Ha surgido un sofisticado exploit de phishing dirigido a los titulares de World Liberty Financial (WLFI), el token de gobernanza vinculado al ecosistema criptográfico de Donald Trump. Las firmas de seguridad han identificado que los atacantes aprovecharon una vulnerabilidad introducida por la actualización Pectra de Ethereum, específicamente el mecanismo delegado EIP-7702, para implantar contratos maliciosos en billeteras comprometidas. Cuando las víctimas intentaban depositar tokens ETH o WLFI, el contrato delegado embebido redirigía automáticamente los fondos a direcciones controladas por los atacantes, dejando a los usuarios sin posibilidad de recuperar los activos.
El vector de ataque gira en torno a la función EIP-7702, diseñada para permitir transacciones por lotes y operaciones delegadas. Aunque destinada a agilizar interacciones multi-llamada, esta capacidad delegada se convirtió en una espada de doble filo: los atacantes insertaron preventivamente su propia dirección delegada en las billeteras objetivo tras la filtración de claves, a menudo lograda mediante campañas de phishing. En cuanto los usuarios desprevenidos autorizaban al delegado, cualquier transferencia posterior, ya sea de ETH nativos o de tokens ERC-20 como WLFI, era redirigida al contrato del hacker, eludiendo las verificaciones estándar de aprobación.
Informes de los foros de la comunidad WLFI indican que varios inversores lograron salvar solo una fracción de sus holdings, aproximadamente el 20% en algunos casos, antes de darse cuenta del drenaje irreversible. La firma de análisis Bubblemaps también ha señalado “clones agrupados” que imitan contratos oficiales de WLFI, confundiendo aún más a los usuarios y dirigiéndolos hacia interfaces fraudulentas. Los enlaces de estafas proliferaron en Telegram y X, exacerbando el alcance e impacto del ataque.
Este exploit agrava las pérdidas para los titulares de WLFI que ya enfrentaban fuertes caídas de precio tras el debut comercial de alto perfil del token. La actualización Pectra, aunque busca mejorar la funcionalidad de las billeteras, subraya la importancia de protocolos rigurosos de auditoría y una integración cautelosa de nuevas funciones EVM. Los expertos en seguridad recomiendan revocar todos los permisos delegados a través de las interfaces de la billetera, migrar los activos restantes a direcciones recién generadas con almacenamiento de claves aislado (air-gapped) y esperar orientación de la comunidad o el protocolo sobre técnicas de mitigación. A medida que el incidente se desarrolla, el sector enfrenta un renovado escrutinio sobre el equilibrio entre innovación y seguridad en los estándares de contratos inteligentes.
Comentarios (0)