Um investidor que participou da Venda privada WLFI relatou que sua Carteira foi saqueada por hackers, e o incidente ocorreu devido à nova funcionalidade EIP-7702 da Carteira Ethereum que foi explorada. Os hackers, através de contratos maliciosos, aprovaram silenciosamente a transferência de Token sem o pleno consentimento do usuário, destacando a falta de conscientização sobre segurança cibernética dos usuários, e revelando a gravidade do uso indevido generalizado do EIP-7702.
Investidores WLFI são vítimas de phishing: Carteira esvaziada durante a noite
O KOL de criptomoedas @FUGUIHK revelou no Twitter que a carteira MetaMask de um amigo teve a chave privada vazada por motivo desconhecido. A carteira originalmente possuía o Token $WLFI, mas ao tentar transferir ETH como Gas, os fundos foram imediatamente transferidos para o endereço do hacker.
Devido ao contrato da ferramenta oficial de desbloqueio WLFI, Lockbox, precisar de Gas para operar, as vítimas ficaram presas na "impossibilidade de transferir, e os tokens transferidos seriam imediatamente roubados". Esta situação gerou ampla discussão na comunidade, levantando preocupações sobre se o WLFI e o contrato Lockbox têm vulnerabilidades de segurança.
(WLFI estará disponível para negociação e transferência em breve! Explicação completa sobre o mecanismo de desbloqueio, prazos e guia de operação da moeda DeFi WLFI de Trump)
Especialistas revelam a verdade: EIP-7702 torna-se um terreno fértil para hackers
O fundador da empresa de segurança em blockchain SlowMist, Yu Xian, apontou que o cerne do problema reside no contrato EIP-7702. Após obter a chave privada da vítima, o hacker previamente implantou um contrato malicioso nesse endereço, fazendo com que qualquer operação de transferência acionasse a movimentação de fundos.
Ele explicou: "Agora, sempre que a vítima tenta transferir os tokens restantes, como o WLFI do contrato Lockbox, o Gas transferido será imediatamente retirado."
Dados mostram que mais de 88% dos contratos Delegator EIP-7702 implantados na cadeia estão relacionados a crimes, podendo ser considerados uma ferramenta principal utilizada por hackers.
(Hackers usam a nova atualização do Ethereum EIP-7702 para roubar mais de 140 mil dólares! Carteira MetaMask torna-se o novo alvo)
WLFI não tem vulnerabilidades, front-running ou soluções de saída.
Embora o evento envolva o token WLFI do projeto DeFi do Trump, parece que este assunto não está relacionado com o token e o contrato Lockbox. Sabe-se que o Lockbox é um contrato inteligente auditado, responsável por gerenciar o processo de desbloqueio do WLFI. Seu código foi completamente auditado pela empresa de segurança Web3 Cyfrin, garantindo que o processo de desbloqueio do token seja transparente, seguro e sem portas dos fundos.
(Como reclamar a moeda WLFI do Trump? Seis passos para receber de forma segura na blockchain, não se preocupe com o site fora do ar)
Em outras palavras, o problema é que a vítima foi forçada a operar o Lockbox devido à posse de WLFI, e isso se tornou o ponto de entrada da armadilha montada pelo hacker, sendo que nenhum dos dois é a causa direta do ataque.
O cosseno também indicou que, teoricamente, ainda existe um plano de resgate para "fugir": utilizar flashbots para injetar Gas simultaneamente em um bloco, substituir o malicioso EIP-7702 e desviar os ativos. Mas isso requer habilidades profissionais e uma equipe para operar.
Ele sugere que as vítimas procurem a ajuda de outros profissionais de segurança da informação, incluindo @0xAA_Scienceck6 e @BoxMrChen, mas enfatiza que o problema fundamental continua a ser a "vazamento da chave privada".
Alerta de crise: como prevenir ataques de fraude EIP-7702?
Este incidente destaca o risco potencial de que a implementação de novas funcionalidades seja mal utilizada, e para os usuários comuns, o maior aviso e medida de precaução é:
Evite clicar em links ou autorizações de sites e DApps desconhecidos para se proteger contra ataques de phishing.
Verifique o conteúdo e o endereço da autorização de cada transação.
Mantenha-se atento aos novos mecanismos, funcionalidades e produtos, como os riscos de segurança do EIP-7702.
Utilize ferramentas de expansão de segurança em blockchain como Pocket Universe ou ScamSniffer para ajudar a determinar a segurança das transações.
No final, esta não é apenas a tragédia do investidor WLFI, mas também um alerta para todo o ecossistema EVM. Com a iteração e o avanço de novos padrões e funcionalidades de contratos, os hackers, fraudes e técnicas de phishing também continuarão a evoluir. Somente aumentando a conscientização sobre segurança da informação e a mentalidade de pesquisa, poderemos evitar nos tornarmos a próxima vítima.
Este artigo Ethereum EIP-7702 phishing roubo tornou-se a nova paixão dos hackers: carteiras de investidores WLFI foram completamente esvaziadas, aparecendo pela primeira vez na Chain News ABMedia.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Ethereum EIP-7702 phishing thefts tornam-se a nova paixão dos hackers: carteiras de investidores WLFI são completamente esvaziadas
Um investidor que participou da Venda privada WLFI relatou que sua Carteira foi saqueada por hackers, e o incidente ocorreu devido à nova funcionalidade EIP-7702 da Carteira Ethereum que foi explorada. Os hackers, através de contratos maliciosos, aprovaram silenciosamente a transferência de Token sem o pleno consentimento do usuário, destacando a falta de conscientização sobre segurança cibernética dos usuários, e revelando a gravidade do uso indevido generalizado do EIP-7702.
Investidores WLFI são vítimas de phishing: Carteira esvaziada durante a noite
O KOL de criptomoedas @FUGUIHK revelou no Twitter que a carteira MetaMask de um amigo teve a chave privada vazada por motivo desconhecido. A carteira originalmente possuía o Token $WLFI, mas ao tentar transferir ETH como Gas, os fundos foram imediatamente transferidos para o endereço do hacker.
Devido ao contrato da ferramenta oficial de desbloqueio WLFI, Lockbox, precisar de Gas para operar, as vítimas ficaram presas na "impossibilidade de transferir, e os tokens transferidos seriam imediatamente roubados". Esta situação gerou ampla discussão na comunidade, levantando preocupações sobre se o WLFI e o contrato Lockbox têm vulnerabilidades de segurança.
(WLFI estará disponível para negociação e transferência em breve! Explicação completa sobre o mecanismo de desbloqueio, prazos e guia de operação da moeda DeFi WLFI de Trump)
Especialistas revelam a verdade: EIP-7702 torna-se um terreno fértil para hackers
O fundador da empresa de segurança em blockchain SlowMist, Yu Xian, apontou que o cerne do problema reside no contrato EIP-7702. Após obter a chave privada da vítima, o hacker previamente implantou um contrato malicioso nesse endereço, fazendo com que qualquer operação de transferência acionasse a movimentação de fundos.
Ele explicou: "Agora, sempre que a vítima tenta transferir os tokens restantes, como o WLFI do contrato Lockbox, o Gas transferido será imediatamente retirado."
Dados mostram que mais de 88% dos contratos Delegator EIP-7702 implantados na cadeia estão relacionados a crimes, podendo ser considerados uma ferramenta principal utilizada por hackers.
(Hackers usam a nova atualização do Ethereum EIP-7702 para roubar mais de 140 mil dólares! Carteira MetaMask torna-se o novo alvo)
WLFI não tem vulnerabilidades, front-running ou soluções de saída.
Embora o evento envolva o token WLFI do projeto DeFi do Trump, parece que este assunto não está relacionado com o token e o contrato Lockbox. Sabe-se que o Lockbox é um contrato inteligente auditado, responsável por gerenciar o processo de desbloqueio do WLFI. Seu código foi completamente auditado pela empresa de segurança Web3 Cyfrin, garantindo que o processo de desbloqueio do token seja transparente, seguro e sem portas dos fundos.
(Como reclamar a moeda WLFI do Trump? Seis passos para receber de forma segura na blockchain, não se preocupe com o site fora do ar)
Em outras palavras, o problema é que a vítima foi forçada a operar o Lockbox devido à posse de WLFI, e isso se tornou o ponto de entrada da armadilha montada pelo hacker, sendo que nenhum dos dois é a causa direta do ataque.
O cosseno também indicou que, teoricamente, ainda existe um plano de resgate para "fugir": utilizar flashbots para injetar Gas simultaneamente em um bloco, substituir o malicioso EIP-7702 e desviar os ativos. Mas isso requer habilidades profissionais e uma equipe para operar.
Ele sugere que as vítimas procurem a ajuda de outros profissionais de segurança da informação, incluindo @0xAA_Scienceck6 e @BoxMrChen, mas enfatiza que o problema fundamental continua a ser a "vazamento da chave privada".
Alerta de crise: como prevenir ataques de fraude EIP-7702?
Este incidente destaca o risco potencial de que a implementação de novas funcionalidades seja mal utilizada, e para os usuários comuns, o maior aviso e medida de precaução é:
Evite clicar em links ou autorizações de sites e DApps desconhecidos para se proteger contra ataques de phishing.
Verifique o conteúdo e o endereço da autorização de cada transação.
Mantenha-se atento aos novos mecanismos, funcionalidades e produtos, como os riscos de segurança do EIP-7702.
Utilize ferramentas de expansão de segurança em blockchain como Pocket Universe ou ScamSniffer para ajudar a determinar a segurança das transações.
No final, esta não é apenas a tragédia do investidor WLFI, mas também um alerta para todo o ecossistema EVM. Com a iteração e o avanço de novos padrões e funcionalidades de contratos, os hackers, fraudes e técnicas de phishing também continuarão a evoluir. Somente aumentando a conscientização sobre segurança da informação e a mentalidade de pesquisa, poderemos evitar nos tornarmos a próxima vítima.
Este artigo Ethereum EIP-7702 phishing roubo tornou-se a nova paixão dos hackers: carteiras de investidores WLFI foram completamente esvaziadas, aparecendo pela primeira vez na Chain News ABMedia.