WLFI 代幣持有者面臨多向詐騙:從蜜罐陷阱到智能合約漏洞

World Liberty Financial (WLFI) 的爆炸性推出已成為高級攻擊活動的磁石。隨著24小時交易量激增至$4.68M,安全研究人員發現了一個危險的模式:詐騙者正在部署協調一致的釣魚行動,利用以太坊的最新技術能力。

EIP-7702 代理攻擊向量

SlowMist的區塊鏈安全專家最近指出,WLFI推出後在九月初出現了一個令人擔憂的趨勢。罪魁禍首:以太坊的Pectra升級,該升級引入了EIP-7702功能,允許外部帳戶像智能合約錢包一樣行事。

雖然此功能增強了用戶的靈活性,但也帶來了意想不到的漏洞。當攻擊者通過釣魚獲取私鑰後,他們可以將一個惡意的代理合約注入到被攻陷的錢包中。該合約隨後在每筆交易中自動執行——無需手動干預。對於試圖領取空投或交易WLFI的用戶來說,這意味著他們的代幣會瞬間消失,因為惡意的智能合約會將它們轉走。

這種方法使詐騙者能夠大規模運作。與傳統的釣魚需要監控和手動清空錢包不同,代理攻擊一旦部署就能自主運作。一個被攻陷的私鑰就可能導致多筆交易中代幣的連鎖損失。

智能合約之外:誘餌陷阱詐騙的演變

威脅範圍已超出技術性漏洞。一個已記錄的案例顯示,詐騙者正層層疊加攻擊策略:在識別出WLFI持有者後,惡意行為者發起了帶有假冒代幣的空投活動,這些代幣被設計成誘餌陷阱。一名受害者在合法購買WLFI代幣後,不知情地通過Phantom Swap將其換成了假冒版本,並在收到惡意空投後損失了$4,876。

這種誘餌陷阱詐騙與代理攻擊不同。它不會攻陷私鑰,而是騙取用戶自願用真實代幣換取假冒代幣。心理誘因在於:用戶相信自己正在接收合法的空投或進行真正的交易。

攻擊手法的融合

使目前WLFI威脅生態系特別危險的是多種攻擊向量的結合。詐騙者不局限於單一方法——他們同時測試多種策略:

釣魚 + 代理注入:攻陷私鑰,嵌入惡意合約,自動清空錢包

假代幣空投:創建誘餌陷阱代幣,誘導在Phantom Swap等去中心化交易所進行兌換

社交工程:針對持有者進行假投資機會或代幣遷移方案的騙局

WLFI持有者應該監控的事項

鑑於這些活動的規模,保持警覺至關重要。切勿批准陌生的代幣合約,務必在錢包設置中確認代理權限,並對未經請求的空投保持高度懷疑。以太坊擴展的錢包功能與誘餌陷阱機制的結合,為高級詐騙者在熱潮期間針對World Liberty Financial持有者打造了一個完美的風暴。

WLFI3.46%
ETH0.53%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)