Гаманець Ethereum, оновлений до смарт-акаунтів EIP-7702, втратив $146,551 у різних мемкоїнах через шахраїв-фішингів. Компанія з безпеки Блокчейн Scam Sniffer повідомила про інцидент, зазначивши, що кошти були вкрадені через зловмисні пакетні транзакції.
Згідно з інформацією компанії, жертва 0xc6d289d підписала зловмисні пакетні транзакції, що дозволило зловмисникам викрасти кошти. Шахраї використали 0xC83De81A та 0x33dAD2b для здійснення атаки.
Після інциденту експерт з кібербезпеки Ю Сян зауважив, що фішингова атака була дуже креативною та вказав на популярну фішингову групу Inferno Drainer, яка стояла за інцидентом. Група публічно заявила, що вона закрилася, але нещодавній звіт Check Point Research показує, що її шкідливе ПЗ досі активно використовується і було використане для викрадення понад 9 мільйонів доларів у криптоактивах за останні шість місяців.
Сянь, засновник компанії з безпеки блокчейну Slow Mist, зазначив, що шахраї не переключали зовнішній акаунт (EOA) на фішинговий. Натомість вони використали механізм у делегаторі Metamask EIP-7702 для завершення фішингу з масовою авторизацією та крадіжки токенів.
Він сказав:
“Те, що я маю на увазі під трохи креативним, це те, що цього разу EOA-адреса користувача не була переключена на контрактну адресу 7702 через фішинг. Іншими словами, делегована адреса не є фішинговою адресою, а MetaMask, що існував кілька днів тому: EIP-7702 Делегатор Ox63c0c19a2.”
Це робить інцидент ще більш складним, ніж попередні спроби експлуатувати функцію EIP-7702. Завдяки механізму зловмисники могли вибирати токени для викрадення з адреси жертви. Сянь додав, що це показує, як фішингові банди продовжують знаходити нові та креативні способи крадіжки коштів користувачів. Тому криптокористувачі повинні бути обережними, щоб не втратити свої активи.
Щодо того, як зловмисники змогли скомпрометувати гаманця користувача, він пояснив, що жертва, ймовірно, відвідала фішинговий веб-сайт і випадково схвалила операцію, не звертаючи на це уваги.
Шахраї з фішингу, які експлуатують EIP-7702
Інцидент піднімає більше запитів щодо безпеки функції абстракції акаунтів EIP-7702, яка була введена з оновленням Pectra кілька тижнів тому. З моменту її введення багато людей її прийняли, а дані Dune Analytics від Wintermute Research показують понад 48,000 делегацій.
Ця функція дозволяє користувачам Ethereum тимчасово активувати можливості гаманця смарт-контракту для своїх зовнішніх акаунтів (EOA), делегуючи контроль адресі, який код вони хочуть виконати.
Зазвичай, ЕОА є базовими акаунтами Ethereum без функціональностей, таких як спонсорство газу, альтернативна аутентифікація та пакетна обробка транзакцій. Завдяки цим функціям, користувачі отримують покращений досвід від одного й того ж базового акаунту.
Проте те, що мало покращити досвід користувачів, тепер піддає користувачів новим ризикам. Значна кількість з авторизованих 7702 делегаторів є шкідливими контрактами, які крадуть кошти користувачів, при цьому дані Dune Analytics позначають 36,3% з 175 контрактів deleGate як злочини.
Згідно з GoPlus Security, кошти, надіслані на будь-який уражений EOA, автоматично перенаправляються на адресу шахрая. Це дозволяє фішинговим зловмисникам красти кошти, призначені для заражених адрес.
Користувачам рекомендовано захищати себе від фішингових шахрайств
Тим часом, поява нових векторів загроз змусила експертів закликати користувачів криптовалют бути більш пильними. Сян зазначив, що користувачам потрібно перевіряти на наявність будь-якої аномальної авторизації токенів і впевнитися, що вони не були делеговані на фішингову адресу.
Він порадив, що вони можуть перевірити це, переглянувши свої записи авторизації через свій блокчейн-браузер і скасувати таку авторизацію, перейшовши на акаунт, що підтримує EIP-7702.
Попередження Metamask для користувачів (Джерело: GoPlus Security)
Ведучий гаманець Ethereum, MetaMask, також застеріг користувачів від натискання на будь-яке зовнішнє посилання або електронну пошту, яка вимагає від них оновлення своїх акаунтів до акаунтів смарт-контрактів. В спливаючому вікні в гаманці зазначалося, що будь-який запит на перехід до смарт-акаунту буде в межах гаманця.
Компанія з безпеки Web3 GoPlus також підкреслила важливі заходи безпеки, включаючи перевірку адрес авторизації, перевірку вихідного коду контрактів та обережність з контрактами, які не є відкритими.
Cryptopolitan Academy: Скоро - Новий спосіб заробітку пасивного доходу з DeFi у 2025 році. Дізнайтеся більше
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Нова функція Ethereum була використана всього через кілька тижнів після запуску в шахрайстві на $146K
Гаманець Ethereum, оновлений до смарт-акаунтів EIP-7702, втратив $146,551 у різних мемкоїнах через шахраїв-фішингів. Компанія з безпеки Блокчейн Scam Sniffer повідомила про інцидент, зазначивши, що кошти були вкрадені через зловмисні пакетні транзакції.
Згідно з інформацією компанії, жертва 0xc6d289d підписала зловмисні пакетні транзакції, що дозволило зловмисникам викрасти кошти. Шахраї використали 0xC83De81A та 0x33dAD2b для здійснення атаки.
Після інциденту експерт з кібербезпеки Ю Сян зауважив, що фішингова атака була дуже креативною та вказав на популярну фішингову групу Inferno Drainer, яка стояла за інцидентом. Група публічно заявила, що вона закрилася, але нещодавній звіт Check Point Research показує, що її шкідливе ПЗ досі активно використовується і було використане для викрадення понад 9 мільйонів доларів у криптоактивах за останні шість місяців.
Сянь, засновник компанії з безпеки блокчейну Slow Mist, зазначив, що шахраї не переключали зовнішній акаунт (EOA) на фішинговий. Натомість вони використали механізм у делегаторі Metamask EIP-7702 для завершення фішингу з масовою авторизацією та крадіжки токенів.
Він сказав:
“Те, що я маю на увазі під трохи креативним, це те, що цього разу EOA-адреса користувача не була переключена на контрактну адресу 7702 через фішинг. Іншими словами, делегована адреса не є фішинговою адресою, а MetaMask, що існував кілька днів тому: EIP-7702 Делегатор Ox63c0c19a2.”
Це робить інцидент ще більш складним, ніж попередні спроби експлуатувати функцію EIP-7702. Завдяки механізму зловмисники могли вибирати токени для викрадення з адреси жертви. Сянь додав, що це показує, як фішингові банди продовжують знаходити нові та креативні способи крадіжки коштів користувачів. Тому криптокористувачі повинні бути обережними, щоб не втратити свої активи.
Щодо того, як зловмисники змогли скомпрометувати гаманця користувача, він пояснив, що жертва, ймовірно, відвідала фішинговий веб-сайт і випадково схвалила операцію, не звертаючи на це уваги.
Шахраї з фішингу, які експлуатують EIP-7702
Інцидент піднімає більше запитів щодо безпеки функції абстракції акаунтів EIP-7702, яка була введена з оновленням Pectra кілька тижнів тому. З моменту її введення багато людей її прийняли, а дані Dune Analytics від Wintermute Research показують понад 48,000 делегацій.
Ця функція дозволяє користувачам Ethereum тимчасово активувати можливості гаманця смарт-контракту для своїх зовнішніх акаунтів (EOA), делегуючи контроль адресі, який код вони хочуть виконати.
Зазвичай, ЕОА є базовими акаунтами Ethereum без функціональностей, таких як спонсорство газу, альтернативна аутентифікація та пакетна обробка транзакцій. Завдяки цим функціям, користувачі отримують покращений досвід від одного й того ж базового акаунту.
Проте те, що мало покращити досвід користувачів, тепер піддає користувачів новим ризикам. Значна кількість з авторизованих 7702 делегаторів є шкідливими контрактами, які крадуть кошти користувачів, при цьому дані Dune Analytics позначають 36,3% з 175 контрактів deleGate як злочини.
Згідно з GoPlus Security, кошти, надіслані на будь-який уражений EOA, автоматично перенаправляються на адресу шахрая. Це дозволяє фішинговим зловмисникам красти кошти, призначені для заражених адрес.
Користувачам рекомендовано захищати себе від фішингових шахрайств
Тим часом, поява нових векторів загроз змусила експертів закликати користувачів криптовалют бути більш пильними. Сян зазначив, що користувачам потрібно перевіряти на наявність будь-якої аномальної авторизації токенів і впевнитися, що вони не були делеговані на фішингову адресу.
Він порадив, що вони можуть перевірити це, переглянувши свої записи авторизації через свій блокчейн-браузер і скасувати таку авторизацію, перейшовши на акаунт, що підтримує EIP-7702.
Попередження Metamask для користувачів (Джерело: GoPlus Security)
Ведучий гаманець Ethereum, MetaMask, також застеріг користувачів від натискання на будь-яке зовнішнє посилання або електронну пошту, яка вимагає від них оновлення своїх акаунтів до акаунтів смарт-контрактів. В спливаючому вікні в гаманці зазначалося, що будь-який запит на перехід до смарт-акаунту буде в межах гаманця.
Компанія з безпеки Web3 GoPlus також підкреслила важливі заходи безпеки, включаючи перевірку адрес авторизації, перевірку вихідного коду контрактів та обережність з контрактами, які не є відкритими.
Cryptopolitan Academy: Скоро - Новий спосіб заробітку пасивного доходу з DeFi у 2025 році. Дізнайтеся більше