接下來我們就挑出幾類典型案例,分文章給大家更好地避坑、防盜、保住資產。
2、EIP-7702 釣魚
我們還協助了多個被攻擊者利用 EIP-7702 一筆盜走資金的用戶進行分析。
(https://x.com/FUGUIHK/status/1962077664287813984)
經過分析,我們認爲這是經典的 EIP-7702 釣魚利用,大致過程如下:受害者賬戶存在私鑰泄露的問題,攻擊者掌握了賬戶的私鑰,並給私鑰對應的錢包地址埋伏好了 EIP-7702 利用機制,這些地址委託給惡意合約,爲後續自動化和批量操作做準備,當其他賬戶向該賬戶轉賬或受害者試圖轉走剩餘 Token 而打入 Gas 的時候,資金都將被“自動”轉移給攻擊者接收地址。
(https://etherscan.io/tx/0x1d25340ea83f11afa7c70e3aa8672736a197bedfd23bf55ec2c6ed3cf44b02c3)
許多人對 EIP-7702 的惡意利用情況還不大瞭解,根據 Wintermute 5 月 31 日的數據,97% 的 EIP-7702 授權指向惡意委託合約,這些合約旨在自動從私鑰泄露的 EOA 中抽取資金。
(https://dune.com/wintermute_research/eip7702)
此類釣魚攻擊之所以高效,根本原因在於 EIP-7702 帶來的委託機制變更 —— 用戶的 EOA 地址可以被授權給某個合約,使其行爲由該合約邏輯決定。不論用戶是授權給惡意合約還是授權給正規合約但被釣魚,亦或是賬戶私鑰泄露導致被授權給惡意合約,都存在資金損失的風險。因此,用戶仍應該將私鑰保護放在首位;其次,簽名之前,儘量做到所見即所籤,務必想清楚背後的“授權給誰、能做什麼”。更多關於 EIP-7702 的風險防範,可以查看我們之前發佈的《深入探討 EIP-7702 與最佳實踐》。