o token e o contrato Lockbox. Sabe-se que o Lockbox é um contrato inteligente auditado, responsável por gerenciar o processo de desbloqueio do WLFI. Seu código foi completamente auditado pela empresa de segurança Web3 Cyfrin, garantindo que o processo de desbloqueio do token seja transparente, seguro e sem portas dos fundos.
(Como reclamar a moeda WLFI do Trump? Seis passos para receber de forma segura na blockchain, não se preocupe com o site fora do ar)
Em outras palavras, o problema é que a vítima foi forçada a operar o Lockbox devido à posse de WLFI, e isso se tornou o ponto de entrada da armadilha montada pelo hacker, sendo que nenhum dos dois é a causa direta do ataque.
O cosseno também indicou que, teoricamente, ainda existe um plano de resgate para "fugir": utilizar flashbots para injetar Gas simultaneamente em um bloco, substituir o malicioso EIP-7702 e desviar os ativos. Mas isso requer habilidades profissionais e uma equipe para operar.
Ele sugere que as vítimas procurem a ajuda de outros profissionais de segurança da informação, incluindo @0xAA_Scienceck6 e @BoxMrChen, mas enfatiza que o problema fundamental continua a ser a "vazamento da chave privada".
Alerta de crise: como prevenir ataques de fraude EIP-7702?
Este incidente destaca o risco potencial de que a implementação de novas funcionalidades seja mal utilizada, e para os usuários comuns, o maior aviso e medida de precaução é:
Evite clicar em links ou autorizações de sites e DApps desconhecidos para se proteger contra ataques de phishing.
Verifique o conteúdo e o endereço da autorização de cada transação.
Mantenha-se atento aos novos mecanismos, funcionalidades e produtos, como os riscos de segurança do EIP-7702.
Utilize ferramentas de expansão de segurança em blockchain como Pocket Universe ou ScamSniffer para ajudar a determinar a segurança das transações.
No final, esta não é apenas a tragédia do investidor WLFI, mas também um alerta para todo o ecossistema EVM. Com a iteração e o avanço de novos padrões e funcionalidades de contratos, os hackers, fraudes e técnicas de phishing também continuarão a evoluir. Somente aumentando a conscientização sobre segurança da informação e a mentalidade de pesquisa, poderemos evitar nos tornarmos a próxima vítima.
Este artigo Ethereum EIP-7702 phishing roubo tornou-se a nova paixão dos hackers: carteiras de investidores WLFI foram completamente esvaziadas, aparecendo pela primeira vez na Chain News ABMedia.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Ethereum EIP-7702 phishing thefts tornam-se a nova paixão dos hackers: carteiras de investidores WLFI são completamente esvaziadas
Um investidor que participou da Venda privada WLFI relatou que sua Carteira foi saqueada por hackers, e o incidente ocorreu devido à nova funcionalidade EIP-7702 da Carteira Ethereum que foi explorada. Os hackers, através de contratos maliciosos, aprovaram silenciosamente a transferência de Token sem o pleno consentimento do usuário, destacando a falta de conscientização sobre segurança cibernética dos usuários, e revelando a gravidade do uso indevido generalizado do EIP-7702.
Investidores WLFI são vítimas de phishing: Carteira esvaziada durante a noite
O KOL de criptomoedas @FUGUIHK revelou no Twitter que a carteira MetaMask de um amigo teve a chave privada vazada por motivo desconhecido. A carteira originalmente possuía o Token $WLFI, mas ao tentar transferir ETH como Gas, os fundos foram imediatamente transferidos para o endereço do hacker.
Devido ao contrato da ferramenta oficial de desbloqueio WLFI, Lockbox, precisar de Gas para operar, as vítimas ficaram presas na "impossibilidade de transferir, e os tokens transferidos seriam imediatamente roubados". Esta situação gerou ampla discussão na comunidade, levantando preocupações sobre se o WLFI e o contrato Lockbox têm vulnerabilidades de segurança.
(WLFI estará disponível para negociação e transferência em breve! Explicação completa sobre o mecanismo de desbloqueio, prazos e guia de operação da moeda DeFi WLFI de Trump)
Especialistas revelam a verdade: EIP-7702 torna-se um terreno fértil para hackers
O fundador da empresa de segurança em blockchain SlowMist, Yu Xian, apontou que o cerne do problema reside no contrato EIP-7702. Após obter a chave privada da vítima, o hacker previamente implantou um contrato malicioso nesse endereço, fazendo com que qualquer operação de transferência acionasse a movimentação de fundos.
Ele explicou: "Agora, sempre que a vítima tenta transferir os tokens restantes, como o WLFI do contrato Lockbox, o Gas transferido será imediatamente retirado."
Dados mostram que mais de 88% dos contratos Delegator EIP-7702 implantados na cadeia estão relacionados a crimes, podendo ser considerados uma ferramenta principal utilizada por hackers.
(Hackers usam a nova atualização do Ethereum EIP-7702 para roubar mais de 140 mil dólares! Carteira MetaMask torna-se o novo alvo)
WLFI não tem vulnerabilidades, front-running ou soluções de saída.
Embora o evento envolva o token WLFI do projeto DeFi do Trump, parece que este assunto não está relacionado com o token e o contrato Lockbox. Sabe-se que o Lockbox é um contrato inteligente auditado, responsável por gerenciar o processo de desbloqueio do WLFI. Seu código foi completamente auditado pela empresa de segurança Web3 Cyfrin, garantindo que o processo de desbloqueio do token seja transparente, seguro e sem portas dos fundos.
(Como reclamar a moeda WLFI do Trump? Seis passos para receber de forma segura na blockchain, não se preocupe com o site fora do ar)
Em outras palavras, o problema é que a vítima foi forçada a operar o Lockbox devido à posse de WLFI, e isso se tornou o ponto de entrada da armadilha montada pelo hacker, sendo que nenhum dos dois é a causa direta do ataque.
O cosseno também indicou que, teoricamente, ainda existe um plano de resgate para "fugir": utilizar flashbots para injetar Gas simultaneamente em um bloco, substituir o malicioso EIP-7702 e desviar os ativos. Mas isso requer habilidades profissionais e uma equipe para operar.
Ele sugere que as vítimas procurem a ajuda de outros profissionais de segurança da informação, incluindo @0xAA_Scienceck6 e @BoxMrChen, mas enfatiza que o problema fundamental continua a ser a "vazamento da chave privada".
Alerta de crise: como prevenir ataques de fraude EIP-7702?
Este incidente destaca o risco potencial de que a implementação de novas funcionalidades seja mal utilizada, e para os usuários comuns, o maior aviso e medida de precaução é:
Evite clicar em links ou autorizações de sites e DApps desconhecidos para se proteger contra ataques de phishing.
Verifique o conteúdo e o endereço da autorização de cada transação.
Mantenha-se atento aos novos mecanismos, funcionalidades e produtos, como os riscos de segurança do EIP-7702.
Utilize ferramentas de expansão de segurança em blockchain como Pocket Universe ou ScamSniffer para ajudar a determinar a segurança das transações.
No final, esta não é apenas a tragédia do investidor WLFI, mas também um alerta para todo o ecossistema EVM. Com a iteração e o avanço de novos padrões e funcionalidades de contratos, os hackers, fraudes e técnicas de phishing também continuarão a evoluir. Somente aumentando a conscientização sobre segurança da informação e a mentalidade de pesquisa, poderemos evitar nos tornarmos a próxima vítima.
Este artigo Ethereum EIP-7702 phishing roubo tornou-se a nova paixão dos hackers: carteiras de investidores WLFI foram completamente esvaziadas, aparecendo pela primeira vez na Chain News ABMedia.