TLDR Peretas menggunakan eksploit EIP-7702 untuk menguras token WLFI dari dompet yang rentan. Eksploit EIP-7702 mengandalkan kebocoran kunci privat, memungkinkan pencurian token selama transaksi. Pengguna WLFI telah melaporkan pencurian signifikan di forum, dengan peretas cepat menyapu token. World Liberty Financial memperingatkan tentang serangan phishing dan mendesak pengguna untuk memeriksa ulang komunikasi resmi. World [...] Postingan WLFI Token Holders Targeted by EIP-7702 Exploit Following Token Launch pertama kali muncul di CoinCentral.TLDR Peretas menggunakan eksploit EIP-7702 untuk menguras token WLFI dari dompet yang rentan. Eksploit EIP-7702 mengandalkan kebocoran kunci privat, memungkinkan pencurian token selama transaksi. Pengguna WLFI telah melaporkan pencurian signifikan di forum, dengan peretas cepat menyapu token. World Liberty Financial memperingatkan tentang serangan phishing dan mendesak pengguna untuk memeriksa ulang komunikasi resmi. World [...] Postingan WLFI Token Holders Targeted by EIP-7702 Exploit Following Token Launch pertama kali muncul di CoinCentral.

Pemegang Token WLFI Menjadi Target Eksploitasi EIP-7702 Setelah Peluncuran Token

2025/09/02 14:18

TLDR

  • Peretas menggunakan eksploit EIP-7702 untuk menguras token WLFI dari dompet yang rentan.
  • Eksploit EIP-7702 mengandalkan kebocoran kunci privat, memungkinkan pencurian token selama transaksi.

  • Pengguna WLFI telah melaporkan pencurian signifikan di forum, dengan peretas yang cepat menyapu token.

  • World Liberty Financial memperingatkan tentang serangan phishing dan mendesak pengguna untuk memeriksa ulang komunikasi resmi.


Pemegang token World Liberty Financial (WLFI) menjadi korban eksploit phishing yang diketahui terkait dengan upgrade EIP-7702 Ethereum. Eksploit ini, yang memanfaatkan fitur yang diperkenalkan selama upgrade Pectra Ethereum pada Mei, memungkinkan akun eksternal untuk sementara bertindak seperti dompet kontrak pintar. Ini dapat mendelegasikan hak eksekusi dan memungkinkan transaksi batch, yang berpotensi membuat pengalaman pengguna lebih lancar. Namun, peretas memanfaatkan ini untuk menguras token dari dompet korban yang tidak curiga.

Yu Xian, pendiri perusahaan keamanan SlowMist, mengidentifikasi serangan tersebut sebagai contoh klasik eksploit phishing EIP-7702. Dalam postingan X baru-baru ini, Xian menjelaskan bahwa penyerang menanam alamat yang dikendalikan peretas ke dalam dompet korban, sering kali setelah kunci privat korban disusupi. Setelah korban menyetor token WLFI ke dompet mereka, kontrak berbahaya dengan cepat "merebut" token tersebut.

Xian mengkonfirmasi dalam postingan tersebut bahwa dia telah melihat beberapa pemegang WLFI melaporkan token yang dicuri dari dompet mereka, menunjukkan pola serangan phishing yang konsisten.

Detail Eksploit WLFI dan Cara Kerjanya

Eksploit EIP-7702 bekerja dengan memanfaatkan kebocoran kunci privat, biasanya melalui serangan phishing. Setelah penyerang memiliki akses ke kunci privat korban, mereka dapat memasukkan kontrak pintar delegasi ke dalam dompet. Ini memungkinkan penyerang untuk mengendalikan dana korban ketika mereka mencoba mentransfernya.

Masalah terjadi ketika pengguna mencoba memindahkan token World Liberty Financial yang disimpan dalam kontrak Lockbox. Karena eksploit tersebut, biaya gas apa pun yang dimasukkan korban untuk mentransfer token secara otomatis ditransfer ke alamat yang dikendalikan peretas. Penyerang dengan demikian dapat merebut token WLFI sebelum korban dapat menyelesaikan transaksi.

Xian menyarankan pengguna untuk membatalkan atau mengganti kontrak EIP-7702 yang disusupi dengan milik mereka sendiri untuk mencegah pencurian lebih lanjut. Mentransfer token keluar dari dompet yang disusupi secepat mungkin adalah metode mitigasi lain yang disarankan.

Serangan Phishing Menyebar di Komunitas WLFI

Serangan phishing ini tidak terisolasi pada beberapa kasus. Beberapa pengguna telah melaporkan masalah serupa di forum WLFI, dengan satu pengguna bernama hakanemiratlas menggambarkan kesulitan dalam memindahkan token WLFI ke dompet baru setelah dompetnya disusupi. Meskipun berhasil mentransfer sebagian tokennya, dompet pengguna tetap rentan, dengan 80% World Liberty Financial-nya masih terjebak.

Dalam postingan forum lain, pengguna Anton memperingatkan bahwa sifat otomatis dari eksploit tersebut berarti token dengan cepat dikuras oleh "bot penyapu" segera setelah disetor. Dia meminta tim WLFI untuk menerapkan opsi transfer langsung untuk mencegah pencurian semacam itu di masa depan. Komunitas WLFI telah sangat khawatir tentang mekanisme penurunan token awal, yang memerlukan dompet yang masuk daftar putih untuk berpartisipasi dalam penjualan awal.

Metode serangan ini telah membuat banyak orang di komunitas cemas tentang keamanan kepemilikan mereka, terutama dengan token WLFI yang masih terkunci dan rentan terhadap eksploitasi.

Peringatan dan Langkah Keamanan dari Tim World Liberty Financial

Tim World Liberty Financial telah memperingatkan pengguna untuk waspada terhadap penipuan phishing, terutama setelah peluncuran token baru-baru ini. Tim tersebut menjelaskan bahwa WLFI tidak akan pernah menghubungi pengguna melalui pesan langsung atau platform media sosial, dan komunikasi semacam itu kemungkinan besar adalah penipuan.

"Setiap komunikasi email harus diverifikasi melalui domain WLFI resmi," kata tim tersebut, menekankan bahwa pengguna harus berhati-hati dan menghindari merespons pertanyaan yang mencurigakan.

Meskipun tantangan keamanan yang sedang berlangsung, tim WLFI secara aktif menangani masalah tersebut, dan para ahli keamanan merekomendasikan agar pemegang token mengamankan kunci privat mereka untuk mencegah serangan lebih lanjut. Diskusi yang sedang berlangsung dalam komunitas mencerminkan kekhawatiran yang berkembang tentang keamanan aset token setelah eksploit ini.

Postingan WLFI Token Holders Targeted by EIP-7702 Exploit Following Token Launch pertama kali muncul di CoinCentral.

Penafian: Artikel yang diterbitkan ulang di situs web ini bersumber dari platform publik dan disediakan hanya sebagai informasi. Artikel tersebut belum tentu mencerminkan pandangan MEXC. Seluruh hak cipta tetap dimiliki oleh penulis aslinya. Jika Anda meyakini bahwa ada konten yang melanggar hak pihak ketiga, silakan hubungi [email protected] agar konten tersebut dihapus. MEXC tidak menjamin keakuratan, kelengkapan, atau keaktualan konten dan tidak bertanggung jawab atas tindakan apa pun yang dilakukan berdasarkan informasi yang diberikan. Konten tersebut bukan merupakan saran keuangan, hukum, atau profesional lainnya, juga tidak boleh dianggap sebagai rekomendasi atau dukungan oleh MEXC.