升级到EIP-7702 Smart帐户的 Ethereum 钱包损失了146,551美元的各种模因,以造成网络钓鱼骗子。区块链安全公司的骗局Sniffer报告了Incident,并指出这些资金是通过恶意批处理交易偷走的。
根据该公司的说法,受害人0xc6d289d签署了恶意分批交易,使攻击者可以剥离资金。骗子使用0xC83DE81A和0x33DAD2B执行攻击。
在Inci dent,网络安全专家Yu Xian指出,网络钓鱼的漏洞非常有创造力,我dent流行的网络钓鱼集团Inferno Drainer在Inci dent。该组织公开声称已关闭,但是Check Point Research表明,其恶意软件仍在使用良好,并且在过去六个月中已被用来窃取超过900万美元的加密货币资产。
区块链安全公司Slow Mist的创始人Xian指出,骗子没有将外部拥有的帐户(EOA)地址转换为网络钓鱼。取而代之的是,他们使用MetAmask EIP-7702代表中的机制来完成批处理授权网络钓鱼和窃取令牌。
他说:
“我的意思是有些创造力的是,这次,用户的EOA地址没有通过网络钓鱼切换到7702 contract地址。换句话说,委派的地址不是网络钓鱼地址,而是几天前存在的元词:EIP-7702代表OX63C0C19A2。”
这使Incident 比以前利用EIP-7702功能的尝试更复杂。通过该机制,攻击者可以选择令牌以从受害者的地址中窃取。西安补充说,这表明网络钓鱼团伙如何继续寻找新的创意方式来窃取用户的资金。因此,加密用户必须小心,以免失去其资产。
至于攻击者如何能够妥协用户的钱包,他解释说,受害人可能访问了网站网站,Acci dent Ally批准了该操作而无需关注该操作。
<a i=0>同时,新威胁向量的出现导致专家称加密使用者更加警惕。</a><a i=1>西安</a><a i=2>指出,用户需要检查是否有任何异常的令牌授权,并确保未将其委派给网络钓鱼地址。</a>
Incident 对EIP-7702帐户ABStrac功能的安全性提出了更多疑问,该功能是几周前通过Pectra升级引入的。自引入以来,许多人都采用了Wintermute研究的Dune Analytics数据,显示了超过48,000个代表团。
该功能使 Ethereum 用户可以通过将控件委派给他们想要执行的代码的地址来暂时启用其外部帐户(EOA)的智能trac钱包功能。
通常,EOA是基本的 Ethereum 帐户,没有功能,例如气体赞助,替代身份验证和交易批处理。有了这些功能,用户可以从相同的基本帐户获得改进的体验。
但是,旨在改善用户体验的意图现在使用户面临新的风险。大量授权的7702个代表人是窃取用户资金的恶意trac,而Dune Analytics数据将175个委托人tracTS的36.3%标记为犯罪。
根据Goplus Security的说法,发送给任何受影响的EOA的资金是自动matic盟友,将其重定向到骗子的地址。这使网络钓鱼攻击者可以窃取用于感染地址的资金。
用户敦促保护自己免受网络钓鱼骗局
同时,新威胁向量的出现导致专家称加密使用者更加警惕。西安指出,用户需要检查是否有任何异常的令牌授权,并确保未将其委派给网络钓鱼地址。
他建议他们可以通过块浏览器查看其授权记录,并通过切换到支持EIP-7702的钱包来取消此类授权。

领先的 Ethereum 钱包MetAmask还警告用户单击任何需要将钱包升级到智能trac帐户的外部链接或电子邮件。钱包中的弹出窗口说,切换到智能帐户的任何提示都将在钱包内。
Web3安全公司Goplus还强调了至关重要的安全措施,包括验证授权地址,验证CON trac T源代码以及对非开放源源构成的trac。
钥匙差线:秘密工具加密项目用于获得保证媒体覆盖