Le lancement explosif de World Liberty Financial (WLFI) est devenu un aimant pour des campagnes d’attaque sophistiquées. Alors que les volumes de trading atteignent 4,68 millions de dollars en 24 heures, les chercheurs en sécurité ont découvert un schéma dangereux : des escrocs déploient des opérations de phishing coordonnées exploitant les dernières capacités techniques d’Ethereum.
La vecteur d’attaque Delegate EIP-7702
Les experts en sécurité blockchain de SlowMist ont récemment signalé une tendance préoccupante apparue début septembre suite au lancement de WLFI. Le coupable : la mise à niveau Pectra d’Ethereum, qui a introduit la fonctionnalité EIP-7702 permettant aux comptes externes de se comporter comme des portefeuilles de contrats intelligents.
Alors que cette fonctionnalité améliore la flexibilité des utilisateurs, elle a créé une vulnérabilité imprévue. Lorsqu’un attaquant obtient une clé privée via phishing, il peut injecter un contrat délégué malveillant dans le portefeuille compromis. Le contrat s’exécute alors automatiquement à chaque transaction — sans intervention manuelle. Pour les utilisateurs tentant de réclamer des airdrops ou de trader du WLFI, cela signifie que leurs tokens disparaissent instantanément alors que le contrat intelligent malveillant les siphonne.
Cette approche permet aux escrocs d’opérer à grande échelle. Contrairement au phishing traditionnel qui nécessite une surveillance et un drainage manuel des portefeuilles, les attaques basées sur des délégués fonctionnent de manière autonome une fois déployées. Une seule clé compromise peut entraîner une perte en cascade de tokens sur de nombreuses transactions.
Au-delà des contrats intelligents : l’évolution de l’arnaque honeypot
Le paysage de la menace ne se limite pas aux exploits techniques. Un cas documenté illustre comment les escrocs combinent plusieurs stratégies d’attaque : après avoir identifié les détenteurs de WLFI, des acteurs malveillants ont lancé des campagnes d’airdrop avec de faux tokens conçus comme des honeypots. Une victime, ayant légitimement acheté des tokens WLFI, a échangé à son insu contre une version frauduleuse via Phantom Swap après avoir reçu l’airdrop malveillant — perdant 4 876 dollars dans le processus.
Cette variante d’arnaque honeypot fonctionne différemment des attaques par délégués. Au lieu de compromettre des clés, les attaquants trompent les utilisateurs pour qu’ils échangent volontairement de vrais tokens contre de faux. Le levier psychologique : les utilisateurs croient recevoir des distributions légitimes ou accéder à de véritables opportunités de trading.
La convergence des méthodes d’attaque
Ce qui rend l’écosystème de menace actuel de WLFI particulièrement dangereux, c’est la combinaison de vecteurs d’attaque. Les escrocs n’utilisent pas une seule méthode — ils testent plusieurs approches simultanément :
Phishing + Injection de délégués : compromettre des clés privées, injecter des contrats malveillants, drainer automatiquement les portefeuilles
Faux airdrops de tokens : créer des tokens honeypot qui semblent légitimes, inciter à des swaps sur des DEX comme Phantom Swap
Ingénierie sociale : cibler les détenteurs avec de fausses opportunités d’investissement ou des schémas de migration de tokens
Ce que les détenteurs de WLFI doivent surveiller
Face à l’ampleur de ces campagnes, la vigilance est essentielle. Ne jamais approuver des contrats de tokens inconnus, vérifier les permissions de délégué dans les paramètres du portefeuille, et traiter avec un scepticisme extrême les airdrops non sollicités. La convergence des fonctionnalités étendues d’Ethereum avec la mécanique honeypot a créé une tempête parfaite pour des escrocs sophistiqués ciblant les détenteurs de World Liberty Financial durant les périodes de forte hype.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les détenteurs de tokens WLFI face des escroqueries multivecteurs : des pièges honeypot aux exploits de contrats intelligents
Le lancement explosif de World Liberty Financial (WLFI) est devenu un aimant pour des campagnes d’attaque sophistiquées. Alors que les volumes de trading atteignent 4,68 millions de dollars en 24 heures, les chercheurs en sécurité ont découvert un schéma dangereux : des escrocs déploient des opérations de phishing coordonnées exploitant les dernières capacités techniques d’Ethereum.
La vecteur d’attaque Delegate EIP-7702
Les experts en sécurité blockchain de SlowMist ont récemment signalé une tendance préoccupante apparue début septembre suite au lancement de WLFI. Le coupable : la mise à niveau Pectra d’Ethereum, qui a introduit la fonctionnalité EIP-7702 permettant aux comptes externes de se comporter comme des portefeuilles de contrats intelligents.
Alors que cette fonctionnalité améliore la flexibilité des utilisateurs, elle a créé une vulnérabilité imprévue. Lorsqu’un attaquant obtient une clé privée via phishing, il peut injecter un contrat délégué malveillant dans le portefeuille compromis. Le contrat s’exécute alors automatiquement à chaque transaction — sans intervention manuelle. Pour les utilisateurs tentant de réclamer des airdrops ou de trader du WLFI, cela signifie que leurs tokens disparaissent instantanément alors que le contrat intelligent malveillant les siphonne.
Cette approche permet aux escrocs d’opérer à grande échelle. Contrairement au phishing traditionnel qui nécessite une surveillance et un drainage manuel des portefeuilles, les attaques basées sur des délégués fonctionnent de manière autonome une fois déployées. Une seule clé compromise peut entraîner une perte en cascade de tokens sur de nombreuses transactions.
Au-delà des contrats intelligents : l’évolution de l’arnaque honeypot
Le paysage de la menace ne se limite pas aux exploits techniques. Un cas documenté illustre comment les escrocs combinent plusieurs stratégies d’attaque : après avoir identifié les détenteurs de WLFI, des acteurs malveillants ont lancé des campagnes d’airdrop avec de faux tokens conçus comme des honeypots. Une victime, ayant légitimement acheté des tokens WLFI, a échangé à son insu contre une version frauduleuse via Phantom Swap après avoir reçu l’airdrop malveillant — perdant 4 876 dollars dans le processus.
Cette variante d’arnaque honeypot fonctionne différemment des attaques par délégués. Au lieu de compromettre des clés, les attaquants trompent les utilisateurs pour qu’ils échangent volontairement de vrais tokens contre de faux. Le levier psychologique : les utilisateurs croient recevoir des distributions légitimes ou accéder à de véritables opportunités de trading.
La convergence des méthodes d’attaque
Ce qui rend l’écosystème de menace actuel de WLFI particulièrement dangereux, c’est la combinaison de vecteurs d’attaque. Les escrocs n’utilisent pas une seule méthode — ils testent plusieurs approches simultanément :
Phishing + Injection de délégués : compromettre des clés privées, injecter des contrats malveillants, drainer automatiquement les portefeuilles
Faux airdrops de tokens : créer des tokens honeypot qui semblent légitimes, inciter à des swaps sur des DEX comme Phantom Swap
Ingénierie sociale : cibler les détenteurs avec de fausses opportunités d’investissement ou des schémas de migration de tokens
Ce que les détenteurs de WLFI doivent surveiller
Face à l’ampleur de ces campagnes, la vigilance est essentielle. Ne jamais approuver des contrats de tokens inconnus, vérifier les permissions de délégué dans les paramètres du portefeuille, et traiter avec un scepticisme extrême les airdrops non sollicités. La convergence des fonctionnalités étendues d’Ethereum avec la mécanique honeypot a créé une tempête parfaite pour des escrocs sophistiqués ciblant les détenteurs de World Liberty Financial durant les périodes de forte hype.