Klassische EIP-7702 Phishing-Ausnutzung. Zuerst hat dein Freund seinen privaten Schlüssel geleakt, die Phishing-Gruppe (möglicherweise mehr als eine) hat die EIP-7702 Ausnutzungsmechanismen für die Wallet-Adresse deines Freundes vorbereitet. Dieser Mechanismus sorgt dafür, dass jedes Mal, wenn du versuchst, die verbleibenden Token, wie die in den Lockbox-Vertrag geworfenen $WLFI, zu transferieren, das Gas, das du eingibst, "automatisch" entzogen wird... Die Strategie des Front-Running ist machbar: Gas eingeben, die vorbereitete EIP-7702 Ausnutzung stornieren oder durch deine eigene ersetzen, und die wertvollen Token transferieren. Diese drei Aktionen können mit Flashbots in einem Block gebündelt gesendet werden... Aber Slow Mist hat kein Front-Running-Geschäft gemacht, wenn du Bedarf hast, versuche @0xAA_Science @BoxMrChen zu kontaktieren. Achtung: Zuerst wurde der private Schlüssel geleakt.
香港王富貴
香港王富貴31. Aug. 2025
Eine sehr unglückliche Nachricht: Die $WLFI, an der mein Freund an der Privatplatzierung teilgenommen hat, wurde heute Morgen komplett von Hackern gestohlen. Die genauen Umstände sind wie folgt: Das MetaMask-Wallet wurde gefischt, und die Vermögenswerte im Wallet wurden vollständig geleert. Kleine Beträge in U und ETH wurden nach dem Transfer in das Wallet automatisch auf das Hacker-Konto überwiesen, es gibt mehrere Sammeltransaktionen 📝 Derzeit hat dieses Wallet an $WLFI teilgenommen, und um Geld abzuheben oder in den Lockbox zu transferieren, sind Gasgebühren erforderlich. Sobald U/ETH eingezahlt wird, wird es sofort abgehoben. Hat jemand schon einmal eine solche Situation erlebt? Die Wallet-Adresse meines Freundes: 0x07819F89613F9fB6001E1d8aD9d8A18F02Bd8FD6 @worldlibertyfi @SlowMist_Team @evilcos
304,36K