Pemegang Token WLFI Menghadapi Penipuan Multi-Vektor: Dari Jerat Honeypot hingga Eksploitasi Kontrak Pintar

Peluncuran besar-besaran World Liberty Financial (WLFI) telah menjadi magnet bagi kampanye serangan yang canggih. Saat volume perdagangan melonjak hingga $4,68 juta dalam aktivitas 24 jam, para peneliti keamanan menemukan pola berbahaya: penipu sedang melakukan operasi phishing terkoordinasi yang memanfaatkan kemampuan teknis terbaru Ethereum.

Vektor Serangan Delegasi EIP-7702

Para ahli keamanan blockchain di SlowMist baru-baru ini menandai tren yang mengkhawatirkan yang muncul pada awal September setelah peluncuran WLFI. Pelakunya: peningkatan Pectra Ethereum, yang memperkenalkan fungsi EIP-7702 yang memungkinkan akun eksternal berperilaku seperti dompet kontrak pintar.

Meskipun fitur ini meningkatkan fleksibilitas pengguna, fitur ini menciptakan kerentanan yang tidak terduga. Ketika penyerang mendapatkan akses ke kunci pribadi melalui phishing, mereka dapat menyuntikkan kontrak delegasi berbahaya ke dalam dompet yang dikompromikan. Kontrak tersebut kemudian dieksekusi secara otomatis pada setiap transaksi—tanpa perlu intervensi manual. Bagi pengguna yang mencoba mengklaim airdrop atau memperdagangkan WLFI, ini berarti token mereka hilang secara instan saat kontrak pintar berbahaya menyedotnya pergi.

Pendekatan ini memungkinkan penipu beroperasi dalam skala besar. Berbeda dengan phishing tradisional yang memerlukan pemantauan dan pengosongan dompet secara manual, serangan berbasis delegasi berfungsi secara otomatis setelah diterapkan. Satu kunci yang dikompromikan dapat menyebabkan kerugian token yang berantai di banyak transaksi.

Lebih dari Sekadar Kontrak Pintar: Evolusi Penipuan Honeypot

Lanskap ancaman melampaui eksploitasi teknis. Sebuah kasus terdokumentasi menggambarkan bagaimana penipu menggabungkan strategi serangan: setelah mengidentifikasi pemilik WLFI, pelaku jahat memulai kampanye airdrop dengan token palsu yang dirancang sebagai honeypots. Salah satu korban, yang secara sah membeli token WLFI, tanpa sadar menukarnya dengan versi palsu melalui Phantom Swap setelah menerima airdrop berbahaya—kehilangan $4.876 dalam prosesnya.

Varian penipuan honeypot ini beroperasi berbeda dari serangan delegasi. Alih-alih mengompromikan kunci, penyerang menipu pengguna agar secara sukarela menukar token asli dengan palsu. Kait psikologisnya: pengguna percaya mereka menerima distribusi token yang sah atau mengakses peluang perdagangan yang asli.

Konvergensi Metode Serangan

Yang membuat ekosistem ancaman WLFI saat ini sangat berbahaya adalah kombinasi dari berbagai vektor serangan. Penipu tidak terbatas pada satu metode—mereka menguji beberapa pendekatan secara bersamaan:

Phishing + Injeksi Delegasi: Mengompromikan kunci pribadi, menyisipkan kontrak berbahaya, mengosongkan dompet secara otomatis

Airdrop Token Palsu: Membuat token honeypot yang tampak sah, mendorong pertukaran di DEX seperti Phantom Swap

Rekayasa Sosial: Menargetkan pemilik dengan peluang investasi palsu atau skema migrasi token

Apa yang Harus Dipantau Pemilik WLFI

Mengingat skala kampanye ini, kewaspadaan sangat penting. Jangan pernah menyetujui kontrak token yang tidak dikenal, verifikasi izin delegasi di pengaturan dompet, dan perlakukan airdrop yang tidak diminta dengan skeptisisme ekstrem. Konvergensi fungsi dompet Ethereum yang diperluas dengan mekanisme honeypot telah menciptakan badai sempurna bagi penipu canggih yang menargetkan pemilik World Liberty Financial selama periode hype puncak.

WLFI3.36%
ETH0.72%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)