После активации обновления Pectra 7 мая многие пользователи поспешили включить смарт-аккаунты EIP-7702, не подозревая о связанных с этим рисках.
Это обновление позволяет внешним счетам (EOA) временно выполнять функции смарт-trac, делегируя управление посредством подписанного сообщения. Хотя эта функция улучшает пользовательский опыт, EIP-7702 также подвергает пользователей новым рискам безопасности, требующим срочного внимания.
Предположительно, делегат Top 7702 — это фишинговая афера
По данным GoPlus Security, данные bundlebear.com в сети выявили более 10 тыс. адресов, использующих смарт-аккаунты.

Используя декомпиляцию кодаtrac, GoPlus обнаружила, что как только пользователи авторизуют вредоносный делегатор с адресом 0x930fcc37d6042c79211ee18a02857cb1fd7f0d0b, любой ETH, переведенный на их счет,maticперенаправляется на адрес мошенника.
После анализа кода было выявлено, что после авторизации все ETH автоматически перенаправляются на мошеннический кошелек 0x000085bad, что былоdentкак сложный механизм кражи.

Очевидно, мошенник пользуется доверием пользователей к Pectra . Хотя угроза весьма реальна, некоторые ведущие кошельки, такие как MetaMask, смогли безопасно интегрировать EIP-7702.
Служба безопасности GoPlus настоятельно рекомендует пользователям, желающим оставаться в безопасности, доверять только интерфейсам кошелька для функций 7702 и считать любые внешние ссылки или электронные письма с просьбами об обновлении смарт-аккаунта мошенничеством.
Все согласны с тем, что EIP-7702 сотворит чудо для пользовательского опыта Ethereumи гибкости транзакций, но крайне важно сохранять бдительность и никогда не авторизоваться по внешним ссылкам. Служба безопасности GoPlus предупреждает: если кто-то подталкивает вас к «обновлению» вне вашего кошелька, это на 100% мошенничество.
Другие рекомендуемые меры безопасности включают в себя отказ от использования ссылок электронной почты/URL для авторизации 7702, постоянную проверку исходного кодаtrac, особую осторожность сtracс закрытым исходным кодом и тщательную проверку адресов авторизации.
❗ВНИМАНИЕ❗
🚨 Топовый делегатор 7702 оказался фишинговым мошенничеством 🚨
Тысячи пользователей спешат включить смарт-аккаунты EIP-7702 после обновления Pectra, но обнаруживаются опасные уязвимости. Несмотря на революционный подход кtracаккаунтов, срочные риски безопасности требуют внимания.
Подробности ⬇️
— GoPlus Security 🚦 (@GoPlusSecurity) 20 мая 2025 г.
Аппаратные кошельки тоже не безопаснее
До обновления Pectra аппаратные кошельки считались более безопасными. Но, по словам Егора Рудицы, исследователя блокчейна в Hacken, это уже не так.
Рудица утверждает, что аппаратные кошельки теперь подвержены такому же риску, как и горячие, с точки зрения подписи вредоносных сообщений. «Если это сделать, все средства исчезнут в мгновение ока», — сказал он.
Хотя существуют способы обеспечения безопасности, все они требуют бдительности со стороны пользователей.
«Пользователи не должны подписывать сообщения, которые им непонятны», — посоветовал Рудица. Он также призвал разработчиков кошельков чётко предупреждать пользователей, когда им предлагают подписать сообщение о делегировании.
Пользователям следует быть особенно осторожными с новыми форматами делегирования подписей, представленными в EIP-7702, поскольку они несовместимы с существующими стандартами EIP-191 или EIP-712. Эти сообщения часто выглядят как простые 32-байтовые хеши и могут обходить стандартные предупреждения кошелька.
«Если сообщение содержит одноразовый код вашей учётной записи, оно, вероятно, напрямую влияет на вашу учётную запись», — предупредил Усман. «Обычные сообщения о входе в систему или офчейн-обязательства обычно не содержат одноразовый код».
Хуже того, EIP-7702 допускает подписи с chain_id = 0, что означает, что подписанное сообщение можно воспроизвести в любой цепочке, совместимой Ethereum. Это означает, что его можно использовать где угодно.
По сравнению с аппаратными кошельками, кошельки с мультиподписью остаются более безопасными после Pectra благодаря необходимости наличия нескольких подписантов. Одноключевые кошельки, как аппаратные, так и иные, должны будут внедрить новые инструменты анализа подписей и маркировки уязвимостей для предотвращения потенциальной эксплуатации.

