TLDR Hakerzy wykorzystują lukę EIP-7702 do kradzieży tokenów WLFI z podatnych portfeli. Luka EIP-7702 opiera się na wyciekach kluczy prywatnych, umożliwiając kradzież tokenów podczas transakcji. Użytkownicy WLFI zgłaszają na forach znaczące kradzieże, a hakerzy szybko przejmują tokeny. World Liberty Financial ostrzega przed atakami phishingowymi i wzywa użytkowników do dokładnego sprawdzania oficjalnej komunikacji. World [...] Post WLFI Token Holders Targeted by EIP-7702 Exploit Following Token Launch pojawił się najpierw na CoinCentral.TLDR Hakerzy wykorzystują lukę EIP-7702 do kradzieży tokenów WLFI z podatnych portfeli. Luka EIP-7702 opiera się na wyciekach kluczy prywatnych, umożliwiając kradzież tokenów podczas transakcji. Użytkownicy WLFI zgłaszają na forach znaczące kradzieże, a hakerzy szybko przejmują tokeny. World Liberty Financial ostrzega przed atakami phishingowymi i wzywa użytkowników do dokładnego sprawdzania oficjalnej komunikacji. World [...] Post WLFI Token Holders Targeted by EIP-7702 Exploit Following Token Launch pojawił się najpierw na CoinCentral.

Posiadacze tokenów WLFI na celowniku exploita EIP-7702 po uruchomieniu tokena

2025/09/02 14:18

TLDR

  • Hakerzy wykorzystują lukę EIP-7702 do kradzieży tokenów WLFI z podatnych portfeli.
  • Luka EIP-7702 opiera się na wyciekach kluczy prywatnych, umożliwiając kradzież tokenów podczas transakcji.

  • Użytkownicy WLFI zgłaszają znaczące kradzieże na forach, a hakerzy szybko przejmują tokeny.

  • World Liberty Financial ostrzega przed atakami phishingowymi i wzywa użytkowników do dokładnego sprawdzania oficjalnej komunikacji.


Posiadacze tokenów World Liberty Financial (WLFI) padają ofiarą znanej luki phishingowej związanej z aktualizacją Ethereum EIP-7702. Ta luka, która wykorzystuje funkcję wprowadzoną podczas majowej aktualizacji Ethereum Pectra, pozwala zewnętrznym kontom tymczasowo działać jak portfele inteligentnych kontraktów. Umożliwia to delegowanie praw wykonawczych i obsługę transakcji wsadowych, potencjalnie usprawniając doświadczenie użytkownika. Jednak hakerzy wykorzystują to do kradzieży tokenów z portfeli niczego niepodejrzewających ofiar.

Yu Xian, założyciel firmy bezpieczeństwa SlowMist, zidentyfikował atak jako klasyczny przykład luki phishingowej EIP-7702. W niedawnym poście na X, Xian wyjaśnił, że atakujący wstępnie umieszczają kontrolowany przez hakera adres w portfelu ofiary, często po tym, jak klucz prywatny ofiary został skompromitowany. Gdy ofiara wpłaca tokeny WLFI do swojego portfela, złośliwy kontrakt szybko "przechwytuje" tokeny.

Xian potwierdził w poście, że widział wielu posiadaczy WLFI zgłaszających kradzież tokenów z ich portfeli, wskazując na spójny wzorzec ataków phishingowych.

Szczegóły luki WLFI i jak działa

Luka EIP-7702 działa poprzez wykorzystanie wycieku kluczy prywatnych, zazwyczaj przez ataki phishingowe. Gdy atakujący uzyska dostęp do klucza prywatnego ofiary, może wprowadzić delegowany inteligentny kontrakt do portfela. Pozwala to atakującemu kontrolować środki ofiary, gdy ta próbuje je przelać.

Problem pojawia się, gdy użytkownik próbuje przenieść tokeny World Liberty Financial przechowywane w kontrakcie Lockbox. Z powodu luki, wszelkie opłaty gazowe, które ofiara wprowadza do transferu tokenów, są automatycznie przekazywane na adres kontrolowany przez hakera. Atakujący jest więc w stanie przechwycić tokeny WLFI zanim ofiara zdąży zakończyć transakcję.

Xian doradził użytkownikom anulowanie lub zastąpienie skompromitowanego kontraktu EIP-7702 własnym, aby zapobiec dalszym kradzieżom. Przeniesienie tokenów ze skompromitowanego portfela tak szybko, jak to możliwe, jest inną sugerowaną metodą łagodzenia skutków.

Ataki phishingowe rozprzestrzeniają się w społecznościach WLFI

Atak phishingowy nie ogranicza się do kilku przypadków. Wielu użytkowników zgłosiło podobne problemy na forach WLFI, a jeden z użytkowników o nazwie hakanemiratlas opisał trudności w przenoszeniu tokenów WLFI do nowego portfela po tym, jak jego portfel został skompromitowany. Mimo pomyślnego przeniesienia części swoich tokenów, portfel użytkownika pozostał podatny, z 80% jego World Liberty Financial nadal zablokowanych.

W innym poście na forum, użytkownik Anton ostrzegł, że zautomatyzowany charakter luki oznaczał, że tokeny były szybko drenowane przez "boty zamiatające" zaraz po ich zdeponowaniu. Poprosił zespół WLFI o wdrożenie opcji bezpośredniego transferu, aby zapobiec takim kradzieżom w przyszłości. Społeczność WLFI była szczególnie zaniepokojona początkowym mechanizmem dystrybucji tokenów, który wymaga posiadania portfela na białej liście, aby uczestniczyć w przedsprzedaży.

Metoda ataku pozostawiła wielu członków społeczności zaniepokojonych o bezpieczeństwo ich zasobów, zwłaszcza że tokeny WLFI są nadal zablokowane i podatne na wykorzystanie.

Ostrzeżenia i środki bezpieczeństwa od zespołu World Liberty Financial

Zespół World Liberty Financial ostrzegł użytkowników, aby zachowali czujność wobec oszustw phishingowych, szczególnie w następstwie niedawnego uruchomienia tokenów. Zespół wyjaśnił, że WLFI nigdy nie będzie kontaktować się z użytkownikami poprzez bezpośrednie wiadomości lub platformy mediów społecznościowych, a taka komunikacja prawdopodobnie jest oszustwem.

"Każda komunikacja e-mailowa powinna być weryfikowana przez oficjalne domeny WLFI" - powiedział zespół, podkreślając, że użytkownicy powinni być ostrożni i unikać odpowiadania na podejrzane zapytania.

Pomimo trwających wyzwań związanych z bezpieczeństwem, zespół WLFI aktywnie zajmuje się tymi problemami, a eksperci ds. bezpieczeństwa zalecają posiadaczom tokenów zabezpieczenie ich kluczy prywatnych, aby zapobiec dalszym atakom. Trwająca dyskusja w społeczności odzwierciedla rosnące obawy dotyczące bezpieczeństwa aktywów tokenowych po tej luce.

Post WLFI Token Holders Targeted by EIP-7702 Exploit Following Token Launch pojawił się najpierw na CoinCentral.

Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z [email protected] w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.