Peluncuran besar-besaran World Liberty Financial (WLFI) telah menjadi magnet bagi kampanye serangan yang canggih. Saat volume perdagangan melonjak hingga $4,68 juta dalam aktivitas 24 jam, para peneliti keamanan menemukan pola berbahaya: penipu sedang melakukan operasi phishing terkoordinasi yang memanfaatkan kemampuan teknis terbaru Ethereum.
Vektor Serangan Delegasi EIP-7702
Para ahli keamanan blockchain di SlowMist baru-baru ini menandai tren yang mengkhawatirkan yang muncul pada awal September setelah peluncuran WLFI. Pelakunya: peningkatan Pectra Ethereum, yang memperkenalkan fungsi EIP-7702 yang memungkinkan akun eksternal berperilaku seperti dompet kontrak pintar.
Meskipun fitur ini meningkatkan fleksibilitas pengguna, fitur ini menciptakan kerentanan yang tidak terduga. Ketika penyerang mendapatkan akses ke kunci pribadi melalui phishing, mereka dapat menyuntikkan kontrak delegasi berbahaya ke dalam dompet yang dikompromikan. Kontrak tersebut kemudian dieksekusi secara otomatis pada setiap transaksi—tanpa perlu intervensi manual. Bagi pengguna yang mencoba mengklaim airdrop atau memperdagangkan WLFI, ini berarti token mereka hilang secara instan saat kontrak pintar berbahaya menyedotnya pergi.
Pendekatan ini memungkinkan penipu beroperasi dalam skala besar. Berbeda dengan phishing tradisional yang memerlukan pemantauan dan pengosongan dompet secara manual, serangan berbasis delegasi berfungsi secara otomatis setelah diterapkan. Satu kunci yang dikompromikan dapat menyebabkan kerugian token yang berantai di banyak transaksi.
Lebih dari Sekadar Kontrak Pintar: Evolusi Penipuan Honeypot
Lanskap ancaman melampaui eksploitasi teknis. Sebuah kasus terdokumentasi menggambarkan bagaimana penipu menggabungkan strategi serangan: setelah mengidentifikasi pemilik WLFI, pelaku jahat memulai kampanye airdrop dengan token palsu yang dirancang sebagai honeypots. Salah satu korban, yang secara sah membeli token WLFI, tanpa sadar menukarnya dengan versi palsu melalui Phantom Swap setelah menerima airdrop berbahaya—kehilangan $4.876 dalam prosesnya.
Varian penipuan honeypot ini beroperasi berbeda dari serangan delegasi. Alih-alih mengompromikan kunci, penyerang menipu pengguna agar secara sukarela menukar token asli dengan palsu. Kait psikologisnya: pengguna percaya mereka menerima distribusi token yang sah atau mengakses peluang perdagangan yang asli.
Konvergensi Metode Serangan
Yang membuat ekosistem ancaman WLFI saat ini sangat berbahaya adalah kombinasi dari berbagai vektor serangan. Penipu tidak terbatas pada satu metode—mereka menguji beberapa pendekatan secara bersamaan:
Airdrop Token Palsu: Membuat token honeypot yang tampak sah, mendorong pertukaran di DEX seperti Phantom Swap
Rekayasa Sosial: Menargetkan pemilik dengan peluang investasi palsu atau skema migrasi token
Apa yang Harus Dipantau Pemilik WLFI
Mengingat skala kampanye ini, kewaspadaan sangat penting. Jangan pernah menyetujui kontrak token yang tidak dikenal, verifikasi izin delegasi di pengaturan dompet, dan perlakukan airdrop yang tidak diminta dengan skeptisisme ekstrem. Konvergensi fungsi dompet Ethereum yang diperluas dengan mekanisme honeypot telah menciptakan badai sempurna bagi penipu canggih yang menargetkan pemilik World Liberty Financial selama periode hype puncak.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Pemegang Token WLFI Menghadapi Penipuan Multi-Vektor: Dari Jerat Honeypot hingga Eksploitasi Kontrak Pintar
Peluncuran besar-besaran World Liberty Financial (WLFI) telah menjadi magnet bagi kampanye serangan yang canggih. Saat volume perdagangan melonjak hingga $4,68 juta dalam aktivitas 24 jam, para peneliti keamanan menemukan pola berbahaya: penipu sedang melakukan operasi phishing terkoordinasi yang memanfaatkan kemampuan teknis terbaru Ethereum.
Vektor Serangan Delegasi EIP-7702
Para ahli keamanan blockchain di SlowMist baru-baru ini menandai tren yang mengkhawatirkan yang muncul pada awal September setelah peluncuran WLFI. Pelakunya: peningkatan Pectra Ethereum, yang memperkenalkan fungsi EIP-7702 yang memungkinkan akun eksternal berperilaku seperti dompet kontrak pintar.
Meskipun fitur ini meningkatkan fleksibilitas pengguna, fitur ini menciptakan kerentanan yang tidak terduga. Ketika penyerang mendapatkan akses ke kunci pribadi melalui phishing, mereka dapat menyuntikkan kontrak delegasi berbahaya ke dalam dompet yang dikompromikan. Kontrak tersebut kemudian dieksekusi secara otomatis pada setiap transaksi—tanpa perlu intervensi manual. Bagi pengguna yang mencoba mengklaim airdrop atau memperdagangkan WLFI, ini berarti token mereka hilang secara instan saat kontrak pintar berbahaya menyedotnya pergi.
Pendekatan ini memungkinkan penipu beroperasi dalam skala besar. Berbeda dengan phishing tradisional yang memerlukan pemantauan dan pengosongan dompet secara manual, serangan berbasis delegasi berfungsi secara otomatis setelah diterapkan. Satu kunci yang dikompromikan dapat menyebabkan kerugian token yang berantai di banyak transaksi.
Lebih dari Sekadar Kontrak Pintar: Evolusi Penipuan Honeypot
Lanskap ancaman melampaui eksploitasi teknis. Sebuah kasus terdokumentasi menggambarkan bagaimana penipu menggabungkan strategi serangan: setelah mengidentifikasi pemilik WLFI, pelaku jahat memulai kampanye airdrop dengan token palsu yang dirancang sebagai honeypots. Salah satu korban, yang secara sah membeli token WLFI, tanpa sadar menukarnya dengan versi palsu melalui Phantom Swap setelah menerima airdrop berbahaya—kehilangan $4.876 dalam prosesnya.
Varian penipuan honeypot ini beroperasi berbeda dari serangan delegasi. Alih-alih mengompromikan kunci, penyerang menipu pengguna agar secara sukarela menukar token asli dengan palsu. Kait psikologisnya: pengguna percaya mereka menerima distribusi token yang sah atau mengakses peluang perdagangan yang asli.
Konvergensi Metode Serangan
Yang membuat ekosistem ancaman WLFI saat ini sangat berbahaya adalah kombinasi dari berbagai vektor serangan. Penipu tidak terbatas pada satu metode—mereka menguji beberapa pendekatan secara bersamaan:
Phishing + Injeksi Delegasi: Mengompromikan kunci pribadi, menyisipkan kontrak berbahaya, mengosongkan dompet secara otomatis
Airdrop Token Palsu: Membuat token honeypot yang tampak sah, mendorong pertukaran di DEX seperti Phantom Swap
Rekayasa Sosial: Menargetkan pemilik dengan peluang investasi palsu atau skema migrasi token
Apa yang Harus Dipantau Pemilik WLFI
Mengingat skala kampanye ini, kewaspadaan sangat penting. Jangan pernah menyetujui kontrak token yang tidak dikenal, verifikasi izin delegasi di pengaturan dompet, dan perlakukan airdrop yang tidak diminta dengan skeptisisme ekstrem. Konvergensi fungsi dompet Ethereum yang diperluas dengan mekanisme honeypot telah menciptakan badai sempurna bagi penipu canggih yang menargetkan pemilik World Liberty Financial selama periode hype puncak.