WLFI 代币持有者面临多向诈骗:从蜜罐陷阱到智能合约漏洞

World Liberty Financial (WLFI) 的爆炸性推出已成为高端攻击活动的磁石。随着24小时交易量激增至468万美元,安全研究人员发现了一种危险的模式:骗子正在部署协调一致的钓鱼行动,利用以太坊的最新技术能力。

EIP-7702 代表委托攻击向量

SlowMist的区块链安全专家最近在WLFI推出后不久指出了一个令人担忧的趋势:罪魁祸首是以太坊的Pectra升级,该升级引入了EIP-7702功能,允许外部账户表现得像智能合约钱包。

虽然此功能增强了用户的灵活性,但也带来了意想不到的漏洞。当攻击者通过钓鱼获得私钥后,他们可以将恶意的代表合约注入到被攻破的钱包中。该合约随后在每笔交易中自动执行——无需人工干预。对于试图领取空投或交易WLFI的用户来说,这意味着他们的代币会在瞬间被恶意智能合约转走。

这种方法使得骗子可以大规模操作。不同于传统的钓鱼需要监控和手动清空钱包,代表委托攻击一旦部署就能自主运行。一把被攻破的私钥可能导致大量交易中的代币连续丢失。

超越智能合约:钓鱼陷阱的演变

威胁范围不仅限于技术漏洞。一个已记录的案例显示,骗子正层层叠加攻击策略:在识别出WLFI持有者后,恶意行为者发起了带有虚假代币的空投活动,旨在设置钓鱼陷阱。一名受害者合法购买了WLFI代币后,在收到恶意空投后,通过Phantom Swap将其兑换成假代币,结果损失了4876美元。

这种钓鱼陷阱变体与代表攻击不同。它不依赖于私钥被攻破,而是通过欺骗用户自愿用真实代币换取假代币。心理诱导:用户相信自己正在接收合法的代币分发或参与真实的交易机会。

攻击手段的融合

使当前WLFI威胁生态系统尤为危险的是多种攻击手段的结合。骗子不局限于一种方法——他们同时测试多种策略:

钓鱼 + 代表注入:攻破私钥,嵌入恶意合约,自动清空钱包

假代币空投:创建看似合法的钓鱼代币,激励在Phantom Swap等去中心化交易所进行兑换

社会工程学:针对持有者进行虚假投资机会或代币迁移方案的诱导

WLFI持有者应关注的事项

鉴于这些活动的规模,保持警惕至关重要。切勿批准陌生的代币合约,务必在钱包设置中核查代表权限,对未经请求的空投保持高度怀疑。以太坊扩展的钱包功能与钓鱼陷阱机制的结合,为高端骗子在热点时期针对World Liberty Financial持有者制造了一场完美风暴。

WLFI3.46%
ETH0.53%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)