Власники токена WLFI стикаються з багатовекторними шахрайствами: від пасток Honeypot до експлуатацій смарт-контрактів

Вибуховий запуск World Liberty Financial (WLFI) став магнітом для складних атакових кампаній. У той час як обсяги торгів зростають до $4.68М за 24 години активності, дослідники з безпеки виявили небезпечний шаблон: шахраї розгортають скоординовані фішингові операції, що використовують найновіші технічні можливості Ethereum.

Вектор атаки делегата EIP-7702

Експерти з безпеки блокчейну з SlowMist нещодавно вказали на тривожну тенденцію, яка з’явилася на початку вересня після запуску WLFI. Винуватець: оновлення Ethereum Pectra, яке додало функціональність EIP-7702, що дозволяє зовнішнім рахункам поводитися як смарт-контрактам-гаманцям.

Хоча ця функція підвищує гнучкість користувачів, вона створила непередбачену вразливість. Коли зловмисники отримують доступ до приватного ключа через фішинг, вони можуть вставити шкідливий делегатний контракт у зламаний гаманець. Цей контракт автоматично виконується при кожній транзакції — без необхідності ручного втручання. Для користувачів, які намагаються отримати airdrop або торгувати WLFI, це означає, що їхні токени миттєво зникають, оскільки шкідливий смарт-контракт викачує їх.

Такий підхід дозволяє шахраям діяти масштабно. На відміну від традиційного фішингу, що вимагає моніторингу та ручного зливу гаманців, атаки на основі делегатів працюють автономно після розгортання. Один зламаний ключ може спричинити каскад втрат токенів у багатьох транзакціях.

Поза смарт-контрактами: еволюція шахрайства Honeypot

Загроза виходить за межі технічних експлойтів. Документований випадок ілюструє, як шахраї комбінують стратегії атак: після ідентифікації власників WLFI зловмисники почали кампанії з роздачі фальшивих токенів, створених як honeypots. Одна жертва, яка легально купила токени WLFI, випадково обміняла їх на підробку через Phantom Swap після отримання шкідливого airdrop — втративши $4,876 у процесі.

Ця варіація шахрайства honeypot працює інакше, ніж делегатні атаки. Замість компрометації ключів, зловмисники вводять користувачів у оману, змушуючи їх добровільно обмінювати справжні токени на підробки. Психологічний хук: користувачі вірять, що отримують легітимні роздачі токенів або мають доступ до справжніх торгових можливостей.

Конвергенція методів атаки

Що робить сучасну екосистему загроз WLFI особливо небезпечною — це поєднання різних векторів атак. Шахраї не обмежуються одним методом — вони тестують кілька підходів одночасно:

Фішинг + Вставка делегатів: компрометація приватних ключів, вставка шкідливих контрактів, автоматичне зливання гаманців

Фальшиві токен-airdrops: створення honeypot токенів, що виглядають легітимно, стимулюючи обміни на DEXах, таких як Phantom Swap

Соціальна інженерія: цільова атака на власників із фальшивими інвестиційними пропозиціями або схемами міграції токенів

Що мають контролювати власники WLFI

З огляду на масштаб цих кампаній, необхідна пильність. Ніколи не затверджуйте незнайомі контракти токенів, перевіряйте дозволи делегатів у налаштуваннях гаманця та ставтеся з крайньою обережністю до непроханих airdrop. Поєднання розширених функцій гаманця Ethereum із механізмами honeypot створило ідеальний шторм для складних шахраїв, які цілеспрямовано атакують власників World Liberty Financial у періоди пікового ажіотажу.

WLFI3.75%
ETH0.68%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити