升級到EIP-7702 Smart帳戶的 Ethereum 錢包損失了146,551美元的各種模因,以造成網絡釣魚騙子。區塊鏈安全公司的騙局Sniffer報告了Incident,並指出這些資金是通過惡意批處理交易偷走的。
根據該公司的說法,受害人0xc6d289d簽署了惡意分批交易,使攻擊者可以剝離資金。騙子使用0xC83DE81A和0x33DAD2B執行攻擊。
在Inci dent,網絡安全專家Yu Xian指出,網絡釣魚的漏洞非常有創造力,我dent流行的網絡釣魚集團Inferno Drainer在Inci dent。該組織公開聲稱已關閉,但是Check Point Research表明,其惡意軟件仍在使用良好,並且在過去六個月中已被用來竊取超過900萬美元的加密貨幣資產。
區塊鏈安全公司Slow Mist的創始人Xian指出,騙子沒有將外部擁有的帳戶(EOA)地址轉換爲網絡釣魚。取而代之的是,他們使用MetAmask EIP-7702代表中的機制來完成批處理授權網絡釣魚和竊取令牌。
他說:
“我的意思是有些創造力的是,這次,用戶的EOA地址沒有通過網絡釣魚切換到7702 contract地址。換句話說,委派的地址不是網絡釣魚地址,而是幾天前存在的元詞:EIP-7702代表OX63C0C19A2。”
這使Incident 比以前利用EIP-7702功能的嘗試更復雜。通過該機制,攻擊者可以選擇令牌以從受害者的地址中竊取。西安補充說,這表明網絡釣魚團伙如何繼續尋找新的創意方式來竊取用戶的資金。因此,加密用戶必須小心,以免失去其資產。
至於攻擊者如何能夠妥協用戶的錢包,他解釋說,受害人可能訪問了網站網站,Acci dent Ally批准了該操作而無需關注該操作。
Incident 對EIP-7702帳戶ABStrac功能的安全性提出了更多疑問,該功能是幾周前通過Pectra升級引入的。自引入以來,許多人都採用了Wintermute研究的Dune Analytics數據,顯示了超過48,000個代表團。
該功能使 Ethereum 用戶可以通過將控件委派給他們想要執行的代碼的地址來暫時啓用其外部帳戶(EOA)的智能trac錢包功能。
通常,EOA是基本的 Ethereum 帳戶,沒有功能,例如氣體贊助,替代身份驗證和交易批處理。有了這些功能,用戶可以從相同的基本帳戶獲得改進的體驗。
但是,旨在改善用戶體驗的意圖現在使用戶面臨新的風險。大量授權的7702個代表人是竊取用戶資金的惡意trac,而Dune Analytics數據將175個委託人tracTS的36.3%標記爲犯罪。
根據Goplus Security的說法,發送給任何受影響的EOA的資金是自動matic盟友,將其重定向到騙子的地址。這使網絡釣魚攻擊者可以竊取用於感染地址的資金。
同時,新威脅向量的出現導致專家稱加密使用者更加警惕。西安指出,用戶需要檢查是否有任何異常的令牌授權,並確保未將其委派給網絡釣魚地址。
他建議他們可以通過塊瀏覽器查看其授權記錄,並通過切換到支持EIP-7702的錢包來取消此類授權。
領先的 Ethereum 錢包MetAmask還警告用戶單擊任何需要將錢包升級到智能trac帳戶的外部鏈接或電子郵件。錢包中的彈出窗口說,切換到智能帳戶的任何提示都將在錢包內。
Web3安全公司Goplus還強調了至關重要的安全措施,包括驗證授權地址,驗證CON trac T源代碼以及對非開放源源構成的trac。
2025年DeFi賺取被動收入的新方法。瞭解更多