L'exploit EIP-7702 repose sur des fuites de clés privées, permettant le vol de tokens pendant les transactions.
Les utilisateurs de WLFI ont signalé des vols importants sur les forums, les pirates s'emparant rapidement des tokens.
World Liberty Financial met en garde contre les attaques d'hameçonnage et exhorte les utilisateurs à vérifier les communications officielles.
Les détenteurs de tokens de World Liberty Financial (WLFI) sont victimes d'un exploit d'hameçonnage connu lié à la mise à niveau EIP-7702 d'Ethereum. Cet exploit, qui tire parti d'une fonctionnalité introduite lors de la mise à niveau Pectra d'Ethereum en mai, permet aux comptes externes d'agir temporairement comme des portefeuilles de Smart Contract (Contrat Intelligent). Cela peut déléguer des droits d'exécution et permettre des transactions par lots, améliorant potentiellement l'expérience de l'utilisateur. Cependant, les pirates exploitent cette faille pour vider les tokens des portefeuilles des victimes sans méfiance.
Yu Xian, fondateur de la société de sécurité SlowMist, a identifié l'attaque comme un exemple classique de l'exploit d'hameçonnage EIP-7702. Dans un récent post sur X, Xian a expliqué que les attaquants pré-implantent une adresse contrôlée par un pirate dans le portefeuille d'une victime, souvent après que la clé privée de la victime ait été compromise. Une fois que la victime dépose des tokens WLFI dans son portefeuille, le contrat malveillant "s'empare" rapidement des tokens.
Xian a confirmé dans le post qu'il avait vu plusieurs détenteurs de WLFI signaler des tokens volés de leurs portefeuilles, indiquant un schéma cohérent d'attaques d'hameçonnage.
L'exploit EIP-7702 fonctionne en exploitant la fuite de clés privées, généralement par le biais d'attaques d'hameçonnage. Une fois qu'un attaquant a accès à la clé privée de la victime, il peut insérer un Smart Contract (Contrat Intelligent) délégué dans le portefeuille. Cela permet à l'attaquant de contrôler les fonds de la victime lorsqu'elle tente de les transférer.
Le problème survient lorsqu'un utilisateur tente de déplacer des tokens World Liberty Financial stockés dans un contrat Lockbox. En raison de l'exploit, tous les frais de gaz que la victime saisit pour transférer des tokens sont automatiquement transférés à l'adresse contrôlée par le pirate. L'attaquant est ainsi capable de s'emparer des tokens WLFI avant que la victime ne puisse terminer la transaction.
Xian a conseillé aux utilisateurs d'annuler ou de remplacer le contrat EIP-7702 compromis par le leur pour éviter d'autres vols. Transférer les tokens hors d'un portefeuille compromis aussi rapidement que possible est une autre méthode d'atténuation suggérée.
L'attaque d'hameçonnage n'est pas isolée à quelques cas. Plusieurs utilisateurs ont signalé des problèmes similaires dans les forums WLFI, un utilisateur nommé hakanemiratlas décrivant la difficulté à déplacer les tokens WLFI vers un nouveau portefeuille après que son portefeuille ait été compromis. Malgré le transfert réussi d'une partie de ses tokens, le portefeuille de l'utilisateur est resté vulnérable, avec 80% de son World Liberty Financial toujours bloqué.
Dans un autre post sur le forum, l'utilisateur Anton a averti que la nature automatisée de l'exploit signifiait que les tokens étaient rapidement vidés par des "bots balayeurs" dès qu'ils étaient déposés. Il a demandé à l'équipe WLFI de mettre en œuvre une option de transfert direct pour éviter de tels vols à l'avenir. La communauté WLFI s'est particulièrement inquiétée du mécanisme initial de distribution de tokens, qui nécessite un portefeuille sur whitelist pour participer à la prévente.
La méthode d'attaque a laissé de nombreux membres de la communauté anxieux quant à la sécurité de leurs avoirs, d'autant plus que les tokens WLFI sont toujours verrouillés et vulnérables à l'exploitation.
L'équipe World Liberty Financial a averti les utilisateurs d'être vigilants face aux escroqueries d'hameçonnage, particulièrement à la suite du récent lancement de tokens. L'équipe a précisé que WLFI ne contactera jamais les utilisateurs par messages directs ou plateformes de médias sociaux, et que toute communication de ce type est susceptible d'être frauduleuse.
"Toute communication par e-mail doit être vérifiée via les domaines officiels de WLFI", a déclaré l'équipe, soulignant que les utilisateurs doivent être prudents et éviter de répondre aux demandes suspectes.
Malgré les défis de sécurité en cours, l'équipe WLFI s'attaque activement aux problèmes, et les experts en sécurité recommandent aux détenteurs de tokens de sécuriser leurs clés privées pour prévenir d'autres attaques. Le discours en cours au sein de la communauté reflète les préoccupations croissantes concernant la sécurité des actifs de tokens suite à cet exploit.
Le post Les détenteurs de tokens WLFI ciblés par l'exploit EIP-7702 suite au lancement du token est apparu en premier sur CoinCentral.


