الإطلاق المفاجئ لـ World Liberty Financial (WLFI) أصبح مغناطيسًا لحملات هجوم متطورة. مع ارتفاع حجم التداول إلى 4.68 مليون دولار في نشاط خلال 24 ساعة، كشف باحثو الأمن عن نمط خطير: المحتالون ينشرون عمليات تصيد منسقة تستغل أحدث قدرات تقنية في إيثريوم.
مسار هجوم EIP-7702 للوكيل
حذر خبراء أمن البلوكتشين في SlowMist مؤخرًا من اتجاه مقلق ظهر في أوائل سبتمبر بعد إطلاق WLFI. المسبب: ترقية Pectra في إيثريوم، التي أدخلت وظيفة EIP-7702، مما سمح للحسابات الخارجية بالسلوك مثل محافظ العقود الذكية.
بينما تعزز هذه الميزة مرونة المستخدم، إلا أنها خلقت ثغرة غير متوقعة. عندما يحصل المهاجمون على مفتاح خاص عبر التصيد، يمكنهم حقن عقد وكيل خبيث في المحفظة المخترقة. ثم ينفذ العقد تلقائيًا في كل معاملة—دون الحاجة لتدخل يدوي. بالنسبة للمستخدمين الذين يحاولون المطالبة بـ airdrops أو تداول WLFI، يعني ذلك أن رموزهم تختفي على الفور بينما ي siphonها العقد الذكي الخبيث.
يتيح هذا النهج للمحتالين العمل على نطاق واسع. على عكس التصيد التقليدي الذي يتطلب مراقبة وتفريغ يدوي للمحافظ، فإن هجمات الوكيل تعتمد على التشغيل التلقائي بمجرد نشرها. مفتاح مخترق واحد يمكن أن يؤدي إلى خسائر متتالية في الرموز عبر العديد من المعاملات.
ما بعد العقود الذكية: تطور عملية الاحتيال honeypot
يمتد تهديد المشهد إلى ما هو أبعد من الثغرات التقنية. توضح حالة موثقة كيف ي layering المحتالون استراتيجيات الهجوم: بعد تحديد حاملي WLFI، بدأ الفاعلون السيئون حملات airdrop برموز احتيالية مصممة كـ honeypots. أحد الضحايا، الذي اشترى رموز WLFI بشكل شرعي، قام بتبادلها عن غير قصد مقابل نسخة مزيفة عبر Phantom Swap بعد استلام airdrop الخبيث—خاسرًا 4876 دولارًا في العملية.
يعمل هذا النوع من عمليات الاحتيال honeypot بشكل مختلف عن هجمات الوكيل. بدلاً من اختراق المفاتيح، يخدع المهاجمون المستخدمين للتداول طواعية برموز حقيقية مقابل رموز مزيفة. الحيلة النفسية: يعتقد المستخدمون أنهم يتلقون توزيعات رمزية شرعية أو ي Access فرص تداول حقيقية.
تداخل طرق الهجوم
ما يجعل بيئة التهديد الحالية لـ WLFI خطيرة بشكل خاص هو الجمع بين طرق الهجوم. المحتالون لا يقتصرون على طريقة واحدة—بل يختبرون عدة أساليب في آن واحد:
Airdrops رمزية مزيفة: إنشاء رموز honeypot تظهر كشرعية، وتحفيز التبادلات على DEXs مثل Phantom Swap
الهندسة الاجتماعية: استهداف الحاملي بعروض استثمار وهمية أو مخططات ترحيل الرموز
ما يجب على حاملي WLFI مراقبته
نظرًا لحجم هذه الحملات، فإن اليقظة ضرورية. لا توافق أبدًا على عقود رمزية غير معروفة، تحقق من أذونات الوكيل في إعدادات المحفظة، وتعامل بحذر شديد مع airdrops غير المرغوب فيها. إن تداخل وظائف المحفظة الموسعة في إيثريوم مع آليات honeypot قد خلق عاصفة مثالية للمحتالين المتطورين الذين يستهدفون حاملي World Liberty Financial خلال فترات الذروة hype.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
حاملو رمز WLFI يواجهون عمليات احتيال متعددة الاتجاهات: من فخاخ الحقول المغرية إلى استغلال العقود الذكية
الإطلاق المفاجئ لـ World Liberty Financial (WLFI) أصبح مغناطيسًا لحملات هجوم متطورة. مع ارتفاع حجم التداول إلى 4.68 مليون دولار في نشاط خلال 24 ساعة، كشف باحثو الأمن عن نمط خطير: المحتالون ينشرون عمليات تصيد منسقة تستغل أحدث قدرات تقنية في إيثريوم.
مسار هجوم EIP-7702 للوكيل
حذر خبراء أمن البلوكتشين في SlowMist مؤخرًا من اتجاه مقلق ظهر في أوائل سبتمبر بعد إطلاق WLFI. المسبب: ترقية Pectra في إيثريوم، التي أدخلت وظيفة EIP-7702، مما سمح للحسابات الخارجية بالسلوك مثل محافظ العقود الذكية.
بينما تعزز هذه الميزة مرونة المستخدم، إلا أنها خلقت ثغرة غير متوقعة. عندما يحصل المهاجمون على مفتاح خاص عبر التصيد، يمكنهم حقن عقد وكيل خبيث في المحفظة المخترقة. ثم ينفذ العقد تلقائيًا في كل معاملة—دون الحاجة لتدخل يدوي. بالنسبة للمستخدمين الذين يحاولون المطالبة بـ airdrops أو تداول WLFI، يعني ذلك أن رموزهم تختفي على الفور بينما ي siphonها العقد الذكي الخبيث.
يتيح هذا النهج للمحتالين العمل على نطاق واسع. على عكس التصيد التقليدي الذي يتطلب مراقبة وتفريغ يدوي للمحافظ، فإن هجمات الوكيل تعتمد على التشغيل التلقائي بمجرد نشرها. مفتاح مخترق واحد يمكن أن يؤدي إلى خسائر متتالية في الرموز عبر العديد من المعاملات.
ما بعد العقود الذكية: تطور عملية الاحتيال honeypot
يمتد تهديد المشهد إلى ما هو أبعد من الثغرات التقنية. توضح حالة موثقة كيف ي layering المحتالون استراتيجيات الهجوم: بعد تحديد حاملي WLFI، بدأ الفاعلون السيئون حملات airdrop برموز احتيالية مصممة كـ honeypots. أحد الضحايا، الذي اشترى رموز WLFI بشكل شرعي، قام بتبادلها عن غير قصد مقابل نسخة مزيفة عبر Phantom Swap بعد استلام airdrop الخبيث—خاسرًا 4876 دولارًا في العملية.
يعمل هذا النوع من عمليات الاحتيال honeypot بشكل مختلف عن هجمات الوكيل. بدلاً من اختراق المفاتيح، يخدع المهاجمون المستخدمين للتداول طواعية برموز حقيقية مقابل رموز مزيفة. الحيلة النفسية: يعتقد المستخدمون أنهم يتلقون توزيعات رمزية شرعية أو ي Access فرص تداول حقيقية.
تداخل طرق الهجوم
ما يجعل بيئة التهديد الحالية لـ WLFI خطيرة بشكل خاص هو الجمع بين طرق الهجوم. المحتالون لا يقتصرون على طريقة واحدة—بل يختبرون عدة أساليب في آن واحد:
تصيد + حقن الوكيل: اختراق المفاتيح الخاصة، حقن عقود خبيثة، تفريغ المحافظ تلقائيًا
Airdrops رمزية مزيفة: إنشاء رموز honeypot تظهر كشرعية، وتحفيز التبادلات على DEXs مثل Phantom Swap
الهندسة الاجتماعية: استهداف الحاملي بعروض استثمار وهمية أو مخططات ترحيل الرموز
ما يجب على حاملي WLFI مراقبته
نظرًا لحجم هذه الحملات، فإن اليقظة ضرورية. لا توافق أبدًا على عقود رمزية غير معروفة، تحقق من أذونات الوكيل في إعدادات المحفظة، وتعامل بحذر شديد مع airdrops غير المرغوب فيها. إن تداخل وظائف المحفظة الموسعة في إيثريوم مع آليات honeypot قد خلق عاصفة مثالية للمحتالين المتطورين الذين يستهدفون حاملي World Liberty Financial خلال فترات الذروة hype.