In den letzten Tagen habe ich einigen Leuten geholfen, die seltsamen Probleme mit $WLFI zu verfolgen, die durch "Phishing" verursacht wurden, insbesondere durch die Offenlegung von privaten Schlüsseln, die dazu führten, dass Adressen an ein bösartiges Smart Contract mit 7702 delegiert wurden. Wenn es an der Zeit ist, $WLFI abzuholen, werden diese Gruppen es sehr leicht stehlen... Wir machen keine Raubzüge, ich bin nur dafür verantwortlich, auf das Wesentliche des Problems hinzuweisen. Außerdem habe ich nicht einmal einen $WLFI, ich wünsche diesen Freunden viel Erfolg bei der Rettung.
Cos(余弦)😶‍🌫️
Cos(余弦)😶‍🌫️31. Aug. 2025
Klassische EIP-7702 Phishing-Ausnutzung. Zuerst hat dein Freund seinen privaten Schlüssel geleakt, die Phishing-Gruppe (möglicherweise mehr als eine) hat die EIP-7702 Ausnutzungsmechanismen für die Wallet-Adresse deines Freundes vorbereitet. Dieser Mechanismus sorgt dafür, dass jedes Mal, wenn du versuchst, die verbleibenden Token, wie die in den Lockbox-Vertrag geworfenen $WLFI, zu transferieren, das Gas, das du eingibst, "automatisch" entzogen wird... Die Strategie des Front-Running ist machbar: Gas eingeben, die vorbereitete EIP-7702 Ausnutzung stornieren oder durch deine eigene ersetzen, und die wertvollen Token transferieren. Diese drei Aktionen können mit Flashbots in einem Block gebündelt gesendet werden... Aber Slow Mist hat kein Front-Running-Geschäft gemacht, wenn du Bedarf hast, versuche @0xAA_Science @BoxMrChen zu kontaktieren. Achtung: Zuerst wurde der private Schlüssel geleakt.
86,1K