El exploit EIP-7702 se basa en filtraciones de claves privadas, permitiendo el robo de tokens durante las transacciones.
Los usuarios de WLFI han reportado robos significativos en foros, con hackers que rápidamente se llevan los tokens.
World Liberty Financial advierte sobre ataques de phishing e insta a los usuarios a verificar doblemente las comunicaciones oficiales.
Los poseedores de tokens de World Liberty Financial (WLFI) están siendo víctimas de un exploit de phishing conocido vinculado a la actualización EIP-7702 de Ethereum. El exploit, que aprovecha una característica introducida durante la actualización Pectra de Ethereum en mayo, permite que las cuentas externas actúen temporalmente como billeteras de Smart Contract. Esto puede delegar derechos de ejecución y habilitar transacciones en lotes, potencialmente haciendo la experiencia del usuario más fluida. Sin embargo, los hackers están explotando esto para drenar tokens de las billeteras de víctimas desprevenidas.
Yu Xian, fundador de la firma de seguridad SlowMist, identificó el ataque como un ejemplo clásico del exploit de phishing EIP-7702. En una publicación reciente en X, Xian explicó que los atacantes pre-plantan una dirección controlada por hackers en la billetera de la víctima, a menudo después de que la clave privada de la víctima ha sido comprometida. Una vez que la víctima deposita tokens WLFI en su billetera, el contrato malicioso rápidamente "arrebata" los tokens.
Xian confirmó en la publicación que había visto múltiples poseedores de WLFI reportar tokens robados de sus billeteras, señalando un patrón consistente de ataques de phishing.
El exploit EIP-7702 funciona explotando la filtración de claves privadas, típicamente a través de ataques de phishing. Una vez que un atacante tiene acceso a la clave privada de la víctima, pueden insertar un Smart Contract delegado en la billetera. Esto permite al atacante controlar los fondos de la víctima cuando intentan transferirlos.
El problema ocurre cuando un usuario intenta mover tokens de World Liberty Financial que estaban almacenados en un contrato Lockbox. Debido al exploit, cualquier comisión de gas que la víctima ingrese para transferir tokens se transfiere automáticamente a la dirección controlada por el hacker. El atacante puede así arrebatar los tokens WLFI antes de que la víctima pueda completar la transacción.
Xian aconsejó a los usuarios cancelar o reemplazar el contrato EIP-7702 comprometido con uno propio para prevenir más robos. Transferir tokens fuera de una billetera comprometida lo más rápido posible es otro método de mitigación sugerido.
El ataque de phishing no está aislado a unos pocos casos. Múltiples usuarios han reportado problemas similares en foros de WLFI, con un usuario llamado hakanemiratlas describiendo la dificultad de mover tokens WLFI a una nueva billetera después de que su billetera fue comprometida. A pesar de transferir exitosamente una porción de sus tokens, la billetera del usuario seguía siendo vulnerable, con el 80% de su World Liberty Financial aún atrapado.
En otra publicación del foro, el usuario Anton advirtió que la naturaleza automatizada del exploit significaba que los tokens eran rápidamente drenados por "bots barredores" tan pronto como eran depositados. Solicitó que el equipo de WLFI implementara una opción de transferencia directa para prevenir tales robos en el futuro. La comunidad WLFI ha estado particularmente preocupada por el mecanismo inicial de distribución de tokens, que requiere una billetera en lista blanca para participar en la preventa.
El método de ataque ha dejado a muchos en la comunidad ansiosos por la seguridad de sus tenencias, especialmente con los tokens WLFI aún bloqueados y vulnerables a la explotación.
El equipo de World Liberty Financial ha advertido a los usuarios que estén atentos a las estafas de phishing, particularmente tras el reciente lanzamiento de tokens. El equipo aclaró que WLFI nunca contactará a los usuarios a través de mensajes directos o plataformas de redes sociales, y cualquier comunicación de este tipo probablemente sea fraudulenta.
"Cualquier comunicación por correo electrónico debe ser verificada a través de dominios oficiales de WLFI", dijo el equipo, enfatizando que los usuarios deben ser cautelosos y evitar responder a consultas sospechosas.
A pesar de los desafíos de seguridad en curso, el equipo de WLFI está abordando activamente los problemas, y los expertos en seguridad recomiendan que los poseedores de tokens aseguren sus claves privadas para prevenir más ataques. El discurso en curso dentro de la comunidad refleja la creciente preocupación por la seguridad de los activos de tokens tras este exploit.
La publicación Los Poseedores de Tokens WLFI son Objetivo del Exploit EIP-7702 Tras el Lanzamiento del Token apareció primero en CoinCentral.


