Gate News bot сообщения, платформа безопасности Блокчейн Scam Sniffer недавно раскрыла, что фишинговая организация Inferno Drainer инициировала новую атаку на функции обновления Ethereum EIP-7702, что привело к потере активов на сумму около 150000 долларов.
Согласно сообщению Beincrypto, EIP-7702, как основная функция обновления Pectra, предоставляет внешним владельцам счетов (EOA) возможность временно использовать функции смарт-контрактов в процессе транзакций. Злоумышленники выполняют массовые операции по переводу токенов через авторизованный кошелек MetaMask.
Основатель Slow Mist, Ю Сянь, отметил, что данное событие показывает изменение стратегии фишинга: злоумышленники больше не захватывают кошельки напрямую, а вместо этого под诱кой заставляют пользователей активировать команду "execute" в MetaMask, выполняя в фоновом режиме злонамеренные пакетные разрешения для завершения переноса активов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Inferno Drainer использует особенности Ethereum EIP-7702 для запуска нового типа фишинга
Gate News bot сообщения, платформа безопасности Блокчейн Scam Sniffer недавно раскрыла, что фишинговая организация Inferno Drainer инициировала новую атаку на функции обновления Ethereum EIP-7702, что привело к потере активов на сумму около 150000 долларов.
Согласно сообщению Beincrypto, EIP-7702, как основная функция обновления Pectra, предоставляет внешним владельцам счетов (EOA) возможность временно использовать функции смарт-контрактов в процессе транзакций. Злоумышленники выполняют массовые операции по переводу токенов через авторизованный кошелек MetaMask.
Основатель Slow Mist, Ю Сянь, отметил, что данное событие показывает изменение стратегии фишинга: злоумышленники больше не захватывают кошельки напрямую, а вместо этого под诱кой заставляют пользователей активировать команду "execute" в MetaMask, выполняя в фоновом режиме злонамеренные пакетные разрешения для завершения переноса активов.
Оригинальная ссылка