Compreender a Armadilha do Honeypot: Como os Detentores do Token WLFI se Tornaram Alvos de Esquemas Avançados de Phishing

O lançamento explosivo do World Liberty Financial (WLFI) criou uma tempestade perfeita para os golpistas de criptomoedas. À medida que os volumes de negociação aumentaram nas principais exchanges, os investigadores de segurança da SlowMist identificaram campanhas de phishing coordenadas especificamente projetadas para explorar os detentores de WLFI. Esses ataques aproveitam uma funcionalidade poderosa — e perigosa — incorporada na recente atualização Pectra do Ethereum.

A Tecnologia que Alimenta os Ataques Modernos de Criptomoedas

A última atualização do Ethereum introduziu o EIP-7702, uma funcionalidade de delegado que mudou fundamentalmente a forma como as contas de carteira operam. Essa funcionalidade permite que carteiras de utilizador padrão executem transações complexas com capacidades semelhantes às de contratos inteligentes. Embora essa inovação melhore a experiência do utilizador e a eficiência das transações, ela também abriu uma nova superfície de ataque para atores maliciosos.

Segundo Yu Xian, fundador da SlowMist, o mecanismo de delegado funciona ao permitir que contas externas adotem temporariamente o comportamento de contratos inteligentes. Quando os utilizadores comprometem a sua segurança, os agentes de ameaça exploram essa capacidade para injectar contratos delegados maliciosos em carteiras comprometidas. Uma vez instalados, o código malicioso embutido executa-se automaticamente sempre que a vítima inicia qualquer transação — transformando a carteira numa ferramenta involuntária de roubo.

Como Funciona o Esquema do Contrato Delegado

A sequência do ataque desenrola-se em três fases. Primeiro, os cibercriminosos usam técnicas de phishing para obter a chave privada da vítima. Segundo, programam um contrato inteligente delegado malicioso, projetado para interceptar e redirecionar transações de saída. Terceiro, uma vez ativado, o código malicioso funciona de forma autónoma, capturando automaticamente tokens recém-recebidos ou redirecionando ativos da carteira.

Este método representa uma evolução significativa em relação ao phishing tradicional. Em vez de exigir intervenção manual para esvaziar cada conta, a abordagem do contrato delegado permite que os atacantes operem em grande escala. Podem configurar o código malicioso para capturar tokens automaticamente durante airdrops, executar transferências em massa ou interceptar transações específicas — tudo sem monitorização humana contínua.

A Armadilha do Honeypot e Esquemas em Múltiplas Camadas

Embora os ataques de delegado causem danos consideráveis, os detentores de WLFI enfrentam ameaças adicionais através de mecanismos de honeypot. Um ativo de criptomoeda honeypot é um token fraudulento criado para atrair investidores, parecendo legítimo inicialmente. Num caso documentado dirigido aos compradores de WLFI, os golpistas executaram uma operação sofisticada de três etapas:

Primeiro, identificaram utilizadores que tinham comprado tokens WLFI autênticos com sucesso. Depois, distribuíram tokens falsos de WLFI através de airdrops, imitando uma distribuição legítima. Por fim, quando os utilizadores tentaram vender esses tokens suspeitos em exchanges descentralizadas como a Phantom Swap, o contrato honeypot impediu-os de vender, ao mesmo tempo que capturou os fundos das suas carteiras. Uma vítima perdeu $4.876 num único incidente de honeypot — um lembrete claro de como engenharia social e manipulação técnica se combinam em camadas.

A Verdadeira Ameaça aos Detentores de Tokens

O que distingue esses ataques de campanhas de fraude anteriores é a sua natureza sistemática. Os altos volumes de negociação do WLFI e a atenção do mercado criaram condições ideais para ataques em massa. A combinação da automação de contratos delegados e das estruturas de tokens honeypot significa que os atacantes podem comprometer várias contas simultaneamente, mantendo a negação de responsabilidade e a eficiência operacional.

Especialistas em segurança enfatizam que o avanço tecnológico do ecossistema Ethereum — embora benéfico para utilizadores legítimos — também forneceu aos atacantes ferramentas mais sofisticadas. O volume de negociação de 24 horas do WLFI atingiu $3,48 milhões, demonstrando a escala em que esses tokens estão a movimentar-se e, consequentemente, a magnitude das perdas potenciais para os utilizadores afetados.

Como Proteger-se neste Novo Panorama de Ameaças

Diante desses riscos em evolução, os detentores de WLFI devem implementar várias medidas de proteção: ativar a verificação multi-assinatura para transações sensíveis, evitar clicar em links em comunicações não solicitadas, verificar os endereços de contratos de tokens diretamente através de canais oficiais e manter uma postura cética em relação a airdrops inesperados, independentemente da aparente legitimidade. Compreender como funcionam os esquemas de crypto honeypot fornece a base para reconhecê-los e evitá-los antes que ocorram perdas financeiras.

WLFI11,26%
ETH1,22%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)