El lanzamiento explosivo de World Liberty Financial (WLFI) se ha convertido en un imán para campañas de ataque sofisticadas. A medida que los volúmenes de comercio aumentan hasta los $4.68M en actividad de 24 horas, los investigadores de seguridad han descubierto un patrón peligroso: los estafadores están desplegando operaciones de phishing coordinadas que explotan las capacidades técnicas más recientes de Ethereum.
El vector de ataque Delegate EIP-7702
Los expertos en seguridad de blockchain en SlowMist señalaron recientemente una tendencia preocupante que surgió a principios de septiembre tras el lanzamiento de WLFI. El culpable: la actualización Pectra de Ethereum, que introdujo la funcionalidad EIP-7702 permitiendo que las cuentas externas se comporten como carteras de contratos inteligentes.
Aunque esta función mejora la flexibilidad del usuario, creó una vulnerabilidad imprevista. Cuando los atacantes obtienen acceso a una clave privada mediante phishing, pueden inyectar un contrato delegado malicioso en la cartera comprometida. Luego, el contrato se ejecuta automáticamente en cada transacción—sin necesidad de intervención manual. Para los usuarios que intentan reclamar airdrops o comerciar con WLFI, esto significa que sus tokens desaparecen instantáneamente mientras el contrato inteligente malicioso los siphona.
Este enfoque permite a los estafadores operar a gran escala. A diferencia del phishing tradicional que requiere monitoreo y drenaje manual de carteras, los ataques basados en delegados funcionan de forma autónoma una vez desplegados. Una sola clave comprometida puede resultar en pérdidas en cascada de tokens en numerosas transacciones.
Más allá de los contratos inteligentes: la evolución de las estafas honeypot
El panorama de amenazas va más allá de los exploits técnicos. Un caso documentado ilustra cómo los estafadores están combinando estrategias de ataque: tras identificar a los titulares de WLFI, los actores maliciosos iniciaron campañas de airdrops con tokens fraudulentos diseñados como honeypots. Una víctima, que compró legítimamente tokens WLFI, intercambió sin saberlo por una versión falsa a través de Phantom Swap tras recibir el airdrop malicioso—perdiendo $4,876 en el proceso.
Esta variante de estafa honeypot funciona de manera diferente a los ataques con delegados. En lugar de comprometer claves, los atacantes engañan a los usuarios para que intercambien voluntariamente tokens reales por falsos. El gancho psicológico: los usuarios creen que están recibiendo distribuciones legítimas de tokens o accediendo a oportunidades de comercio genuinas.
La convergencia de métodos de ataque
Lo que hace que el ecosistema de amenazas actual para WLFI sea particularmente peligroso es la combinación de vectores de ataque. Los estafadores no se limitan a un método—están probando múltiples enfoques simultáneamente:
Phishing + Inyección de Delegados: Comprometer claves privadas, insertar contratos maliciosos, drenaje automático de carteras
Airdrops de tokens falsos: Crear tokens honeypot que parecen legítimos, incentivar intercambios en DEXs como Phantom Swap
Ingeniería social: Dirigirse a los titulares con oportunidades de inversión falsas o esquemas de migración de tokens
Qué deben vigilar los titulares de WLFI
Dada la escala de estas campañas, la vigilancia es fundamental. Nunca apruebes contratos de tokens desconocidos, verifica los permisos de delegado en la configuración de tu cartera y trata con extrema desconfianza los airdrops no solicitados. La convergencia de la funcionalidad ampliada de las carteras de Ethereum con las mecánicas honeypot ha creado una tormenta perfecta para estafadores sofisticados que apuntan a los titulares de World Liberty Financial durante los períodos de máxima expectativa.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Los titulares de WLFI Token enfrentan estafas multivector: desde trampas honeypot hasta exploits en contratos inteligentes
El lanzamiento explosivo de World Liberty Financial (WLFI) se ha convertido en un imán para campañas de ataque sofisticadas. A medida que los volúmenes de comercio aumentan hasta los $4.68M en actividad de 24 horas, los investigadores de seguridad han descubierto un patrón peligroso: los estafadores están desplegando operaciones de phishing coordinadas que explotan las capacidades técnicas más recientes de Ethereum.
El vector de ataque Delegate EIP-7702
Los expertos en seguridad de blockchain en SlowMist señalaron recientemente una tendencia preocupante que surgió a principios de septiembre tras el lanzamiento de WLFI. El culpable: la actualización Pectra de Ethereum, que introdujo la funcionalidad EIP-7702 permitiendo que las cuentas externas se comporten como carteras de contratos inteligentes.
Aunque esta función mejora la flexibilidad del usuario, creó una vulnerabilidad imprevista. Cuando los atacantes obtienen acceso a una clave privada mediante phishing, pueden inyectar un contrato delegado malicioso en la cartera comprometida. Luego, el contrato se ejecuta automáticamente en cada transacción—sin necesidad de intervención manual. Para los usuarios que intentan reclamar airdrops o comerciar con WLFI, esto significa que sus tokens desaparecen instantáneamente mientras el contrato inteligente malicioso los siphona.
Este enfoque permite a los estafadores operar a gran escala. A diferencia del phishing tradicional que requiere monitoreo y drenaje manual de carteras, los ataques basados en delegados funcionan de forma autónoma una vez desplegados. Una sola clave comprometida puede resultar en pérdidas en cascada de tokens en numerosas transacciones.
Más allá de los contratos inteligentes: la evolución de las estafas honeypot
El panorama de amenazas va más allá de los exploits técnicos. Un caso documentado ilustra cómo los estafadores están combinando estrategias de ataque: tras identificar a los titulares de WLFI, los actores maliciosos iniciaron campañas de airdrops con tokens fraudulentos diseñados como honeypots. Una víctima, que compró legítimamente tokens WLFI, intercambió sin saberlo por una versión falsa a través de Phantom Swap tras recibir el airdrop malicioso—perdiendo $4,876 en el proceso.
Esta variante de estafa honeypot funciona de manera diferente a los ataques con delegados. En lugar de comprometer claves, los atacantes engañan a los usuarios para que intercambien voluntariamente tokens reales por falsos. El gancho psicológico: los usuarios creen que están recibiendo distribuciones legítimas de tokens o accediendo a oportunidades de comercio genuinas.
La convergencia de métodos de ataque
Lo que hace que el ecosistema de amenazas actual para WLFI sea particularmente peligroso es la combinación de vectores de ataque. Los estafadores no se limitan a un método—están probando múltiples enfoques simultáneamente:
Phishing + Inyección de Delegados: Comprometer claves privadas, insertar contratos maliciosos, drenaje automático de carteras
Airdrops de tokens falsos: Crear tokens honeypot que parecen legítimos, incentivar intercambios en DEXs como Phantom Swap
Ingeniería social: Dirigirse a los titulares con oportunidades de inversión falsas o esquemas de migración de tokens
Qué deben vigilar los titulares de WLFI
Dada la escala de estas campañas, la vigilancia es fundamental. Nunca apruebes contratos de tokens desconocidos, verifica los permisos de delegado en la configuración de tu cartera y trata con extrema desconfianza los airdrops no solicitados. La convergencia de la funcionalidad ampliada de las carteras de Ethereum con las mecánicas honeypot ha creado una tormenta perfecta para estafadores sofisticados que apuntan a los titulares de World Liberty Financial durante los períodos de máxima expectativa.