Clásico ataque de phishing EIP-7702. Primero, la clave privada de tu amigo se filtró, y un grupo de phishing (posiblemente más de uno) ha preparado la dirección de la billetera correspondiente a la clave privada de tu amigo con el mecanismo de explotación EIP-7702. Este mecanismo hace que cada vez que intentes transferir los tokens restantes, como esos $WLFI que se han enviado al contrato Lockbox, el Gas que ingresaste sea "automáticamente" robado... La idea de hacer un front-running es viable: ingresar Gas, cancelar o reemplazar el EIP-7702 emboscado por el tuyo, y transferir los tokens de valor, estas tres acciones se pueden empaquetar y enviar en un bloque usando flashbots... pero Slow Mist no realiza negocios de front-running, si es necesario, intenta contactar a @0xAA_Science @BoxMrChen. Nota: Primero, la clave privada se filtró.
香港王富貴
香港王富貴31 ago 2025
Una muy mala noticia: los $WLFI de un amigo que participó en la oferta privada fueron robados por un hacker esta mañana. La situación específica es la siguiente: La billetera MetaMask fue víctima de phishing y los activos en la billetera fueron vaciados. Pequeñas cantidades de U y ETH que se transfirieron a la billetera fueron automáticamente enviadas a la cuenta del hacker, hay múltiples registros de acumulación 📝 Actualmente, esta billetera ha participado en $WLFI, y para transferir o ingresar a lockbox se necesita pagar gas. Cada vez que se ingresa U/ETH, será transferido, ¿alguien ha tenido esta situación? La dirección de la billetera de mi amigo: 0x07819F89613F9fB6001E1d8aD9d8A18F02Bd8FD6 @worldlibertyfi @SlowMist_Team @evilcos
302,96K