Mais de 80% das delegações do EIP-7702 são utilizadas por atores maliciosos para ativar contratos inteligentes de drenagem automática de fundos.
O contrato "CrimeEnjoyor" lidera a maioria dos ataques e foi replicado em milhares de incidentes de drenagem de carteiras.
Quase todos os golpes EIP-7702 utilizam código idêntico, destacando o uso indevido generalizado da funcionalidade por grupos de phishing e golpistas.
A nova funcionalidade EIP-7702 introduzida no Ethereum está relacionada a uma onda crescente de golpes que drenam carteiras. A funcionalidade, adicionada na atualização Pectra em 7 de maio, permite que carteiras regulares operem como contratos inteligentes. Desde o seu lançamento, mais de 12.000 transações envolvendo contratos suspeitos foram rastreadas, muitas das quais exploram esta função opcional.
A funcionalidade foi projetada para oferecer uma melhor usabilidade para carteiras Ethereum. Permite funções como patrocínio de gás e agrupamento de transações. No entanto, sua flexibilidade semelhante a contratos inteligentes atraiu atores maliciosos. A empresa de segurança em blockchain Wintermute relata que mais de 80% das delegações do EIP-7702 estão sendo usadas para habilitar contratos automatizados que retiram fundos de carteiras assim que suas chaves privadas são comprometidas.
Um único contrato malicioso leva a maioria dos ataques
Um contrato chamado "CrimeEnjoyor" surgiu como um componente central nesses ataques. A Wintermute revelou que este contrato é simples, eficaz e amplamente copiado. O seu código permite que os atacantes movam rapidamente ativos de carteiras usando a delegação EIP-7702. A empresa decifrou publicamente o bytecode para ajudar desenvolvedores e usuários a identificar atividades prejudiciais.
Pesquisadores de segurança afirmam que kits de phishing como "Inferno Drainer" estão sendo usados juntamente com EIP-7702 para realizar grandes roubos. Em um caso confirmado, um usuário perdeu quase $150,000 em uma única transação agrupada. Scam Sniffer, um grupo de vigilância, ligou o roubo à exposição de chaves impulsionada por phishing, que foi então explorada usando o recurso EIP-7702.
Quase todas as delegações EIP-7702 partilham código semelhante
De acordo com a Wintermute, 97 por cento dos contratos habilitados para EIP-7702 analisados até agora usam código quase idêntico. Isso mostra a extensão em que os atacantes padronizaram o método de exploração. A simplicidade desses contratos permite que até mesmo golpistas com baixa habilidade repitam o processo com mínimo esforço.
Especialistas enfatizam que a exposição da chave privada continua a ser a principal vulnerabilidade. Embora o EIP-7702 não seja falho em si, ele acelera as transferências de fundos uma vez que uma carteira é comprometida. Os provedores de carteiras Ethereum estão sendo instados a tornar os alvos de delegação mais visíveis para que os usuários possam entender melhor quais permissões estão a conceder.
As empresas de blockchain, incluindo a Wintermute e a SlowMist, apelaram à ação coletiva. Estão a incentivar a comunidade Ethereum a reportar contratos maliciosos e a melhorar a consciência sobre as mecânicas do EIP-7702. Aumentar a transparência e fortalecer as salvaguardas das carteiras é agora visto como necessário para reduzir o risco.
O post Mais de 12.000 carteiras Ethereum atingidas por ataques usando EIP-7702 aparece no Crypto Front News. Visite nosso site para ler mais artigos interessantes sobre criptomoeda, tecnologia blockchain e ativos digitais.
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Mais de 12.000 Carteiras Ethereum atingidas por ataques utilizando EIP-7702
Mais de 80% das delegações do EIP-7702 são utilizadas por atores maliciosos para ativar contratos inteligentes de drenagem automática de fundos.
O contrato "CrimeEnjoyor" lidera a maioria dos ataques e foi replicado em milhares de incidentes de drenagem de carteiras.
Quase todos os golpes EIP-7702 utilizam código idêntico, destacando o uso indevido generalizado da funcionalidade por grupos de phishing e golpistas.
A nova funcionalidade EIP-7702 introduzida no Ethereum está relacionada a uma onda crescente de golpes que drenam carteiras. A funcionalidade, adicionada na atualização Pectra em 7 de maio, permite que carteiras regulares operem como contratos inteligentes. Desde o seu lançamento, mais de 12.000 transações envolvendo contratos suspeitos foram rastreadas, muitas das quais exploram esta função opcional.
A funcionalidade foi projetada para oferecer uma melhor usabilidade para carteiras Ethereum. Permite funções como patrocínio de gás e agrupamento de transações. No entanto, sua flexibilidade semelhante a contratos inteligentes atraiu atores maliciosos. A empresa de segurança em blockchain Wintermute relata que mais de 80% das delegações do EIP-7702 estão sendo usadas para habilitar contratos automatizados que retiram fundos de carteiras assim que suas chaves privadas são comprometidas.
Um único contrato malicioso leva a maioria dos ataques
Um contrato chamado "CrimeEnjoyor" surgiu como um componente central nesses ataques. A Wintermute revelou que este contrato é simples, eficaz e amplamente copiado. O seu código permite que os atacantes movam rapidamente ativos de carteiras usando a delegação EIP-7702. A empresa decifrou publicamente o bytecode para ajudar desenvolvedores e usuários a identificar atividades prejudiciais.
Pesquisadores de segurança afirmam que kits de phishing como "Inferno Drainer" estão sendo usados juntamente com EIP-7702 para realizar grandes roubos. Em um caso confirmado, um usuário perdeu quase $150,000 em uma única transação agrupada. Scam Sniffer, um grupo de vigilância, ligou o roubo à exposição de chaves impulsionada por phishing, que foi então explorada usando o recurso EIP-7702.
Quase todas as delegações EIP-7702 partilham código semelhante
De acordo com a Wintermute, 97 por cento dos contratos habilitados para EIP-7702 analisados até agora usam código quase idêntico. Isso mostra a extensão em que os atacantes padronizaram o método de exploração. A simplicidade desses contratos permite que até mesmo golpistas com baixa habilidade repitam o processo com mínimo esforço.
Especialistas enfatizam que a exposição da chave privada continua a ser a principal vulnerabilidade. Embora o EIP-7702 não seja falho em si, ele acelera as transferências de fundos uma vez que uma carteira é comprometida. Os provedores de carteiras Ethereum estão sendo instados a tornar os alvos de delegação mais visíveis para que os usuários possam entender melhor quais permissões estão a conceder.
As empresas de blockchain, incluindo a Wintermute e a SlowMist, apelaram à ação coletiva. Estão a incentivar a comunidade Ethereum a reportar contratos maliciosos e a melhorar a consciência sobre as mecânicas do EIP-7702. Aumentar a transparência e fortalecer as salvaguardas das carteiras é agora visto como necessário para reduzir o risco.
O post Mais de 12.000 carteiras Ethereum atingidas por ataques usando EIP-7702 aparece no Crypto Front News. Visite nosso site para ler mais artigos interessantes sobre criptomoeda, tecnologia blockchain e ativos digitais.