以太坊EIP-7702功能上线不久即遭网络钓鱼攻击,用户损失达14.6万美元
近日,一个升级到 EIP-7702 智能账户的以太坊钱包因网络钓鱼诈骗而损失了价值 146,551 美元的各种 memecoin。区块链安全公司 Scam Sniffer 报告了这起事件,并指出这些资金是通过恶意批量交易窃取的。
据该公司披露,受害者(地址:0xc6d289d)签署了一笔恶意批量交易,结果导致攻击者成功窃取资金。诈骗者利用两个地址(0xC83De81A 和 0x33dAD2b)执行了此次攻击。
事件发生后,网络安全专家于贤指出,该钓鱼漏洞设计极具创意,并透露此次事件的幕后黑手为知名钓鱼组织 Inferno Drainer。尽管该组织曾公开宣布停止活动,但根据检查点研究的最新报告,其恶意软件仍在使用中,并在过去六个月内窃取了超过 900 万美元的加密资产。
区块链安全公司慢雾创始人西安进一步分析称,诈骗分子并未直接将外部拥有账户(EOA)切换为钓鱼地址,而是利用 MetaMask EIP-7702 委托器中的机制完成批量授权钓鱼,从而盗取代币。
他解释道:
“这次用户的 EOA 地址并没有通过钓鱼的方式切换到 7702 合约地址。也就是说,委托的地址并非钓鱼地址,而是几天前就存在的 MetaMask 地址:EIP-7702 Delegator Ox63c0c19a2。”
这种攻击方式使得此次事件比以往利用 EIP-7702 功能的尝试更加复杂。通过该机制,攻击者可以选择性地从受害者地址中窃取代币。西安补充道,这表明钓鱼团伙不断寻找新的、富有创意的方法来窃取用户资金,因此加密货币用户必须提高警惕,以免遭受损失。
至于攻击者如何能够窃取用户的钱包,他推测受害者很可能访问了钓鱼网站,并在未察觉的情况下意外批准了相关操作。
利用 EIP-7702 的网络钓鱼诈骗者
此次事件引发了人们对 EIP-7702 账户抽象功能安全性的更多质疑。这一功能是在几周前 Pectra 升级版中引入的。自推出以来,许多用户已采用该功能,Wintermute Research 的 Dune Analytics 数据显示,已有超过 48,000 个委托。
EIP-7702 功能允许以太坊用户通过将控制权委托给特定地址,临时为其外部拥有账户(EOA)启用智能合约钱包功能。一般来说,EOA 是基本的以太坊账户,缺乏 Gas 赞助、替代身份验证和交易批处理等功能。有了这些功能,用户可以在同一个基本账户上获得更好的体验。
然而,原本旨在提升用户体验的功能,如今却让用户面临新的风险。在获得授权的 7702 个委托人中,相当一部分是窃取用户资金的恶意合约。Dune Analytics 的数据显示,175 个委托人合约中有 36.3% 被标记为犯罪行为。
根据 GoPlus 安全性分析,发送到任何受影响 EOA 的资金都会自动重定向到诈骗者的地址。这使得网络钓鱼攻击者能够窃取本应发送到受感染地址的资金。
敦促用户保护自己免受网络钓鱼诈骗
与此同时,新的威胁载体的出现也促使专家呼吁加密用户提高警惕。西安提醒用户注意检查代币授权是否存在异常,确保没有被委托给钓鱼地址。
他建议用户可以通过区块浏览器查看授权记录来检查这一点,并通过切换到支持 EIP-7702 的钱包取消此类授权。

领先的以太坊钱包 MetaMask 也警告用户不要点击任何要求他们将钱包升级为智能合约账户的外部链接或电子邮件。MetaMask 钱包中的弹出窗口显示,任何切换到智能账户的提示都会在钱包内显示。
Web3 安全公司 GoPlus 还强调了关键的安全措施,包括验证授权地址、验证合约源代码以及谨慎使用非开源合约。
Cryptopolitan Academy:即将推出 - 2025 年利用 DeFi 赚取被动收入的新方式。了解更多