Une exploitation sophistiquée de phishing ciblant les détenteurs de jetons de gouvernance (WLFI) de World Liberty Financial a émergé, tirant parti des vulnérabilités introduites par la récente mise à niveau EIP-7702 d'Ethereum. L'expert en sécurité Yu Xian, fondateur de SlowMist, a identifié plusieurs portefeuilles compromis grâce à cette exploitation technique.
Mécanisme technique derrière l'attaque
La vulnérabilité provient de la mise à niveau Pectra d'Ethereum mise en œuvre en mai, qui a introduit la fonctionnalité EIP-7702. Cette amélioration permet aux comptes externes d'opérer temporairement en tant que portefeuilles de contrats intelligents, permettant le regroupement de transactions pour améliorer l'expérience utilisateur. Cependant, les chercheurs en sécurité ont découvert que des hackers exploitent cette fonctionnalité en intégrant des contrats intelligents malveillants deleGate dans les portefeuilles des victimes.
Le vecteur d'attaque nécessite une clé privée compromise comme condition préalable. Une fois que les attaquants ont obtenu cet accès, ils plantent un contrat intelligent deleGate dans le portefeuille de la victime. Lorsque les utilisateurs déposent des fonds par la suite, le contrat malveillant redirige automatiquement les jetons vers des adresses contrôlées par les hackers, entraînant une perte immédiate d'actifs.
Impact sur les détenteurs de jetons WLFI
Le jeton WLFI, qui a été lancé avec un approvisionnement total de 24,66 milliards de jetons, a vu plusieurs holders affectés par cette violation de sécurité. Avant le lancement officiel, des rapports ont émergé sur le drainage des jetons des utilisateurs après qu'ils aient transféré de l'Ethereum (ETH) dans leurs portefeuilles compromis.
Yu Xian a confirmé ces incidents comme des "exploits de phishing EIP-7702 classiques", où le contrat intelligent deleGate pré-installé de l'attaquant s'active lors du dépôt. La nature technique de cette attaque la rend particulièrement dangereuse car elle apparaît comme une transaction normale du point de vue de l'utilisateur.
Réponse de la communauté et mesures d'atténuation
Dans les forums communautaires WLFI, des utilisateurs concernés ont partagé leurs expériences avec l'exploitation. Un utilisateur, hakanemiratlas, a rapporté avoir réussi à transférer seulement 20 % de ses jetons WLFI vers un nouveau portefeuille, exprimant des inquiétudes quant à ce que les 80 % restants pourraient être volés une fois déverrouillés.
Un autre membre de la communauté, Anton, a souligné que de nombreux utilisateurs rencontrent des problèmes similaires en raison du mécanisme de distribution des jetons, qui exige d'utiliser le même portefeuille pour l'enregistrement sur la liste blanche et la participation à la prévente. Cette exigence a involontairement augmenté la vulnérabilité aux robots de balayage automatisés programmés pour voler des jetons dès leur arrivée.
Recommandations de sécurité
Des experts en sécurité ont suggéré plusieurs mesures de protection pour les utilisateurs potentiellement affectés :
Annuler ou remplacer les deleGates EIP-7702 compromis dans les portefeuilles où cela est possible
Transférer les jetons restants des portefeuilles compromis vers des adresses sécurisées
Mettre en œuvre des solutions de stockage à froid pour les avoirs à long terme
Vérifiez tous les détails de la transaction avant la confirmation
Surveillez l'activité du portefeuille pour des attributions de délégation non autorisées
Préoccupations supplémentaires en matière de sécurité
L'équipe WLFI a averti des tentatives d'escroquerie supplémentaires ciblant les holders de jetons. La société d'analytique Bubblemaps a identifié plusieurs "clones groupés" imitant des projets de cryptomonnaie établis pour tromper les investisseurs.
L'équipe a souligné qu'elle ne contacte jamais les utilisateurs par messages directs sur aucune plateforme, avec un support officiel disponible exclusivement par email. Les utilisateurs sont conseillés de vérifier l'authenticité des emails en vérifiant les domaines officiels avant de répondre à toute communication. Tout message direct prétendant provenir de l'équipe WLFI doit être considéré comme frauduleux et ignoré.
Alors que les attaques de phishing continuent d'évoluer avec les avancées de la technologie blockchain, le maintien de pratiques de sécurité solides reste essentiel pour protéger les actifs numériques dans l'écosystème des cryptomonnaies.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
EIP-7702 Violation de sécurité : Attaque de phishing visant les détenteurs de TOKEN de World Liberty Financial
Une exploitation sophistiquée de phishing ciblant les détenteurs de jetons de gouvernance (WLFI) de World Liberty Financial a émergé, tirant parti des vulnérabilités introduites par la récente mise à niveau EIP-7702 d'Ethereum. L'expert en sécurité Yu Xian, fondateur de SlowMist, a identifié plusieurs portefeuilles compromis grâce à cette exploitation technique.
Mécanisme technique derrière l'attaque
La vulnérabilité provient de la mise à niveau Pectra d'Ethereum mise en œuvre en mai, qui a introduit la fonctionnalité EIP-7702. Cette amélioration permet aux comptes externes d'opérer temporairement en tant que portefeuilles de contrats intelligents, permettant le regroupement de transactions pour améliorer l'expérience utilisateur. Cependant, les chercheurs en sécurité ont découvert que des hackers exploitent cette fonctionnalité en intégrant des contrats intelligents malveillants deleGate dans les portefeuilles des victimes.
Le vecteur d'attaque nécessite une clé privée compromise comme condition préalable. Une fois que les attaquants ont obtenu cet accès, ils plantent un contrat intelligent deleGate dans le portefeuille de la victime. Lorsque les utilisateurs déposent des fonds par la suite, le contrat malveillant redirige automatiquement les jetons vers des adresses contrôlées par les hackers, entraînant une perte immédiate d'actifs.
Impact sur les détenteurs de jetons WLFI
Le jeton WLFI, qui a été lancé avec un approvisionnement total de 24,66 milliards de jetons, a vu plusieurs holders affectés par cette violation de sécurité. Avant le lancement officiel, des rapports ont émergé sur le drainage des jetons des utilisateurs après qu'ils aient transféré de l'Ethereum (ETH) dans leurs portefeuilles compromis.
Yu Xian a confirmé ces incidents comme des "exploits de phishing EIP-7702 classiques", où le contrat intelligent deleGate pré-installé de l'attaquant s'active lors du dépôt. La nature technique de cette attaque la rend particulièrement dangereuse car elle apparaît comme une transaction normale du point de vue de l'utilisateur.
Réponse de la communauté et mesures d'atténuation
Dans les forums communautaires WLFI, des utilisateurs concernés ont partagé leurs expériences avec l'exploitation. Un utilisateur, hakanemiratlas, a rapporté avoir réussi à transférer seulement 20 % de ses jetons WLFI vers un nouveau portefeuille, exprimant des inquiétudes quant à ce que les 80 % restants pourraient être volés une fois déverrouillés.
Un autre membre de la communauté, Anton, a souligné que de nombreux utilisateurs rencontrent des problèmes similaires en raison du mécanisme de distribution des jetons, qui exige d'utiliser le même portefeuille pour l'enregistrement sur la liste blanche et la participation à la prévente. Cette exigence a involontairement augmenté la vulnérabilité aux robots de balayage automatisés programmés pour voler des jetons dès leur arrivée.
Recommandations de sécurité
Des experts en sécurité ont suggéré plusieurs mesures de protection pour les utilisateurs potentiellement affectés :
Préoccupations supplémentaires en matière de sécurité
L'équipe WLFI a averti des tentatives d'escroquerie supplémentaires ciblant les holders de jetons. La société d'analytique Bubblemaps a identifié plusieurs "clones groupés" imitant des projets de cryptomonnaie établis pour tromper les investisseurs.
L'équipe a souligné qu'elle ne contacte jamais les utilisateurs par messages directs sur aucune plateforme, avec un support officiel disponible exclusivement par email. Les utilisateurs sont conseillés de vérifier l'authenticité des emails en vérifiant les domaines officiels avant de répondre à toute communication. Tout message direct prétendant provenir de l'équipe WLFI doit être considéré comme frauduleux et ignoré.
Alors que les attaques de phishing continuent d'évoluer avec les avancées de la technologie blockchain, le maintien de pratiques de sécurité solides reste essentiel pour protéger les actifs numériques dans l'écosystème des cryptomonnaies.