فقدت محفظة إثيريوم التي تم ترقيتها إلى حسابات EIP-7702 الذكية 146,551 دولارًا في عملات الميمز المختلفة بسبب المحتالين في التصيد. أفادت شركة أمان البلوكتشين Scam Sniffer بالحادثة، مشيرة إلى أن الأموال سُرقت من خلال معاملات مجمعة خبيثة.
وفقًا للشركة، وقع الضحية 0xc6d289d على المعاملات المجمعة الخبيثة، مما سمح للمهاجمين بسحب الأموال. استخدم المحتالون 0xC83De81A و 0x33dAD2b لتنفيذ الهجوم.
بعد الحادث، أشار خبير الأمن السيبراني يو شيان إلى أن استغلال التصيد كان مبدعًا جدًا وحدد مجموعة التصيد الشهيرة إنفيرنو درينر وراء الحادث. كانت المجموعة قد أعلنت علنًا أنها أغلقت، لكن تقريرًا حديثًا من تشيك بوينت ريسيرش يظهر أن البرمجيات الخبيثة الخاصة بها لا تزال مستخدمة بشكل جيد وقد تم استخدامها لسرقة أكثر من 9 ملايين دولار من الأصول المشفرة في الأشهر الستة الماضية.
ذكر شيان، مؤسس شركة أمان البلوكتشين Slow Mist، أن المحتالين لم يقوموا بتحويل عنوان الحساب المملوك خارجيًا (EOA) إلى عنوان تصيد. بدلاً من ذلك، استخدموا آلية في مفوض Metamask EIP-7702 لإكمال التصيد عبر التفويض الجماعي وسرقة الرموز.
قال:
"ما أعنيه بالإبداع قليلاً هو أنه هذه المرة، لم يتم تحويل عنوان EOA الخاص بالمستخدم إلى عنوان عقد 7702 من خلال التصيد. بعبارة أخرى، العنوان المفوض ليس عنوان تصيد، بل هو MetaMask الذي كان موجودًا قبل بضعة أيام: EIP-7702 Delegator Ox63c0c19a2."
هذا يجعل الحادث أكثر تعقيدًا من المحاولات السابقة لاستغلال ميزة EIP-7702. من خلال الآلية، يمكن للمهاجمين اختيار الرموز لسرقتها من عنوان الضحية. أضاف شيان أن هذا يُظهر كيف تستمر عصابات التصيد في إيجاد طرق جديدة ومبتكرة لسرقة أموال المستخدمين. لذلك، يجب على مستخدمي العملات المشفرة توخي الحذر حتى لا يفقدوا أصولهم.
فيما يتعلق بكيفية تمكن المهاجمين من اختراق محفظة المستخدم، أوضح أن الضحية من المحتمل أنها زارت موقعًا للتصيد الاحتيالي ووافقت عن غير قصد على العملية دون الانتباه لها.
محتالون في التصيد يستغلون EIP-7702
تثير الحادثة المزيد من الاستفسارات حول أمان ميزة تجريد الحساب EIP-7702، والتي تم تقديمها مع تحديث Pectra قبل بضعة أسابيع. منذ تقديمها، اعتمدها العديد من الأشخاص، حيث تظهر بيانات Dune Analytics من Wintermute Research أكثر من 48,000 تفويض.
تتيح هذه الميزة لمستخدمي إثيريوم تمكين قدرات محفظة العقود الذكية مؤقتًا لحساباتهم المملوكة خارجيًا (EOA) من خلال تفويض التحكم إلى عنوان الكود الذي يرغبون في تنفيذه.
بشكل عام، تعتبر EOAs حسابات إثيريوم الأساسية بدون وظائف مثل رعاية الغاز، والمصادقة البديلة، وتجميع المعاملات. مع هذه الميزات، يحصل المستخدمون على تجربة محسنة من نفس الحساب الأساسي.
ومع ذلك، فإن ما كان يُقصد به تحسين تجربة المستخدم يكشف الآن عن مستخدمين جدد للمخاطر. عدد كبير من 7702 مفوضين المخولين هم عقود خبيثة تسرق أموال المستخدمين، حيث تشير بيانات Dune Analytics إلى أن 36.3% من 175 عقد deleGate تم تصنيفها كجرائم.
وفقًا لـ GoPlus Security، يتم توجيه الأموال المرسلة إلى أي حساب متأثر تلقائيًا إلى عنوان المحتال. وهذا يسمح لمهاجمي التصيد بسرقة الأموال المخصصة للعناوين المصابة.
يُحث المستخدمون على حماية أنفسهم من عمليات الاحتيال عبر التصيد
وفي الوقت نفسه، أدت ظهور مجالات تهديد جديدة إلى دعوة الخبراء لمستخدمي العملات المشفرة ليكونوا أكثر يقظة. وأشار شيان إلى أن المستخدمين بحاجة إلى التحقق من أي تفويض غير طبيعي للرموز وضمان عدم تفويضها إلى عنوان تصيد.
نصح بأنهم يمكنهم التحقق من ذلك من خلال عرض سجلات التفويض الخاصة بهم عبر متصفح الكتل وإلغاء هذا التفويض عن طريق التبديل إلى محفظة تدعم EIP-7702.
كما حذرت محفظة Ethereum الرائدة ، MetaMask ، المستخدمين من النقر فوق أي رابط خارجي أو بريد إلكتروني يتطلب منهم ترقية محافظهم إلى حسابات العقود الذكية. ذكرت نافذة منبثقة في المحفظة أن أي مطالبة بالتبديل إلى حساب ذكي ستكون داخل المحفظة.
سلطت شركة GoPlus لأمن Web3 الضوء أيضًا على تدابير الأمان الحيوية، بما في ذلك التحقق من عناوين التفويض، والتحقق من كود المصدر للعقود، وضرورة الحذر مع العقود غير المفتوحة المصدر.
أكاديمية Cryptopolitan: قريبا - طريقة جديدة لكسب الدخل السلبي مع DeFi في عام 2025. التعرف على المزيد
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
تم استغلال ميزة جديدة في إثيريوم بعد أسابيع فقط من إطلاقها في عملية احتيال بقيمة 146 ألف دولار
فقدت محفظة إثيريوم التي تم ترقيتها إلى حسابات EIP-7702 الذكية 146,551 دولارًا في عملات الميمز المختلفة بسبب المحتالين في التصيد. أفادت شركة أمان البلوكتشين Scam Sniffer بالحادثة، مشيرة إلى أن الأموال سُرقت من خلال معاملات مجمعة خبيثة.
وفقًا للشركة، وقع الضحية 0xc6d289d على المعاملات المجمعة الخبيثة، مما سمح للمهاجمين بسحب الأموال. استخدم المحتالون 0xC83De81A و 0x33dAD2b لتنفيذ الهجوم.
بعد الحادث، أشار خبير الأمن السيبراني يو شيان إلى أن استغلال التصيد كان مبدعًا جدًا وحدد مجموعة التصيد الشهيرة إنفيرنو درينر وراء الحادث. كانت المجموعة قد أعلنت علنًا أنها أغلقت، لكن تقريرًا حديثًا من تشيك بوينت ريسيرش يظهر أن البرمجيات الخبيثة الخاصة بها لا تزال مستخدمة بشكل جيد وقد تم استخدامها لسرقة أكثر من 9 ملايين دولار من الأصول المشفرة في الأشهر الستة الماضية.
ذكر شيان، مؤسس شركة أمان البلوكتشين Slow Mist، أن المحتالين لم يقوموا بتحويل عنوان الحساب المملوك خارجيًا (EOA) إلى عنوان تصيد. بدلاً من ذلك، استخدموا آلية في مفوض Metamask EIP-7702 لإكمال التصيد عبر التفويض الجماعي وسرقة الرموز.
قال:
"ما أعنيه بالإبداع قليلاً هو أنه هذه المرة، لم يتم تحويل عنوان EOA الخاص بالمستخدم إلى عنوان عقد 7702 من خلال التصيد. بعبارة أخرى، العنوان المفوض ليس عنوان تصيد، بل هو MetaMask الذي كان موجودًا قبل بضعة أيام: EIP-7702 Delegator Ox63c0c19a2."
هذا يجعل الحادث أكثر تعقيدًا من المحاولات السابقة لاستغلال ميزة EIP-7702. من خلال الآلية، يمكن للمهاجمين اختيار الرموز لسرقتها من عنوان الضحية. أضاف شيان أن هذا يُظهر كيف تستمر عصابات التصيد في إيجاد طرق جديدة ومبتكرة لسرقة أموال المستخدمين. لذلك، يجب على مستخدمي العملات المشفرة توخي الحذر حتى لا يفقدوا أصولهم.
فيما يتعلق بكيفية تمكن المهاجمين من اختراق محفظة المستخدم، أوضح أن الضحية من المحتمل أنها زارت موقعًا للتصيد الاحتيالي ووافقت عن غير قصد على العملية دون الانتباه لها.
محتالون في التصيد يستغلون EIP-7702
تثير الحادثة المزيد من الاستفسارات حول أمان ميزة تجريد الحساب EIP-7702، والتي تم تقديمها مع تحديث Pectra قبل بضعة أسابيع. منذ تقديمها، اعتمدها العديد من الأشخاص، حيث تظهر بيانات Dune Analytics من Wintermute Research أكثر من 48,000 تفويض.
تتيح هذه الميزة لمستخدمي إثيريوم تمكين قدرات محفظة العقود الذكية مؤقتًا لحساباتهم المملوكة خارجيًا (EOA) من خلال تفويض التحكم إلى عنوان الكود الذي يرغبون في تنفيذه.
بشكل عام، تعتبر EOAs حسابات إثيريوم الأساسية بدون وظائف مثل رعاية الغاز، والمصادقة البديلة، وتجميع المعاملات. مع هذه الميزات، يحصل المستخدمون على تجربة محسنة من نفس الحساب الأساسي.
ومع ذلك، فإن ما كان يُقصد به تحسين تجربة المستخدم يكشف الآن عن مستخدمين جدد للمخاطر. عدد كبير من 7702 مفوضين المخولين هم عقود خبيثة تسرق أموال المستخدمين، حيث تشير بيانات Dune Analytics إلى أن 36.3% من 175 عقد deleGate تم تصنيفها كجرائم.
وفقًا لـ GoPlus Security، يتم توجيه الأموال المرسلة إلى أي حساب متأثر تلقائيًا إلى عنوان المحتال. وهذا يسمح لمهاجمي التصيد بسرقة الأموال المخصصة للعناوين المصابة.
يُحث المستخدمون على حماية أنفسهم من عمليات الاحتيال عبر التصيد
وفي الوقت نفسه، أدت ظهور مجالات تهديد جديدة إلى دعوة الخبراء لمستخدمي العملات المشفرة ليكونوا أكثر يقظة. وأشار شيان إلى أن المستخدمين بحاجة إلى التحقق من أي تفويض غير طبيعي للرموز وضمان عدم تفويضها إلى عنوان تصيد.
نصح بأنهم يمكنهم التحقق من ذلك من خلال عرض سجلات التفويض الخاصة بهم عبر متصفح الكتل وإلغاء هذا التفويض عن طريق التبديل إلى محفظة تدعم EIP-7702.
تحذير ميتاماسك للمستخدمين (المصدر: GoPlus Security)
كما حذرت محفظة Ethereum الرائدة ، MetaMask ، المستخدمين من النقر فوق أي رابط خارجي أو بريد إلكتروني يتطلب منهم ترقية محافظهم إلى حسابات العقود الذكية. ذكرت نافذة منبثقة في المحفظة أن أي مطالبة بالتبديل إلى حساب ذكي ستكون داخل المحفظة.
سلطت شركة GoPlus لأمن Web3 الضوء أيضًا على تدابير الأمان الحيوية، بما في ذلك التحقق من عناوين التفويض، والتحقق من كود المصدر للعقود، وضرورة الحذر مع العقود غير المفتوحة المصدر.
أكاديمية Cryptopolitan: قريبا - طريقة جديدة لكسب الدخل السلبي مع DeFi في عام 2025. التعرف على المزيد