SlowMist’s Yu Xian on one case of WLFI EIP‑7702 “delegate” scam | Source: X

Os especialistas alertam que os golpistas estão direcionando especificamente o hype em torno do token WLFI de Trump.

Resumo

  • Os golpistas estão implantando ataques de phishing em escala, explorando o hype em torno do WLFI
  • Phishing ataca a nova funcionalidade do Ethereum, permitindo que as carteiras atuem como contratos inteligentes
  • O EIP-7702 da Ethereum permite que os usuários assinem várias transações complexas de uma só vez

O lançamento da criptomoeda World Liberty Financial (WLFI), ligado ao presidente dos EUA, Donald Trump, resultou em hype sem precedentes. Com volumes rivalizando com muitos dos maiores projetos de criptografia, os golpistas estavam preparados para explorar a situação.

Logo após o lançamento em 1º de setembro, Yu Xian, fundador da empresa de segurança Blockchain Slowmist, relatou ataques de phishing em escala. Ele explicou que os atacantes estão usando novas funcionalidades incorporadas em carteiras Ethereum introduzidas com a atualização do Pectra da Ethereum.

Yu Xian, do SlowMist, em um caso de Scam WLFI EIP -7702 “Delegado” | Fonte: x

Segundo Yu Xian, a função EIP-7702 “Delegate” permite que contas externas agam como carteiras contratadas inteligentes. Embora isso melhore a funcionalidade, também permite que os invasores sequestrem o mecanismo de delegado se eles comprometem a chave privada.

Como os golpistas têm como alvo os titulares WLFI

A fraude EIP-7702 “Delegate” funciona da seguinte maneira. Os atacantes primeiro exploram uma chave privada via phishing. Em seguida, eles incorporam um contrato inteligente de delegado malicioso na carteira. Nesse ponto, uma vez que uma vítima faz qualquer transação, o código malicioso é executado, drenando os tokens da vítima.

A principal razão pela qual os invasores optam pelo golpe do delegado é a escala. O phishing tradicional exige que os invasores monitorem e drenem manualmente as carteiras. Com contratos de delegados, eles podem definir parâmetros que transações automaticamente elaboradas, por exemplo, para receber tokens WLFI via AirDrop.

Este não é o único tipo de fraude que tem como alvo os suportes do WLFI. Por exemplo, os atacantes também tentam induzir os usuários a comprar tokens WLFI falsos. Em um caso, os atacantes visavam um usuário que havia comprado tokens WLFI. Em seguida, eles tocaram o Honeypot WLFI Tokens até que o usuário tenha comprado acidentalmente um token falso na troca fantasma. A vítima perdeu US $ 4.876 para o esquema.

Fontecrypto.news

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *