EIP-7702漏洞依赖于私钥泄露,使交易过程中能够进行代币盗窃。
WLFI用户在论坛中报告了大量盗窃事件,黑客迅速扫走代币。
World Liberty Financial警告钓鱼攻击并敦促用户仔细核对官方通讯。
World Liberty Financial(WLFI)的代币持有者正成为与以太坊EIP-7702升级相关的已知钓鱼漏洞的受害者。这个漏洞利用了5月份以太坊Pectra升级中引入的一项功能,允许外部账户临时像智能合约钱包一样运作。这可以委托执行权限并启用批量交易,潜在地使用户体验更流畅。然而,黑客正在利用这一点从毫无防备的受害者钱包中窃取代币。
安全公司SlowMist的创始人余弦将这次攻击识别为EIP-7702钓鱼漏洞的典型例子。在最近的X帖子中,余弦解释说,攻击者会预先在受害者的钱包中植入一个由黑客控制的地址,通常是在受害者的私钥被泄露之后。一旦受害者将WLFI代币存入他们的钱包,恶意合约就会迅速"抢走"这些代币。
余弦在帖子中确认,他已经看到多位WLFI持有者报告他们钱包中的代币被盗,这表明存在一致的钓鱼攻击模式。
EIP-7702漏洞通过利用私钥泄露来工作,通常是通过钓鱼攻击。一旦攻击者获取了受害者的私钥,他们就可以在钱包中插入一个委托智能合约。这使攻击者能够在受害者尝试转移资金时控制这些资金。
当用户尝试移动存储在Lockbox合约中的World Liberty Financial代币时,问题就会发生。由于这个漏洞,受害者为转移代币而输入的任何燃料费都会自动转移到黑客控制的地址。因此,攻击者能够在受害者完成交易之前抢走WLFI代币。
余弦建议用户取消或用自己的合约替换受损的EIP-7702合约,以防止进一步的盗窃。尽快将代币从受损钱包中转出是另一种建议的缓解方法。
这种钓鱼攻击并非仅限于少数案例。多位用户在WLFI论坛中报告了类似问题,一位名为hakanemiratlas的用户描述了在他的钱包被入侵后将WLFI代币转移到新钱包的困难。尽管成功转移了部分代币,但用户的钱包仍然易受攻击,他80%的World Liberty Financial仍然被卡住。
在另一个论坛帖子中,用户Anton警告说,由于漏洞的自动化性质,代币一旦存入就会被"扫荡机器人"迅速窃取。他要求WLFI团队实施直接转账选项,以防止未来发生此类盗窃。WLFI社区特别关注初始代币空投机制,该机制要求使用白名单钱包参与预售。
这种攻击方式使社区中的许多人对其持有资产的安全性感到焦虑,特别是当WLFI代币仍然被锁定且易受攻击时。
World Liberty Financial团队已警告用户警惕钓鱼诈骗,特别是在最近的代币发布之后。该团队澄清说,WLFI绝不会通过直接消息或社交媒体平台联系用户,任何此类通信很可能是欺诈性的。
"任何电子邮件通信都应通过官方WLFI域名进行验证,"团队表示,强调用户应保持谨慎,避免回应可疑询问。
尽管面临持续的安全挑战,WLFI团队正在积极解决这些问题,安全专家建议代币持有者保护其私钥以防止进一步的攻击。社区内的持续讨论反映了在这一漏洞之后对代币资产安全性的日益关注。
这篇文章《WLFI代币持有者在代币发布后成为EIP-7702漏洞的目标》首次发表于CoinCentral。


