Według BlockBeats, Wintermute wydał ostrzeżenie dotyczące niewłaściwego użycia funkcji EIP-7702 w aktualizacji Pectra Ethereum. Podobno ta poprawa abstrakcji konta jest wykorzystywana, a ponad 80% autoryzacji jest wykorzystywanych do zautomatyzowanych ataków. Firma zajmująca się bezpieczeństwem blockchain Scam Sniffer niedawno wykryła atak phishingowy, który spowodował stratę prawie 150 000 USD dla użytkownika. Atakujący wdrożył kontrakt o nazwie „CrimeEnjoyor”, aby automatycznie opróżniać portfele z wyciekłych kluczy prywatnych.
EIP-7702, zaproponowany przez założyciela Ethereum Vitalika Buterina, ma na celu ulepszenie doświadczenia użytkownika poprzez tymczasowe włączenie portfeli z możliwościami inteligentnych kontraktów. Obejmuje to przetwarzanie wsadowe wielu transakcji, sponsorowanie opłat za gaz, korzystanie z weryfikacji biometrycznej/społecznościowej i ustawianie limitów pojedynczych transakcji.
Panel Wintermute's Dune wskazuje, że większość autoryzacji EIP-7702 jest skierowana do złośliwych kontraktów o podobnych funkcjach. Ekspert ds. bezpieczeństwa Taylor Monahan podkreślił, że EIP-7702 sprawia, że opróżnianie adresów jest tańsze i łatwiejsze. Wintermute skomentował, że jest zarówno absurdalne, jak i brutalne, że ten sam skopiowany bajtkod zajmuje większość autoryzacji EIP-7702.
BlockBeats wcześniej informował, że założyciel SlowMist Yu Jian stwierdził, że głównymi użytkownikami nowego mechanizmu EIP-7702 Ethereum są grupy kradnące monety, a nie organizacje phishingowe. EIP-7702 umożliwia automatyczny transfer środków z portfeli z wyciekłymi kluczami prywatnymi lub frazami mnemotechnicznymi, przy czym ponad 97% delegacji EIP-7702 wskazuje na kontrakty kradnące monety.