World Liberty Financial (WLFI) ha estado generando un gran hype desde su lanzamiento el 1 de septiembre, pero los atacantes se mueven rápido. Expertos en seguridad de SlowMist han detectado campañas de phishing a gran escala dirigidas específicamente a los titulares de WLFI, y el vector de ataque es particularmente peligroso—explotando las funciones más recientes de las carteras de Ethereum.
La tecnología detrás del caos
Aquí es donde se vuelve técnico. Con la última actualización Pectra de Ethereum llegó EIP-7702, una función que permite que las carteras normales se comporten como contratos inteligentes. Suena genial en teoría, pero los estafadores encontraron la forma de explotarlo: si comprometen tu clave privada, pueden inyectar un contrato delegado malicioso en tu cartera. Una vez incrustado, el contrato se ejecuta silenciosamente cada vez que realizas una transacción, drenando automáticamente tus tokens.
La genialidad (para ellos) es la automatización. A diferencia del phishing tradicional donde los hackers monitorean y roban manualmente de carteras individuales, los contratos delegados pueden configurarse para ejecutarse automáticamente. ¿Quieres WLFI de un airdrop? El código malicioso lo captura primero. Esto escala el ataque exponencialmente—los atacantes ya no necesitan vigilar cada cartera comprometida.
Víctimas reales, pérdidas reales
El phishing sigue siendo la vía de entrada. Los estafadores usan trucos clásicos: sitios web falsos, enlaces maliciosos, ingeniería social. Una vez que obtienen tu clave privada, el mecanismo delegado toma el control. Un caso documentado muestra lo brutal que puede ser esto: un usuario que ya había comprado tokens WLFI recibió airdrops de WLFI falso. Finalmente compraron lo que parecía ser un token legítimo en Phantom Swap—excepto que era una falsificación. Daño final: $4,876 perdidos.
Y WLFI no es el único objetivo. Los atacantes han utilizado esquemas falsos de tokens y tácticas de honeypot a escala postal, inundando el mercado con alternativas fraudulentas. La combinación es letal: explotar el hype, inyectar código malicioso, esperar a que la víctima realice una transacción.
Lo que necesitas hacer
Nunca hagas clic en enlaces sospechosos, especialmente durante lanzamientos de tokens. Verifica dos veces las direcciones de los contratos antes de aprobar transacciones. Ten cuidado con airdrops inesperados. Y si tienes WLFI—monitorea la actividad de tu cartera de cerca. El volumen de comercio de 24 horas en torno a $3.52M muestra una demanda legítima, pero también significa que el objetivo en la espalda de los titulares de WLFI es enorme.
Las innovaciones de Ethereum son poderosas, pero también crearon nuevas superficies de ataque. Hasta que los usuarios mejoren en higiene de carteras, las campañas de phishing seguirán funcionando a escala.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Poseedores de WLFI Token en la mira: cómo los hackers están drenando carteras a gran escala tras el lanzamiento
World Liberty Financial (WLFI) ha estado generando un gran hype desde su lanzamiento el 1 de septiembre, pero los atacantes se mueven rápido. Expertos en seguridad de SlowMist han detectado campañas de phishing a gran escala dirigidas específicamente a los titulares de WLFI, y el vector de ataque es particularmente peligroso—explotando las funciones más recientes de las carteras de Ethereum.
La tecnología detrás del caos
Aquí es donde se vuelve técnico. Con la última actualización Pectra de Ethereum llegó EIP-7702, una función que permite que las carteras normales se comporten como contratos inteligentes. Suena genial en teoría, pero los estafadores encontraron la forma de explotarlo: si comprometen tu clave privada, pueden inyectar un contrato delegado malicioso en tu cartera. Una vez incrustado, el contrato se ejecuta silenciosamente cada vez que realizas una transacción, drenando automáticamente tus tokens.
La genialidad (para ellos) es la automatización. A diferencia del phishing tradicional donde los hackers monitorean y roban manualmente de carteras individuales, los contratos delegados pueden configurarse para ejecutarse automáticamente. ¿Quieres WLFI de un airdrop? El código malicioso lo captura primero. Esto escala el ataque exponencialmente—los atacantes ya no necesitan vigilar cada cartera comprometida.
Víctimas reales, pérdidas reales
El phishing sigue siendo la vía de entrada. Los estafadores usan trucos clásicos: sitios web falsos, enlaces maliciosos, ingeniería social. Una vez que obtienen tu clave privada, el mecanismo delegado toma el control. Un caso documentado muestra lo brutal que puede ser esto: un usuario que ya había comprado tokens WLFI recibió airdrops de WLFI falso. Finalmente compraron lo que parecía ser un token legítimo en Phantom Swap—excepto que era una falsificación. Daño final: $4,876 perdidos.
Y WLFI no es el único objetivo. Los atacantes han utilizado esquemas falsos de tokens y tácticas de honeypot a escala postal, inundando el mercado con alternativas fraudulentas. La combinación es letal: explotar el hype, inyectar código malicioso, esperar a que la víctima realice una transacción.
Lo que necesitas hacer
Nunca hagas clic en enlaces sospechosos, especialmente durante lanzamientos de tokens. Verifica dos veces las direcciones de los contratos antes de aprobar transacciones. Ten cuidado con airdrops inesperados. Y si tienes WLFI—monitorea la actividad de tu cartera de cerca. El volumen de comercio de 24 horas en torno a $3.52M muestra una demanda legítima, pero también significa que el objetivo en la espalda de los titulares de WLFI es enorme.
Las innovaciones de Ethereum son poderosas, pero también crearon nuevas superficies de ataque. Hasta que los usuarios mejoren en higiene de carteras, las campañas de phishing seguirán funcionando a escala.