Actualizarea Pectra a Ethereum exploatată de roboți care golesc portofelele: Raport

Funcția, menită să îmbunătățească experiența utilizatorului permițând portofelelor să acționeze ca niște contracte inteligente, a fost în schimb cooptată pentru a goli automat portofelele în așa-numitele atacuri de tip sweeper.
Soumen Datta
2 Iunie, 2025
Cuprins
Ethereumeste recent Actualizare „Pectra” a introdus mai multe funcții pentru a îmbunătăți modul în care utilizatorii interacționează cu rețeaua. Una dintre cele mai discutate schimbări a fost PEI-7702, o propunere susținută de cofondatorul Ethereum Vitalik Buterin.
Această caracteristică permite portofelelor să se comporte temporar ca niște contracte inteligente, permițând tranzacții în lot, sponsorizări pe bază de gaz, autentificare socială și limite de cheltuieli.
Cu toate acestea, potrivit wintermute, o firmă de tranzacționare cripto de top, această nouă actualizare a deschis ușa către un val periculos de atacuri automate de măturare, golind portofelele utilizatorilor neavizați. Iar aceste atacuri se răspândesc rapid.
O caracteristică cu intenții bune
EIP-7702 a fost menit să facă Ethereum mai ușor de utilizat.
Utilizatorii puteau semna o singură tranzacție pentru a gestiona mai multe acțiuni simultan - lucru posibil anterior doar prin contracte inteligente. De exemplu, un utilizator putea aproba un token, să îl schimbe și să trimită rezultatul către un alt portofel dintr-o dată.
De asemenea, a oferit îmbunătățiri ale calității vieții, cum ar fi sponsorizarea benzinei pentru altcineva, sau folosind sisteme de conectare socială pentru a autentifica portofelele, facilitând interacțiunea utilizatorilor mainstream cu Ethereum fără a se confrunta cu fraze inițiale.
Însă ceea ce a fost conceput pentru a ajuta utilizatorii a fost rapid transformat într-o armă de către răufăcători.
Ascensiunea CrimeEnjoyor: Un vector de atac de tip copy-paste
Wintermute a publicat recent o analiză care arată cum EIP-7702 este utilizat de boți în ceea ce se numește atacuri de măturare.
Instrumentul preferat? Un contract duplicat pe scară largă, poreclit Wintermute „Plăcitorul crimei.”
Iată cum funcționează:
Infractorii implementează contracte rău intenționate cu bytecode simplu, copiat și lipit în mii de instanțe. Aceste contracte sunt concepute pentru a măturează automat fondurile din portofele ale căror chei private au fost compromise. Odată ce aceste portofele primesc ETH, contractele transmit instantaneu fondurile către adresa atacatorului.
Cercetarea lui Wintermute, pusă la dispoziție prin intermediul unui Tabloul de bord Dune, arată că peste 97% din delegațiile EIP-7702 au fost legate de aceste contracte identice.
„Contractul CrimeEnjoyor este scurt, simplu și reutilizat pe scară largă”, a remarcat Wintermute pe X. „Acest bytecode copiat reprezintă acum majoritatea delegărilor EIP-7702. Este amuzant, sumbru și fascinant în același timp.”
Nu este doar o problemă de contract inteligent
Deși EIP-7702 este vehiculul, cauza principală rămâne cheile private compromise.
Wintermute și alți experți în securitate subliniază faptul că EIP-7702 nu este în mod inerent periculos. Dimpotrivă, facilitează și accelerează furtul de fonduri odată ce un portofel este compromis.
Ca expert în securitate Taylor Monahan remarcat:
„Nu este de fapt o problemă 7702. Este aceeași problemă pe care criptomonedele au avut-o încă din prima zi: utilizatorii finali se luptă să își securizeze cheile private.”
Se pare că EIP-7702 a făcut-o mai mult eficient pentru ca atacatorii să curețe portofelele vulnerabile.
Pierderi reale: un exemplu de 146,550 USD
Pe 23 mai, un utilizator a semnat, fără să știe, mai multe tranzacții în lot rău intenționate folosind EIP-7702. Rezultatul? O pierdere de $146,550, potrivit firmei de securitate blockchain Sniffer înșelătorie.
Aceste tranzacții rău intenționate au fost legate de Inferno Drainer, un furnizor bine-cunoscut de servicii de tip „scam-as-a-service”, activ în domeniul criptomonedelor de ani de zile.
Un adevăr incomod pentru viitorul Ethereum
Wintermute a dus lucrurile cu un pas mai departe prin ingineria inversă a bytecode-ului malițios în cod Solidity lizibil de către omAcest lucru a facilitat identificarea și etichetarea contractelor rău intenționate. Au verificat chiar și codul public pentru a crește gradul de conștientizare.
Codul în sine conține un avertisment în text simplu:
„Acest contract este folosit de răufăcători pentru a șterge automat toți ETH-urile primite. NU TRIMITEȚI NICIUN ETH.”
Însă, în ciuda avertismentului, contractul rămâne în vigoare. Utilizatorii care nu înțeleg ce semnează sunt expuși unui risc serios, mai ales atunci când utilizează dApps sau instrumente necunoscute care îi determină să delege controlul în conformitate cu EIP-7702.

O altă firmă de securitate, Ceață lentă, confirmat amenințarea crescândă. Firma a îndemnat furnizori de servicii de portofel să se adapteze rapid și să sprijine Avertismente privind delegarea EIP-7702.
„Furnizorii de servicii de portofel electronic ar trebui să ofere rapid suport pentru tranzacțiile EIP-7702 și, atunci când utilizatorii semnează delegări, ar trebui să afișeze în mod vizibil contractul țintă pentru a reduce riscul atacurilor de phishing”, a declarat SlowMist.
Celelalte caracteristici ale Pectrei sunt acum eclipsate
Actualizarea Pectra, care a fost lansată pe 7 mai la epoca 364032, a inclus și alte două schimbări majore:
- PEI-7251A crescut limita de mizare a validatorului de la 32 ETH până la 2,048 ETH, îmbunătățind eficiența validatorilor instituționali.
- Îmbunătățiri de performanță și scalabilitate în interior.
Însă, din cauza abuzurilor aduse EIP-7702, aceste alte îmbunătățiri au fost în mare parte umbrite.
Până în prezent, mai mult decât 12,329 tranzacții EIP-7702 au fost executate, majoritatea fiind legate de delegații abuzate de roboți de măturători.
Deci, care este soluția?
În timp ce EIP-7702 în sine este opt-inși nu este obligatoriu pentru tranzacțiile de bază, necesitatea îmbunătățiri ale educației, transparenței și securității la nivel de portofel este mai presantă ca niciodată.
Utilizatorii ar trebui:
- Nu semnați niciodată tranzacții necunoscute fără a înțelege contractul de destinație.
- Folosește portofele care afișează informațiile complete despre contract înainte de confirmare.
- Tratați orice solicitare de delegare cu extremă precauție, mai ales atunci când este combinată cu mai mulți pași.
Pentru dezvoltatori, Wintermute sugerează verificarea publică a contractelor și facilitând detectarea mai ușoară a tiparelor periculoase. Firma consideră că etichetarea mai agresivă a activităților rău intenționate poate proteja utilizatorii noi și poate reduce riscurile de phishing.
Declinare a responsabilităţii
Declinare de responsabilitate: Opiniile exprimate în acest articol nu reprezintă neapărat opiniile BSCN. Informațiile furnizate în acest articol sunt doar în scop educațional și de divertisment și nu trebuie interpretate ca sfaturi de investiții sau sfaturi de orice fel. BSCN nu își asumă nicio responsabilitate pentru deciziile de investiții luate pe baza informațiilor furnizate în acest articol. Dacă considerați că articolul ar trebui modificat, vă rugăm să contactați echipa BSCN trimițând un e-mail la adresa [e-mail protejat].
Autor
Soumen DattaSoumen este cercetător în domeniul criptomonedelor din 2020 și deține o diplomă de master în fizică. Scrierile și cercetările sale au fost publicate în publicații precum CryptoSlate și DailyCoin, precum și în BSCN. Domeniile sale de interes includ Bitcoin, DeFi și altcoin-uri cu potențial ridicat, precum Ethereum, Solana, XRP și Chainlink. Combină profunzimea analitică cu claritatea jurnalistică pentru a oferi perspective atât pentru începători, cât și pentru cititorii cripto experimentați.





















