أطلق المحللون ناقوس الخطر بشأن ثغرة أمنية مرتبطة بميزة اقتراح تحسين Ethereum (EIP-7702) الجديدة نسبياً، وذلك في أعقاب هجوم تصيد كلف أحد المستثمرين أكثر من مليون دولار.
لاحظت خدمة مكافحة الاحتيال "سكام سنيفر" زيادة في عمليات الاحتيال الإلكتروني حيث يستهدف المهاجمون العناوين التي تمت ترقيتها بموجب معيار EIP-7702 الجديد.
تم تصميم ميزة EIP-7702، التي تم تقديمها كجزء من ترقية Pectra من شهر مايو، لتعزيز وظائف المحفظة من خلال السماح للحسابات المملوكة خارجيًا (EOAs) بالتصرف مؤقتًا مثلtracالذكية.
تُشجع هذه الخاصية على تحسين الأداء من خلال السماح بتنفيذ عمليات متعددة ضمن معاملة واحدة، مما يُحسّن الكفاءة للمستخدمين الشرعيين. ومع ذلك، تشير التقارير إلى أن هذه الخاصية قد فتحت أمامهم ثغرات جديدة للاستغلال.
وقد سقط ثلاثة ضحايا على الأقل هذا الشهر
أفادت التقارير أن الضحية الأخيرة خسرت ما مجموعه 1.54 مليون دولار أمريكي بعد توقيعها على معاملات تصيد احتيالي من نوع EIP-7702، تضمنت عمليات تحويل متعددة للرموز الرقمية (NFT) . وتشير التقارير إلى أنه تم تحويل جزء من هذه الأموال إلى الشبكة الرئيسية عبر بروتوكول الترحيل.

تأتي هذه القضية بعد يومين من إعلان Scam Sniffer أن مستثمراً آخر خسر مليون دولار في الرموز المميزة وNFTs بعد توقيعه على معاملات دفعية للتصيد الاحتيالي متنكرة في صورة عمليات تبادل Uniswap.
وجاء هذا الاستغلال بعد أسابيع من إبلاغ خدمة مكافحة الاحتيال عن خسارة عنوان EIP-7702 الذي تمت ترقيته بمبلغ 66 ألف دولار لنفس المجموعة التي تستخدم نفس الاستغلال.
تتضمن هذه المخططات واجهة احتيالية DeFi اللامركزي مصممة عادةً لتقليد منصات مثل يونيسواب. وقد طُلب من الضحايا الموافقة على معاملات بدت للوهلة الأولى روتينية، ولكنها في الواقع كانت تحويلات سرية مصرح بها.
بمجرد الموافقة، يقوم المهاجمون بسحب الأموال من المحفظة على الفور تقريبًا، مما يؤدي إلى سرقة العملات المشفرة والرموز غير القابلة للاستبدال (NFTs).
بحسب موقع Scam Sniffer، لا يزال العديد من المستخدمين يجهلون المخاطر المرتبطة بثغرة EIP-7702 نظرًا لحداثتها. ولأن المعاملات الخبيثة عادةً ما تُصمّم لتبدو طبيعية، فإن المستخدمين غير المتنبهين يكونون عرضةً للاختراق.
أبلغ خبراء الأمن عن ثغرات أمنية في برنامج EIP-7702 منذ شهر يونيو
أكد برنامج Scam Sniffer ارتفاعًا في هجمات التصيد الاحتيالي التي تستهدف عناوين EIP-7702 المُحدَّثة، مما يشير إلى اتجاه متزايد. مع ذلك، ليس هذا اتجاهًا جديدًا، إذ يُبلغ خبراء الأمنdentمماثلة منذ أشهر.
في يونيو، كشف باحثو Wintermute أن المستغلين استهدفوا العديد من محافظ العملات المشفرة غير المشتبه بها بهجمات "الكنس الآلي"، وهذه المرة باستخدام "tracالتفويض" - وهي ميزة جديدة تم إطلاقها كجزء من EIP 7702.
على الرغم من أن EIP-7702 يوفر مزايا جديدة، إلا أنه ينطوي أيضاً على مخاطر جديدة
وجد فريق البحث لدينا أن أكثر من 97% من جميع تفويضات EIP-7702 مُصرّح بها trac باستخدام نفس الكود تمامًا. هذه أدوات مسح تُستخدم لسحب الإيثيريوم الوارد تلقائيًا matic الشبكات المخترقة... pic.twitter.com/xHp7zr4hC9
— وينتر ميوت (@wintermute_t) 30 مايو 2025
في سلسلة تغريدات نُشرت عبر حسابها الرسمي على منصة X، ادّعت شركة Wintermute أن فريقها البحثي اكتشف أن أكثر من 80% من جميع تفويضات EIP-7702 مُصرّح بهاtracمتعددة باستخدام نفس الشفرة البرمجية. وأطلقوا عليها اسم "الماسحات"، وأفادوا بأنها تُستخدم لسحب عملات ETH الواردةmaticمن العناوين المخترقة.
استمرت المحاولات الخبيثة التي يقوم بها المتسللون لسحب عملة ETH من المحافظ على الرغم من برنامج الأمن الذي تبلغ قيمته تريليون دولار والذي أعلنته مؤسسة Ethereum في 14 مايو.
ولضمان السلامة، حثت شركة Scam Sniffer المستخدمين على توخي الحذر واليقظة عند الموافقة على المعاملات المجمعة والتحقق من الواجهات بعناية قبل توقيع أي شيء.
تم تصنيف منصات DeFi المزيفة المصممة لتقليد المنصات الشرعية على أنها واحدة من أكثر أساليب الهجوم شيوعًا في قطاع العملات المشفرة، وقد أدى إدخال المعاملات المجمعة، على الرغم من أنه ثبت أنه يحسن تجربة المستخدم للتطبيقات الشرعية، إلى زيادة التعقيد مع زيادة فرصة الاستغلال.
إن أفضل طريقة لتجنب هذه المشكلة هي استخدام التطبيقات الموثوقة فقط والتحقق ثلاث مرات من الأذونات الممنوحة أثناء كل معاملة، سواء كانت مجمعة أم لا.

