De acordo com o CryptoPotato, um indivíduo não identificado perdeu recentemente US$ 4,2 milhões em aEthWETH e aEthUNI devido a um ataque de criptophishing que usou uma assinatura de permissão ERC-20 falsificada. A empresa de segurança Web3 Scam Sniffer relatou que a vítima assinou, sem saber, aprovações para múltiplas transações usando uma autorização ERC-20 manipulada por um contrato de código de operação para ignorar alertas de segurança. Essa tática envolvia a geração de novos endereços para cada assinatura e o redirecionamento dos fundos da vítima para um endereço não autorizado antes que as transações fossem executadas.
O malware Opcode, um tipo de software malicioso que explora códigos de operação em linguagens de script de diferentes plataformas, está no centro de tais ataques. Pode redireccionar fundos, autorizar despesas não autorizadas e imobilizar activos dentro de contratos inteligentes, muitas vezes escapando às medidas de segurança tradicionais e complicando os esforços de detecção e remoção. Os especialistas sugerem que o malware opcode pode assumir o comando da CPU, da memória e dos recursos do sistema da vítima, aproveitando os pontos fracos do sistema operacional, dos aplicativos ou de outro software operacional no computador da vítima. Uma vez infiltrado, o malware pode iniciar uma sequência de instruções apresentadas como código de máquina, permitindo-lhe realizar atividades maliciosas. O malware Opcode também pode usar recursos do sistema para extrair criptomoedas ou lançar ataques distribuídos de negação de serviço (DDoS).
As atividades de phishing aumentaram mensalmente de forma consistente durante o ano passado, com os golpistas adotando táticas cada vez mais avançadas para contornar as medidas de segurança. Até mesmo as criptobaleias com participações substanciais que influenciam o mercado foram vítimas de fraudadores, perdendo milhões de fundos no processo.