Más del 80% de las delegaciones de EIP-7702 son utilizadas por actores maliciosos para habilitar contratos inteligentes automatizados de drenaje de fondos.
El contrato “CrimeEnjoyor” lidera la mayoría de los ataques y ha sido replicado en miles de incidentes de drenaje de billeteras.
Casi todas las estafas de EIP-7702 utilizan un código idéntico, lo que destaca el uso indebido generalizado de la función por parte de grupos de phishing y estafa.
La nueva característica EIP-7702 introducida en Ethereum ha estado relacionada con una creciente ola de estafas de drenaje de billeteras. La función, añadida en la actualización Pectra el 7 de mayo, permite que las billeteras regulares operen como contratos inteligentes. Desde su lanzamiento, se han rastreado más de 12,000 transacciones que involucran contratos sospechosos, muchos de los cuales explotan esta función opcional.
La función fue diseñada para ofrecer una mejor usabilidad para las carteras de Ethereum. Permite funciones como el patrocinio de gas y la agrupación de transacciones. Sin embargo, su flexibilidad similar a la de contratos inteligentes ha atraído a actores maliciosos. La firma de seguridad en blockchain Wintermute informa que más del 80% de las delegaciones de EIP-7702 se están utilizando para habilitar contratos automatizados que barren fondos de las carteras una vez que sus claves privadas están comprometidas.
Un contrato malicioso único conduce a la mayoría de los ataques
Un contrato llamado “CrimeEnjoyor” ha surgido como un componente central en estos ataques. Wintermute reveló que este contrato es simple, efectivo y ampliamente copiado. Su código permite a los atacantes mover rápidamente activos de las billeteras utilizando la delegación EIP-7702. La firma ha decodificado públicamente el bytecode para ayudar a los desarrolladores y usuarios a detectar actividades dañinas.
Los investigadores de seguridad dicen que kits de phishing como "Inferno Drainer" están siendo utilizados junto con EIP-7702 para llevar a cabo grandes robos. En un caso confirmado, un usuario perdió casi $150,000 en una sola transacción agrupada. Scam Sniffer, un grupo de vigilancia, vinculó el robo a la exposición de claves impulsada por phishing, que luego fue explotada utilizando la función EIP-7702.
Casi todas las delegaciones EIP-7702 comparten código similar
Según Wintermute, el 97 por ciento de los contratos habilitados para EIP-7702 analizados hasta ahora utilizan código casi idéntico. Esto muestra hasta qué punto los atacantes han estandarizado el método de explotación. La simplicidad de estos contratos permite incluso a los estafadores de baja habilidad replicar el proceso con un esfuerzo mínimo.
Los expertos enfatizan que la exposición de la clave privada sigue siendo la vulnerabilidad central. Si bien el EIP-7702 no tiene fallas en sí mismo, acelera las transferencias de fondos una vez que una billetera ha sido comprometida. Se está instando a los proveedores de billeteras de Ethereum a hacer que los objetivos de delegación sean más visibles para que los usuarios puedan comprender mejor qué permisos están otorgando.
Las empresas de blockchain, incluyendo Wintermute y SlowMist, han hecho un llamado a la acción colectiva. Están alentando a la comunidad de Ethereum a reportar contratos maliciosos y a mejorar la conciencia sobre la mecánica de EIP-7702. Ahora se consideran necesarias una mayor transparencia y salvaguardias más fuertes para las carteras con el fin de reducir el riesgo.
La publicación Más de 12,000 billeteras de Ethereum afectadas por ataques utilizando EIP-7702 aparece en Crypto Front News. Visita nuestro sitio web para leer más artículos interesantes sobre criptomonedas, tecnología blockchain y activos digitales.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Más de 12,000 Billeteras de Ethereum atacadas por ataques utilizando EIP-7702
Más del 80% de las delegaciones de EIP-7702 son utilizadas por actores maliciosos para habilitar contratos inteligentes automatizados de drenaje de fondos.
El contrato “CrimeEnjoyor” lidera la mayoría de los ataques y ha sido replicado en miles de incidentes de drenaje de billeteras.
Casi todas las estafas de EIP-7702 utilizan un código idéntico, lo que destaca el uso indebido generalizado de la función por parte de grupos de phishing y estafa.
La nueva característica EIP-7702 introducida en Ethereum ha estado relacionada con una creciente ola de estafas de drenaje de billeteras. La función, añadida en la actualización Pectra el 7 de mayo, permite que las billeteras regulares operen como contratos inteligentes. Desde su lanzamiento, se han rastreado más de 12,000 transacciones que involucran contratos sospechosos, muchos de los cuales explotan esta función opcional.
La función fue diseñada para ofrecer una mejor usabilidad para las carteras de Ethereum. Permite funciones como el patrocinio de gas y la agrupación de transacciones. Sin embargo, su flexibilidad similar a la de contratos inteligentes ha atraído a actores maliciosos. La firma de seguridad en blockchain Wintermute informa que más del 80% de las delegaciones de EIP-7702 se están utilizando para habilitar contratos automatizados que barren fondos de las carteras una vez que sus claves privadas están comprometidas.
Un contrato malicioso único conduce a la mayoría de los ataques
Un contrato llamado “CrimeEnjoyor” ha surgido como un componente central en estos ataques. Wintermute reveló que este contrato es simple, efectivo y ampliamente copiado. Su código permite a los atacantes mover rápidamente activos de las billeteras utilizando la delegación EIP-7702. La firma ha decodificado públicamente el bytecode para ayudar a los desarrolladores y usuarios a detectar actividades dañinas.
Los investigadores de seguridad dicen que kits de phishing como "Inferno Drainer" están siendo utilizados junto con EIP-7702 para llevar a cabo grandes robos. En un caso confirmado, un usuario perdió casi $150,000 en una sola transacción agrupada. Scam Sniffer, un grupo de vigilancia, vinculó el robo a la exposición de claves impulsada por phishing, que luego fue explotada utilizando la función EIP-7702.
Casi todas las delegaciones EIP-7702 comparten código similar
Según Wintermute, el 97 por ciento de los contratos habilitados para EIP-7702 analizados hasta ahora utilizan código casi idéntico. Esto muestra hasta qué punto los atacantes han estandarizado el método de explotación. La simplicidad de estos contratos permite incluso a los estafadores de baja habilidad replicar el proceso con un esfuerzo mínimo.
Los expertos enfatizan que la exposición de la clave privada sigue siendo la vulnerabilidad central. Si bien el EIP-7702 no tiene fallas en sí mismo, acelera las transferencias de fondos una vez que una billetera ha sido comprometida. Se está instando a los proveedores de billeteras de Ethereum a hacer que los objetivos de delegación sean más visibles para que los usuarios puedan comprender mejor qué permisos están otorgando.
Las empresas de blockchain, incluyendo Wintermute y SlowMist, han hecho un llamado a la acción colectiva. Están alentando a la comunidad de Ethereum a reportar contratos maliciosos y a mejorar la conciencia sobre la mecánica de EIP-7702. Ahora se consideran necesarias una mayor transparencia y salvaguardias más fuertes para las carteras con el fin de reducir el riesgo.
La publicación Más de 12,000 billeteras de Ethereum afectadas por ataques utilizando EIP-7702 aparece en Crypto Front News. Visita nuestro sitio web para leer más artículos interesantes sobre criptomonedas, tecnología blockchain y activos digitales.