خسرت محفظة Ethereum التي تمت ترقيتها إلى حسابات EIP-7702 الذكية 146،551 دولار في مختلف الميموينات للمخادعين الخداع. أبلغت شركة Scam Scam Scam Blockchain عن وجود incident، مشيرة إلى أن الأموال سُرقت من خلال المعاملات المدمجة الخبيثة.
وفقًا للشركة ، وقعت الضحية 0xc6d289d المعاملات الضارة المدمجة ، مما يسمح للمهاجمين بتناول الأموال. استخدم المحتالون 0xc83de81a و 0x33dad2b لتنفيذ الهجوم.
بعد ذلك dent خبير الأمن السيبراني يو شيان إلى أن استغلال التصيد كان مبدعًا للغاية وأصبحت dent مجموعة الجحيم الشهيرة في مجموعة التصيد الخزلية خلف The Inci dent . زعمت المجموعة علنًا أنها قد أغلقت ، لكن تقريرًا حديثًا أجرته أبحاث Check Point يظهر أن البرامج الضارة الخاصة بها لا تزال مستخدمة بشكل جيد واستخدمت لسرقة أكثر من 9 ملايين دولار من أصول التشفير في الأشهر الستة الماضية.
أشار شيان ، مؤسس شركة أمن Blockchain Slow Mist ، إلى أن المحتالين لم يحولوا عنوان الحساب المملوك خارجيًا (EOA) إلى عنوان مختلط. وبدلاً من ذلك ، استخدموا آلية في موفد Metamask EIP-7702 لإكمال ترخيص الدُفعات الخالص وسرقة الرموز.
هو قال:
"ما أعنيه بإبداع بعض الشيء هو أنه هذه المرة ، لم يتم تحويل عنوان EOA للمستخدم إلى عنوان 7702 ContracT من خلال التصيد. وبعبارة أخرى ، فإن العنوان المفوض ليس عنوانًا للتصيد ، ولكنه Metamask الذي كان موجودًا قبل بضعة أيام: EIP-7702 OX63C0C19A2."
هذا يجعل incident أكثر تعقيدًا من المحاولات السابقة لاستغلال ميزة EIP-7702. من خلال الآلية ، يمكن للمهاجمين اختيار الرموز المميزة للسرقة من عنوان الضحية. وأضاف شيان أن هذا يوضح كيف تستمر عصابات التصيد في إيجاد طرق جديدة وخلاقة لسرقة أموال المستخدمين. وبالتالي ، يجب أن يكون مستخدمو التشفير حذرًا حتى لا يفقدوا أصولهم.
فيما يتعلق بكيفية تمكن المهاجمين من التنازل عن محفظة المستخدم ، أوضح أن الضحية من المحتمل أن تزور موقعًا للتصيد وموافقة Acci dent Ally على العملية دون الاهتمام بها.
المحتالون الخداع الذين يستغلون EIP-7702
يثير incident المزيد من الاستفسارات حول أمان ميزة ABStracaccount eip-7702 ، والتي تم تقديمها مع ترقية pectra قبل بضعة أسابيع. منذ تقديمها ، اعتمد الكثير من الناس ذلك ، مع بيانات تحليل الكثبان الرملية من أبحاث Wintermute التي تظهر أكثر من 48000 وفود.
تتيح الميزة لمستخدمي Ethereum تمكين إمكانيات محفظة ذكية ContracTalet مؤقتًا لحساباتهم المملوكة خارجيًا (EOA) من خلال تفويض عنصر التحكم إلى عنوان يريدون تنفيذ الكود الذي يريدون تنفيذه.
بشكل عام ، تعتبر EOAs حسابات Ethereum الأساسية بدون وظائف مثل رعاية الغاز ، والمصادقة البديلة ، وتكوين المعاملات. مع هذه الميزات ، يحصل المستخدمون على تجربة محسّنة من نفس الحساب الأساسي.
ومع ذلك ، فإن ما كان من المفترض أن يحسن تجربة المستخدم الآن يعرض المستخدمين لمخاطر جديدة. يعد عدد كبير من العوامل المفروضة على 7702 منtracالخبيثين الذين يسرقون أموال المستخدمين ، حيث وضعت بيانات تحليلات الكثبان الرملية 36.3 ٪ من 175 مندوب CONtracTS كجرائم.
وفقًا لـ Goplus Security ، يتم إعادة توجيه الأموال التي يتم إرسالها إلى أي EOA المتأثرة عن حليف تلقائي matic عنوان المخادع. هذا يسمح للمهاجمين الخداع بسرقة الأموال المخصصة للعناوين المصابة.
حث المستخدمون على حماية أنفسهم من عمليات الاحتيال الخادعة
وفي الوقت نفسه ، أدى ظهور ناقلات التهديد الجديدة إلى أن يكون الخبراء استدعاء مستخدمي التشفير إلى أن يكونوا أكثر يقظة. شيان إلى أن المستخدمين بحاجة إلى التحقق من أي تفويض غير طبيعي للرموز والتأكد من عدم تفويضهم إلى عنوان التصيد.
ونصح أنه يمكنهم التحقق من ذلك من خلال عرض سجلات التفويض الخاصة بهم من خلال متصفح الحظر الخاص بهم وإلغاء هذا التفويض عن طريق التحول إلى محفظة تدعم EIP-7702.

حذرت محفظة Ethereum الرائدة ، Metamask ، المستخدمين من النقر فوق أي رابط خارجي أو بريد إلكتروني يتطلب منهم ترقية محافظهم إلىtracذكية. ذكرت المنبثقة في المحفظة أن أي موجه للتبديل إلى حساب ذكي سيكون داخل المحفظة.
شركة أمان Web3 Goplus أيضًا تدابير السلامة الحاسمة ، بما في ذلك عناوين التفويض التحقق ، والتحقق من رمز المصدر con trac t ، والتوخي الحذر مع المصدر غير المفتوح con trac .
سلك الفرق الرئيسي : تستخدم مشاريع التشفير السرية للأداة للحصول على تغطية إعلامية مضمونة