Notícias do bot Gate, a plataforma de segurança Blockchain Scam Sniffer revelou recentemente que a organização de phishing Inferno Drainer lançou um novo tipo de ataque direcionado às características da atualização EIP-7702 do Éter, resultando em uma perda de aproximadamente 150 mil dólares em um único caso.
Segundo a Beincrypto, o EIP-7702, como funcionalidade central da atualização Pectra, fornece a contas externas (EOA) a capacidade de usar temporariamente funcionalidades de contratos inteligentes durante o processo de transação. Os atacantes executaram operações de transferência em massa de tokens através da carteira MetaMask autorizada.
O fundador da Slow Mist, Yu Xian, apontou que este incidente mostra que as estratégias de phishing mudaram; os atacantes não estão mais a sequestrar diretamente as carteiras, mas estão a induzir os utilizadores a acionar o comando "execute" do MetaMask, executando em segundo plano uma autorização em massa maliciosa para completar a transferência de ativos.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Inferno Drainer utiliza a característica EIP-7702 do Ethereum para iniciar um novo tipo de ataque de phishing
Notícias do bot Gate, a plataforma de segurança Blockchain Scam Sniffer revelou recentemente que a organização de phishing Inferno Drainer lançou um novo tipo de ataque direcionado às características da atualização EIP-7702 do Éter, resultando em uma perda de aproximadamente 150 mil dólares em um único caso.
Segundo a Beincrypto, o EIP-7702, como funcionalidade central da atualização Pectra, fornece a contas externas (EOA) a capacidade de usar temporariamente funcionalidades de contratos inteligentes durante o processo de transação. Os atacantes executaram operações de transferência em massa de tokens através da carteira MetaMask autorizada.
O fundador da Slow Mist, Yu Xian, apontou que este incidente mostra que as estratégias de phishing mudaram; os atacantes não estão mais a sequestrar diretamente as carteiras, mas estão a induzir os utilizadores a acionar o comando "execute" do MetaMask, executando em segundo plano uma autorização em massa maliciosa para completar a transferência de ativos.
原文链接