Post Pectra '恶意'以太坊合约试图抽取钱包资金,但未能成功:Wintermute

CN
coindesk
关注
1天前

恶意以太坊合约旨在从安全性较弱的钱包中抽取资金,但并未从这一操作中获利,加密市场做市商Wintermute周五表示,称这些合约为“CrimeEnjoyors”。

整个问题与以太坊改进提案(EIP)-7702有关,这是上个月初上线的Pectra升级的一部分。它允许由私钥保护的常规以太坊地址暂时作为智能合约操作,便于批量交易、密码认证和支出限制。

常规以太坊地址将其钱包的控制权委托给智能合约,授权它们管理或转移资金。虽然这简化了用户体验,但也带来了恶意合约抽取资金的风险。

截至周五,通过EIP-7702进行的委托中,有超过80%涉及重复使用的、复制粘贴的合约,这些合约旨在自动扫描和识别潜在盗窃的弱钱包。

“我们的研究团队发现,超过97%的EIP-7702委托被授权给使用相同代码的多个合约。这些是清扫者,用于自动从被攻陷地址中抽取进入的ETH,”Wintermute在X上表示

“CrimeEnjoyor合约简短、简单且被广泛重用。这种复制粘贴的字节码现在代表了所有EIP-7702委托的多数。它既有趣,又黑暗,同时又令人着迷,”这家做市商补充道。

值得注意的案例包括一个钱包在一次钓鱼攻击中通过恶意批量交易损失了近15万美元,反诈骗追踪器Scam Sniffer指出

尽管如此,大规模的资金抽取对攻击者并未带来利润。CrimeEnjoyors花费了大约2.88 ETH来授权约79,000个地址。一个特定地址 –0x89383882fc2d0cd4d7952a3267a3b6dae967e704 – 处理了超过一半的这些授权,获得了52,000个权限。

根据Wintermute的研究员,被盗的以太币可以通过分析这些合约的代码来追踪。以上述例子为例,ETH将流向地址 –0x6f6Bd3907428ae93BC58Aca9Ec25AE3a80110428。

然而,截至周五,该地址没有任何入站的ETH转账。研究员补充说,这种模式在其他CrimeEnjoyors中似乎也一致存在。

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

$50注册体验金,$30,000储值体验金
广告
分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接