诈骗分子利用以太坊新功能EIP-7702实施攻击
Wintermute安全团队发现,超过80%的EIP-7702授权交易指向同一恶意资金窃取程序。研究人员确认攻击者使用完全相同的代码授权模板,这些"清扫器"合约能自动盗取受害用户钱包中的ETH。
新特性遭恶意利用
近期推出的以太坊功能正被不法分子滥用。据做市商Wintermute披露,作为Pectra升级组成部分的EIP-7702标准,目前超过80%的实际应用与某个恶意操作相关。这一发现打破了以太坊升级及重大安全资金计划公布后的积极氛围。
自动化攻击模式曝光
Wintermute研究团队锁定该攻击模式:黑客利用EIP-7702启用的"委托合约"功能,针对存在漏洞的加密钱包实施"自动清扫"攻击。5月7日上线的Pectra升级已将该功能激活至以太坊主网。
研究人员公开披露:"我们发现超过80%的EIP-7702授权交易,均指向数个使用完全相同代码的合约。这些清扫器程序会自动清空受害地址转入的ETH。"如此高比例的滥用情况敲响安全警钟。
安全隐患持续存在
尽管以太坊基金会于5月14日宣布启动价值万亿规模的安全资助计划,旨在提升钱包安全等核心功能,但恶意活动仍未消停。
安全分析揭示攻击手法
调查显示,超过80%的EIP-7702授权合约复制自同一源头代码,该代码源自特定恶意钱包地址。这一安全漏洞使得攻击者能自动提取目标钱包的ETH资产。
Wintermute将主要可疑地址标记为"犯罪享受者"。该事件引发社区讨论,用户质疑Pectra升级是否无意中助长了诈骗行为。
技术背景解析
EIP-7702作为Pectra硬分叉的组成部分,允许标准用户账户(外部拥有账户EOA)临时具备智能合约功能。其实现方式是让EOA将交易执行权委托给真实智能合约,而自动化清扫器正是滥用了这一委托机制。