Klassieke EIP-7702 phishing exploit. Eerst is de privésleutel van je vriend gelekt, en phishinggroepen (mogelijk meer dan één) hebben de EIP-7702 exploitmechanisme voorbereid voor het walletadres dat overeenkomt met de privésleutel van je vriend. Dit mechanisme zorgt ervoor dat elke keer als je probeert de resterende tokens over te dragen, zoals de $WLFI die in het Lockbox-contract zijn gegooid, de Gas die je invoert "automatisch" wordt overgedragen... De front-running strategie is haalbaar: voer Gas in, annuleer of vervang de verborgen EIP-7702 met de jouwe, en verplaats de waardevolle tokens. Deze drie acties kunnen met flashbots in één blok worden verpakt en verzonden... maar Slow Mist heeft geen front-running diensten gedaan, als je dat nodig hebt, probeer dan contact op te nemen met @0xAA_Science @BoxMrChen. Let op: eerst is de privésleutel gelekt.
香港王富貴
香港王富貴31 aug 2025
Een zeer ongelukkig bericht: de $WLFI van een vriend die deelnam aan de private sale is vanochtend volledig gestolen door hackers. De specifieke situatie is als volgt: De MetaMask-portemonnee is gefisht, en de activa in de portemonnee zijn leeggehaald. Kleine bedragen U en ETH werden naar de portemonnee overgemaakt, maar werden automatisch naar het hackersaccount overgemaakt, met meerdere verzamelrecords 📝 Momenteel heeft deze portemonnee deelgenomen aan $WLFI, en om geld over te maken of in de lockbox te storten, zijn er gas kosten nodig. Zodra er U/ETH wordt overgemaakt, wordt het meteen overgemaakt, heeft iemand deze situatie ook meegemaakt? Het portemonnee-adres van mijn vriend: 0x07819F89613F9fB6001E1d8aD9d8A18F02Bd8FD6 @worldlibertyfi @SlowMist_Team @evilcos
304,35K