Појавио се сложени фишинг напад усмерен на носиоце World Liberty Financial (WLFI), управљачког токена повезаног са крипто екосистемом Доналда Трампа. Безбедносне фирме су откриле да су нападачи искористили прорез уведен Ethereum Pectra ажурирањем—конкретно, делегатски механизам EIP-7702—да би уградили злонамерне уговоре у компромитоване новчанице. Када су жртве покушавале да депонују ETH или WLFI токене, уграђени делегатски уговор аутоматски је преусмеравао средства на адресе под контролом нападача, остављајући кориснике без могућности да поврате средства.
Вектор напада се врти око функције EIP-7702, дизајниране да омогући пакетне трансакције и делегатске операције. Иако је намењена да поједностави мулти-позиве, ова делегатска могућност се показала као двосечни мач: нападачи су предузели уношење своје делегатске адресе у циљне новчанике након цурења кључева, често путем фишинг кампања. Чим би несумњиви корисници одобрили делегата, све наредне трансакције—било да су у нативном ETH или ERC-20 токенима као што је WLFI—преусмеравале су се на уговоре хакера, заобилазећи стандардне провере одобрења.
Извештаји са WLFI форума заједнице указују да је неколико инвеститора успело да поврати само део својих средстава—приближно 20% у неким случајевима—пре него што су схватили да је губитак трајан. Аналитичка фирма Bubblemaps је такође идентификовала „пакетне клоне“ који имитирају званичне WLFI уговоре, дајући корисницима додатну конфузију и усмеравали их ка преварантским интерфејсима. Преварне везе су се масовно шириле преко Телеграма и платформе X, појачавајући домет и утицај напада.
Ова експлоатација погоршава губитке за носиоце WLFI који се већ суочавају са стрмим падом цена након високо профилног трговачког дебитовања токена. Pectra ажурирање, иако је имало за циљ побољшање функционалности новчаника, подвлачи важност ригорозних протокола ревизије и опрезне интеграције нових EVM функција. Безбедносни експерти препоручују поништавање свих делегатских дозвола преко интерфејса новчаника, миграцију преосталих средстава на ново генерисане адресе са „air-gapped“ чувањем кључева и чекање смерница заједнице или протокола о техникама ублажавања ризика. Док се инцидент развија, сектор се суочава са обновљеном критиком о балансу између иновација и безбедности у стандардима паметних уговора.
Коментари (0)