Wu dijo que, según Beincrypto, la plataforma de seguridad blockchain Scam Sniffer reveló que la organización de phishing Inferno Drainer utilizó recientemente la función de actualización Ethereum EIP-7702 para llevar a cabo un nuevo ataque, que ha causado una sola pérdida de alrededor de USD 150,000. EIP-7702 es una característica clave en la actualización de Pectra, lo que permite que las cuentas de propiedad externa (EOA) tengan temporalmente la funcionalidad de contrato inteligente durante las transacciones. Con la ayuda de una billetera MetaMask autorizada, el atacante inicia una operación de transferencia de tokens por lotes. Yu Sine, fundador de SlowMist, señaló que este incidente marca una escalada de las tácticas de phishing: en lugar de secuestrar directamente las billeteras, los atacantes inducen a los usuarios a activar el comando "ejecutar" de MetaMask y ejecutar silenciosamente la autorización de lotes maliciosos en segundo plano para completar la transferencia de activos.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Wu dijo que, según Beincrypto, la plataforma de seguridad blockchain Scam Sniffer reveló que la organización de phishing Inferno Drainer utilizó recientemente la función de actualización Ethereum EIP-7702 para llevar a cabo un nuevo ataque, que ha causado una sola pérdida de alrededor de USD 150,000. EIP-7702 es una característica clave en la actualización de Pectra, lo que permite que las cuentas de propiedad externa (EOA) tengan temporalmente la funcionalidad de contrato inteligente durante las transacciones. Con la ayuda de una billetera MetaMask autorizada, el atacante inicia una operación de transferencia de tokens por lotes. Yu Sine, fundador de SlowMist, señaló que este incidente marca una escalada de las tácticas de phishing: en lugar de secuestrar directamente las billeteras, los atacantes inducen a los usuarios a activar el comando "ejecutar" de MetaMask y ejecutar silenciosamente la autorización de lotes maliciosos en segundo plano para completar la transferencia de activos.