EIP-7702 安全漏洞:網絡釣魚攻擊針對世界自由金融代幣持有者

一個針對世界自由金融的(WLFI)治理代幣持有者的復雜網絡釣魚攻擊已經出現,利用了以太坊最近的EIP-7702升級所引入的漏洞。安全專家餘賢,SlowMist的創始人,已經通過這一技術漏洞識別了多個被攻擊的錢包。

攻擊背後的技術機制

這個漏洞源於以太坊在五月實施的Pectra升級,該升級引入了以太坊改進提案7702的功能。此增強功能允許外部帳戶暫時作爲智能合約錢包操作,從而實現交易批量處理以改善用戶體驗。然而,安全研究人員發現黑客利用這一特性,通過將惡意的deleGate智能合約嵌入受害者的錢包中進行攻擊。

攻擊矢量需要一個被泄露的私鑰作爲前提。一旦攻擊者獲得此訪問權限,他們會將一個deleGate智能合約植入受害者的錢包。當用戶隨後存入資金時,惡意合約會自動將代幣重定向到黑客控制的地址,導致資產立即損失。

對WLFI代幣持有者的影響

WLFI代幣的總供應量爲246.6億個代幣,已經有多個持有者受到此次安全漏洞的影響。在官方發布之前,有報道稱用戶在將以太(ETH)轉入他們的被攻破錢包後,代幣被抽走。

於先確認這些事件爲“經典的EIP-7702釣魚攻擊”,攻擊者預先植入的deleGate智能合約在存款時激活。這種攻擊的技術性質使其特別危險,因爲從用戶的角度來看,它似乎是一個正常的交易。

社區響應與緩解措施

在WLFI社區論壇中,受影響的用戶分享了他們對這一漏洞的經歷。一位用戶hakanemiratlas報告稱,他成功將僅20%的WLFI代幣轉移到一個新錢包,表達了對剩餘80%在解鎖後可能被盜的擔憂。

另一位社區成員Anton強調,許多用戶由於代幣分發機制面臨類似問題,該機制要求在白名單註冊和預售參與時使用同一個錢包。這個要求無意中增加了對自動掃貨機器人(這些機器人被編程以在代幣到達時立即竊取代幣)的脆弱性。

安全建議

安全專家建議了一些保護措施,以幫助可能受影響的用戶:

  1. 在可能的情況下取消或替換被破壞的EIP-7702委托 在錢包中
  2. 將剩餘代幣 從被攻擊的錢包轉移到安全地址
  3. 實施冷存儲解決方案 以便長期持有
  4. 在確認之前驗證所有交易細節
  5. 監控錢包活動以防未授權的委派分配

額外的安全問題

WLFI團隊已警告針對持有者的額外詐騙嘗試。分析公司Bubblemaps已識別出幾個模仿成熟加密貨幣項目的“捆綁複製”,以混淆投資者。

團隊強調,他們絕不會通過任何平台的直接消息聯繫用戶,官方支持僅通過電子郵件提供。建議用戶在回復任何溝通之前,通過檢查官方域名來驗證電子郵件的真實性。任何聲稱來自WLFI團隊的直接消息都應被視爲欺詐並予以忽略。

隨着網絡釣魚攻擊與區塊鏈技術的進步不斷演變,保持強有力的安全實踐對於保護加密貨幣生態系統中的數字資產仍然至關重要。

WLFI-0.58%
ETH-0.28%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)