TLDR Хакеры используют эксплойт EIP-7702 для кражи токенов WLFI из уязвимых кошельков. Эксплойт EIP-7702 основан на утечке приватных ключей, что позволяет похищать токены во время транзакций. Пользователи WLFI сообщают о значительных кражах на форумах, при этом хакеры быстро выводят токены. World Liberty Financial предупреждает о фишинговых атаках и призывает пользователей тщательно проверять официальные сообщения. World [...] Пост "Держатели токенов WLFI стали мишенью эксплойта EIP-7702 после запуска токена" впервые появился на CoinCentral.TLDR Хакеры используют эксплойт EIP-7702 для кражи токенов WLFI из уязвимых кошельков. Эксплойт EIP-7702 основан на утечке приватных ключей, что позволяет похищать токены во время транзакций. Пользователи WLFI сообщают о значительных кражах на форумах, при этом хакеры быстро выводят токены. World Liberty Financial предупреждает о фишинговых атаках и призывает пользователей тщательно проверять официальные сообщения. World [...] Пост "Держатели токенов WLFI стали мишенью эксплойта EIP-7702 после запуска токена" впервые появился на CoinCentral.

Держатели токенов WLFI стали мишенью эксплойта EIP-7702 после запуска токена

2025/09/02 14:18

TLDR

  • Хакеры используют эксплойт EIP-7702 для кражи токенов WLFI из уязвимых кошельков.
  • Эксплойт EIP-7702 основан на утечке приватных ключей, что позволяет красть токены во время транзакций.

  • Пользователи WLFI сообщают о значительных кражах на форумах, при этом хакеры быстро выводят токены.

  • World Liberty Financial предупреждает о фишинговых атаках и призывает пользователей тщательно проверять официальные сообщения.


Держатели токенов World Liberty Financial (WLFI) становятся жертвами известного фишингового эксплойта, связанного с обновлением Ethereum EIP-7702. Эксплойт, использующий функцию, введенную во время обновления Ethereum Pectra в мае, позволяет внешним аккаунтам временно действовать как смарт контракты. Это может делегировать права выполнения и включать пакетные транзакции, потенциально делая пользовательский опыт более плавным. Однако хакеры используют это для кражи токенов из кошельков ничего не подозревающих жертв.

Ю Сянь, основатель компании по безопасности SlowMist, определил атаку как классический пример фишингового эксплойта EIP-7702. В недавнем посте в X Сянь объяснил, что злоумышленники предварительно внедряют контролируемый хакером адрес в кошелек жертвы, часто после компрометации приватного ключа жертвы. Как только жертва вносит токены WLFI в свой кошелек, вредоносный контракт быстро "захватывает" токены.

Сянь подтвердил в посте, что он видел множество сообщений от держателей WLFI о украденных токенах из их кошельков, указывая на устойчивую схему фишинговых атак.

Подробности эксплойта WLFI и как он работает

Эксплойт EIP-7702 работает путем использования утечки приватных ключей, обычно через фишинговые атаки. Как только злоумышленник получает доступ к приватному ключу жертвы, он может вставить делегированный смарт контракт в кошелек. Это позволяет злоумышленнику контролировать средства жертвы, когда она пытается их перевести.

Проблема возникает, когда пользователь пытается переместить токены World Liberty Financial, которые хранились в контракте Lockbox. Из-за эксплойта любые комиссии за газ, которые жертва вводит для перевода токенов, автоматически переводятся на адрес, контролируемый хакером. Таким образом, злоумышленник может захватить токены WLFI до того, как жертва сможет завершить транзакцию.

Сянь посоветовал пользователям отменить или заменить скомпрометированный контракт EIP-7702 на свой собственный, чтобы предотвратить дальнейшие кражи. Перевод токенов из скомпрометированного кошелька как можно быстрее - еще один предлагаемый метод смягчения последствий.

Фишинговые атаки распространяются по сообществам WLFI

Фишинговая атака не ограничивается несколькими случаями. Многие пользователи сообщили о подобных проблемах на форумах WLFI, один из пользователей по имени hakanemiratlas описал трудности с перемещением токенов WLFI в новый кошелек после того, как его кошелек был скомпрометирован. Несмотря на успешный перевод части своих токенов, кошелек пользователя оставался уязвимым, при этом 80% его World Liberty Financial все еще оставались заблокированными.

В другом сообщении на форуме пользователь Антон предупредил, что автоматизированный характер эксплойта означал, что токены быстро выводились "ботами-сборщиками" сразу после их депозита. Он попросил команду WLFI внедрить опцию прямого перевода, чтобы предотвратить такие кражи в будущем. Сообщество WLFI особенно обеспокоено механизмом первоначального распределения токенов, который требует наличия кошелька из белого списка для участия в предпродаже.

Метод атаки вызвал у многих в сообществе беспокойство о безопасности их активов, особенно с учетом того, что токены WLFI все еще заблокированы и уязвимы для эксплуатации.

Предупреждения и меры безопасности от команды World Liberty Financial

Команда World Liberty Financial предупредила пользователей о необходимости быть бдительными в отношении фишинговых мошенничеств, особенно после недавнего запуска токена. Команда пояснила, что WLFI никогда не будет связываться с пользователями через прямые сообщения или платформы социальных сетей, и любое такое общение, вероятно, является мошенническим.

"Любое общение по электронной почте должно быть проверено через официальные домены WLFI", - сказала команда, подчеркивая, что пользователи должны быть осторожны и избегать ответов на подозрительные запросы.

Несмотря на текущие проблемы безопасности, команда WLFI активно решает эти вопросы, а эксперты по безопасности рекомендуют держателям токенов обезопасить свои приватные ключи для предотвращения дальнейших атак. Продолжающееся обсуждение в сообществе отражает растущую обеспокоенность по поводу безопасности токен-активов после этого эксплойта.

Пост "Держатели токенов WLFI стали мишенью эксплойта EIP-7702 после запуска токена" впервые появился на CoinCentral.

Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу [email protected] для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.

Вам также может быть интересно