De acordo com Wu, segundo a Beincrypto, a plataforma de segurança Blockchain Scam Sniffer divulgou que a organização de phishing Inferno Drainer recentemente utilizou as características de atualização EIP-7702 do Ethereum para implementar um novo tipo de ataque, resultando em uma perda de cerca de 150 mil dólares em uma única transação. O EIP-7702 é uma funcionalidade chave na atualização Pectra, permitindo que contas externas (EOA) possuam temporariamente funções de contratos inteligentes durante o processo de transação. Os atacantes, com a ajuda de carteiras MetaMask autorizadas, iniciaram operações de transferência em massa de tokens. O fundador da Slow Mist, Yu Xian, apontou que este incidente marca uma atualização nas estratégias de phishing: os atacantes não estão mais sequestrando diretamente carteiras, mas sim induzindo os usuários a acionar o comando "execute" do MetaMask, executando silenciosamente autorizações em massa maliciosas em segundo plano, completando a transferência de ativos.
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
De acordo com Wu, segundo a Beincrypto, a plataforma de segurança Blockchain Scam Sniffer divulgou que a organização de phishing Inferno Drainer recentemente utilizou as características de atualização EIP-7702 do Ethereum para implementar um novo tipo de ataque, resultando em uma perda de cerca de 150 mil dólares em uma única transação. O EIP-7702 é uma funcionalidade chave na atualização Pectra, permitindo que contas externas (EOA) possuam temporariamente funções de contratos inteligentes durante o processo de transação. Os atacantes, com a ajuda de carteiras MetaMask autorizadas, iniciaram operações de transferência em massa de tokens. O fundador da Slow Mist, Yu Xian, apontou que este incidente marca uma atualização nas estratégias de phishing: os atacantes não estão mais sequestrando diretamente carteiras, mas sim induzindo os usuários a acionar o comando "execute" do MetaMask, executando silenciosamente autorizações em massa maliciosas em segundo plano, completando a transferência de ativos.