Klasyczna metoda phishingowa EIP-7702. Po pierwsze, klucz prywatny twojego przyjaciela został ujawniony, a grupa phishingowa (prawdopodobnie nie tylko jedna) przygotowała mechanizm wykorzystania EIP-7702 dla portfela odpowiadającego kluczowi prywatnemu twojego przyjaciela. Mechanizm ten sprawia, że za każdym razem, gdy próbujesz przenieść pozostałe tokeny, na przykład te wrzucone do kontraktu Lockbox $WLFI, wprowadzone przez ciebie Gas zostanie „automatycznie” przeniesione… Myśl o wyprzedzeniu jest wykonalna: wprowadzenie Gas, anulowanie lub zastąpienie ukrytego EIP-7702 swoim, przeniesienie wartości tokenów, te trzy działania można zrealizować za pomocą flashbots w jednym bloku… ale Slow Mist nie zajmuje się wyprzedzaniem, jeśli jest taka potrzeba, spróbuj skontaktować się z @0xAA_Science @BoxMrChen.
香港王富貴
香港王富貴31 sie 2025
Niestety, mam złą wiadomość: przyjaciel, który brał udział w prywatnej sprzedaży $WLFI, został dziś rano całkowicie okradziony przez hakerów. Szczegóły są następujące: Portfel MetaMask został przechwycony, a aktywa w portfelu zostały wyczyszczone. Małe kwoty U i ETH, które zostały przelane do portfela, zostały automatycznie przelane na konto hakera, są liczne zapisy zbiorcze 📝 Obecnie ten portfel brał udział w $WLFI, a aby przelać lub wprowadzić do lockboxa, potrzebne są opłaty za gaz. Gdy tylko przelać U/ETH, zostanie to natychmiast przelane dalej. Czy ktoś miał podobną sytuację? Adres portfela przyjaciela: 0x07819F89613F9fB6001E1d8aD9d8A18F02Bd8FD6 @worldlibertyfi @SlowMist_Team @evilcos
304,34K