Peretas Manfaatkan Eksploitasi "Classic EIP-7702" untuk Mencuri Token WLFI
Token governance World Liberty Financial (WLFI) yang didukung Donald Trump menjadi sasaran serangan phishing memanfaatkan eksploitasi “Classic EIP-7702,” menurut Yu Xian, pendiri SlowMist.
Upgrade Ethereum Pectra pada Mei lalu memperkenalkan EIP-7702, fitur yang memungkinkan akun eksternal (EOA) bertindak sementara seperti wallet smart contract, dengan hak delegasi eksekusi dan batch transaksi. Fungsinya ditujukan untuk menyederhanakan pengalaman pengguna, namun kini dimanfaatkan peretas untuk menanam alamat terkontrol mereka di wallet korban.
Ketika deposit dilakukan, peretas langsung menyapu token korban, dalam kasus ini token WLFI.
“Menemui lagi korban dengan banyak alamat yang semua WLFI-nya dicuri. Metodenya sama, eksploitasi kontrak delegasi jahat 7702, dengan prasyarat kebocoran private key,” jelas Xian di X.
Bagaimana Eksploitasi EIP-7702 Bekerja
Sebelum peluncuran resmi WLFI, seorang pengguna X melaporkan pada 31 Agustus bahwa temannya kehilangan semua token WLFI setelah mentransfer Ether (ETH $4.378) ke wallet-nya.
Xian mengonfirmasi bahwa ini adalah contoh jelas dari Classic EIP-7702 phishing exploit. Modusnya: private key korban bocor, lalu peretas menanam kontrak delegasi ke alamat wallet korban. Begitu korban mencoba mengirim token, gas fee yang dimasukkan akan otomatis dialihkan ke peretas.
Xian menyarankan agar korban segera:
-
Membatalkan atau mengganti kontrak EIP-7702 yang ditanam dengan kontrak milik sendiri.
-
Memindahkan token dari wallet yang sudah dikompromi secepat mungkin.
Korban WLFI Bersaksi di Forum
Diskusi mengenai pencurian WLFI juga ramai di forum komunitas.
Seorang pengguna dengan nama hakanemiratlas mengatakan wallet-nya pernah diretas Oktober lalu dan kini khawatir token WLFI miliknya berisiko hilang.
“Saya hanya berhasil memindahkan 20% WLFI ke wallet baru. Itu pun sangat menegangkan karena setiap kali mengirim ETH untuk gas fee, bisa langsung dicuri juga,” ujarnya.
“Saat ini, 80% WLFI saya masih terkunci di wallet yang diretas. Saya sangat khawatir begitu token itu terbuka, peretas langsung menyapunya.”
Pengguna lain bernama Anton menambahkan bahwa masalah ini dialami banyak orang karena sistem distribusi token. Wallet yang digunakan untuk whitelist WLFI juga wajib dipakai untuk ikut presale.
“Begitu token masuk, bot otomatis langsung mencurinya sebelum sempat kita pindahkan ke wallet aman,” katanya.
Anton pun meminta tim WLFI mempertimbangkan opsi transfer langsung token ke wallet pengguna.
Scam Semakin Marak Pasca Peluncuran WLFI
Selain eksploitasi EIP-7702, berbagai scam bermunculan menjelang dan setelah peluncuran WLFI. Firma analitik Bubblemaps menemukan banyak smart contract tiruan yang meniru proyek kripto populer.
Tim WLFI sendiri memperingatkan bahwa mereka tidak pernah menghubungi pengguna via DM di platform manapun. Satu-satunya saluran resmi adalah lewat email.
“Jika Anda menerima DM mengatasnamakan kami, itu scam dan abaikan. Jika lewat email, pastikan hanya dari domain resmi kami sebelum merespons,” tegas tim WLFI.