منذ تفعيل ترقية Pectra في 7 مايو، سارع العديد من المستخدمين إلى تفعيل الحسابات الذكية EIP-7702، غير مدركين للمخاطر المرتبطة بها.
يُمكّن التحديث الحسابات المملوكة خارجياً من العمل لفترة وجيزةtracعقود ذكية عبر تفويض التحكم من خلال رسالة موقّعة. ورغم أن هذه الميزة تُحسّن تجربة المستخدم، إلا أن التحديث EIP-7702 قد عرّض المستخدمين لمخاطر أمنية جديدة تتطلب اهتماماً عاجلاً.
يُزعم أن برنامج Top 7702 delegator هو عملية احتيال تصيدية
وفقًا لشركة GoPlus Security، كشفت البيانات الموجودة على سلسلة الكتل من موقع bundlebear.com عن أكثر من 10 آلاف عنوان تستخدم حسابات ذكية.

باستخدامtracتجميع كود العقد، وجدت GoPlus أنه بمجرد أن يقوم المستخدمون بتفويض المفوض الخبيث باستخدام العنوان 0x930fcc37d6042c79211ee18a02857cb1fd7f0d0b، يتم إعادة توجيه أي ETH يتم تحويله إلى حسابهمmaticإلى عنوان المحتال.
بعد تحليل الكود، تبين أنه بعد المصادقة، يتم إعادة توجيه جميع عملات ETH تلقائيًا إلى محفظة المحتال 0x000085bad فيما تمdentعلى أنه آلية سرقة متطورة.

من الواضح أن المحتال يستغل ثقة الناس في Pectra . ورغم أن التهديد حقيقي للغاية، فقد تمكنت بعض المحافظ الرقمية الرائدة، مثل MetaMask، من دمج EIP-7702 بأمان.
حثت شركة GoPlus Security المستخدمين الذين يرغبون في الحفاظ على سلامتهم على الوثوق فقط بواجهات المحفظة لميزات 7702 والتعامل مع أي روابط خارجية أو رسائل بريد إلكتروني تطلب ترقيات الحساب الذكي على أنها عمليات احتيال.
من المتفق عليه أن بروتوكول EIP-7702 سيُحدث نقلة نوعية في تجربة المستخدم ومرونة المعاملات على منصة Ethereum، ولكن من الضروري توخي الحذر وعدم المصادقة عبر روابط خارجية. تحذر شركة GoPlus Security من أن أي محاولة لحثك على "الترقية" خارج محفظتك هي عملية احتيال مؤكدة.
وتشمل تدابير السلامة الأخرى الموصى بها عدم الثقة مطلقًا بروابط البريد الإلكتروني/عنوان URL للحصول على تفويض 7702، والتحقق دائمًا من شفرة المصدرtrac، وتوخي الحذر الشديد معtracغير مفتوحة المصدر، والتأكد من فحص عناوين التفويض بعناية.
❗تحذير❗
🚨 كشف النقاب عن عملية احتيال تصيدية على منصة Top 7702 Delegator 🚨
مع تسارع الآلاف لتفعيل حسابات EIP-7702 الذكية بعد تحديث Pectra، ظهرت ثغرات أمنية خطيرة. ورغم أنها تُعدّtracنوعية في مجال إدارة الحسابات، إلا أن المخاطر الأمنية العاجلة تستدعي اهتماماً فورياً.
التفاصيل ⬇️
— شركة جو بلس للأمن 🚦 (@GoPlusSecurity) ٢٠ مايو ٢٠٢٥
محافظ الأجهزة ليست أكثر أمانًا أيضًا
قبل تحديث Pectra، كانت محافظ الأجهزة تُعتبر أكثر أمانًا. ولكن وفقًا ليهور روديتسيا، الباحث في مجال تقنية البلوك تشين في Hacken، لم يعد هذا هو الحال.
يقول روديتسيا إن محافظ الأجهزة أصبحت الآن معرضة لنفس خطر المحافظ الساخنة من حيث إمكانية توقيع رسائل خبيثة. وأضاف: "إذا حدث ذلك، فستختفي جميع الأموال في لحظة".
على الرغم من وجود طرق للبقاء آمناً، إلا أنها جميعاً تتطلب اليقظة من جانب المستخدمين.
نصح روديتسيا قائلاً: "يجب على المستخدمين عدم التوقيع على الرسائل التي لا يفهمونها". كما حثّ مطوري المحافظ الرقمية على تقديم تحذيرات واضحة عند مطالبة المستخدمين بالتوقيع على رسالة تفويض.
يجب على المستخدمين توخي الحذر الشديد من تنسيقات توقيع التفويض الجديدة التي قدمها معيار EIP-7702، لأنها غير متوافقة مع معايير EIP-191 أو EIP-712 الحالية. غالبًا ما تظهر هذه الرسائل على شكل تجزئات بسيطة بحجم 32 بايت، وقد تتجاوز تحذيرات المحفظة العادية.
حذر عثمان قائلاً: "إذا تضمنت الرسالة رقم حسابك (nonce)، فمن المحتمل أنها تؤثر على حسابك بشكل مباشر. أما رسائل تسجيل الدخول العادية أو الالتزامات خارج السلسلة فلا تتضمن عادةً رقم حسابك (nonce)"
والأسوأ من ذلك، أن معيار EIP-7702 يسمح بالتوقيعات التي يكون فيها chain_id = 0، مما يعني إمكانية إعادة تشغيل الرسالة الموقعة على أي سلسلة متوافقة مع Ethereum. وهذا يعني إمكانية استخدامها في أي مكان.
بالمقارنة مع محافظ الأجهزة، تظل محافظ التوقيعات المتعددة أكثر أمانًا في ظل Pectra ، وذلك بفضل اشتراطها وجود عدة مُوقِّعين. أما محافظ المفتاح الواحد - سواء كانت أجهزة أو غيرها - فسيتعين عليها اعتماد أدوات جديدة لتحليل التوقيعات وكشف الثغرات الأمنية لمنع أي استغلال محتمل.

