Binance Square

GoPlus中文社区

由币安领投的Web3用户安全网络,致力于保护10亿Web3终端用户的交易和资产安全。 加入我们,共建 GoPlus 安全生态。
3 Urmăriți
369 Urmăritori
140 Apreciate
42 Distribuite
Postări
·
--
Vedeți traducerea
🚨Solana手机空投来袭,请小心X上的钓鱼链接! Solana手机 @solanamobile Seeker已完成 $SKR 空投分配,将于21号TGE,仅支持手机内置钱包中查询和领取!推特已出现空投查询、领取、质押的钓鱼链接,且高度混淆官方域名,使用代币解锁、空投估值等实用内容传播,非常迷惑,务必小心不要点击!
🚨Solana手机空投来袭,请小心X上的钓鱼链接!

Solana手机 @solanamobile Seeker已完成 $SKR 空投分配,将于21号TGE,仅支持手机内置钱包中查询和领取!推特已出现空投查询、领取、质押的钓鱼链接,且高度混淆官方域名,使用代币解锁、空投估值等实用内容传播,非常迷惑,务必小心不要点击!
Hei, nu spune că nu e un talent înșelător! După mașina de coliziune a cheilor private, mașina de loterie Bitcoin, noua invenție a înșelătorilor - aparatul de explozie U, câștigă 200.000 U pe zi! Mult mai atrăgător decât U-uri cu reduceri, aur la prețuri mici, fiind mai periculos pentru începători!
Hei, nu spune că nu e un talent înșelător!

După mașina de coliziune a cheilor private, mașina de loterie Bitcoin, noua invenție a înșelătorilor - aparatul de explozie U, câștigă 200.000 U pe zi! Mult mai atrăgător decât U-uri cu reduceri, aur la prețuri mici, fiind mai periculos pentru începători!
Mitul Dev de la $1000 la 18 milioane de dolari? Descoperiți secretul banilor negri de 3,7 milioane de dolari ai grupului RUG!Cunoșteți-l pe @ShittymikeSol, care se autointitulează Dev pentru $PNUT, a câștigat de la $1000 la 18 milioane de dolari într-o lună! Acum vrea să te îmbogățească în direct pe X, prima luptă $HNUT ușor 1400 de ori! Dar graficul K pentru $HNUT a evoluat într-o poziție standard RUG, ce fel de scandal se ascunde în spatele acestuia? Pe 29 decembrie 2025, a postat pe Twitter că „după un an de pauză, prima tranzacție reală Alpha, a cumpărat $HNUT cu 500 de dolari, a crescut într-o zi la 200.000 de dolari, iar a doua zi a închis poziția la un maxim, câștigând 700.000 de dolari, profit uriaș de 1400 de ori! În același timp, te invită să copiezi și să te alături grupului Telegram din profilul său. Foarte repede, am primit feedback de la comunitate: $HNUT a căzut cu 99,99%, am început o investigație asupra adresei Creator/Dev pentru $HNUT: 4eqKkKsvHUaYFARg5D3G1c2fsaHxzkvSZUkshusmRWd3, nu am descoperit profituri și conexiuni.

Mitul Dev de la $1000 la 18 milioane de dolari? Descoperiți secretul banilor negri de 3,7 milioane de dolari ai grupului RUG!

Cunoșteți-l pe @ShittymikeSol, care se autointitulează Dev pentru $PNUT, a câștigat de la $1000 la 18 milioane de dolari într-o lună! Acum vrea să te îmbogățească în direct pe X, prima luptă $HNUT ușor 1400 de ori! Dar graficul K pentru $HNUT a evoluat într-o poziție standard RUG, ce fel de scandal se ascunde în spatele acestuia?

Pe 29 decembrie 2025, a postat pe Twitter că „după un an de pauză, prima tranzacție reală Alpha, a cumpărat $HNUT cu 500 de dolari, a crescut într-o zi la 200.000 de dolari, iar a doua zi a închis poziția la un maxim, câștigând 700.000 de dolari, profit uriaș de 1400 de ori! În același timp, te invită să copiezi și să te alături grupului Telegram din profilul său.

Foarte repede, am primit feedback de la comunitate: $HNUT a căzut cu 99,99%, am început o investigație asupra adresei Creator/Dev pentru $HNUT: 4eqKkKsvHUaYFARg5D3G1c2fsaHxzkvSZUkshusmRWd3, nu am descoperit profituri și conexiuni.
Vedeți traducerea
🎉新年快乐🎉 愿2026年有GoPlus守护您的Web3之旅,一路安全、收获满满!
🎉新年快乐🎉

愿2026年有GoPlus守护您的Web3之旅,一路安全、收获满满!
Vedeți traducerea
🚨GoPlus安全警报:警惕以 #LIT 空投等名义的钓鱼诈骗 PerpDEX @Lighter_xyz 代币 $LIT 空投分发完成,用户无需申领。市场已出现大量假冒官方和基金会的推特账号,和空投领取、资格查询的钓鱼链接! ⚠️请仔细核对官网地址正确避免钓鱼损失,并安装GoPlus安全插件实时拦截钓鱼推文和链接!
🚨GoPlus安全警报:警惕以 #LIT 空投等名义的钓鱼诈骗

PerpDEX @Lighter_xyz 代币 $LIT 空投分发完成,用户无需申领。市场已出现大量假冒官方和基金会的推特账号,和空投领取、资格查询的钓鱼链接!

⚠️请仔细核对官网地址正确避免钓鱼损失,并安装GoPlus安全插件实时拦截钓鱼推文和链接!
$DOYR cel mai mare câștigător - Dev a emis aproape 10.000 de monede MEME prin 3 adrese asociate, cu un profit de peste 1.200.000 de dolari!O monedă MEME născută dintr-o eroare de postare a surorii Binance @heyibinance, interpretată de CZ într-un stil de iubire, cu o capitalizare maximă de piață de 30 de milioane de dolari, în prezent rămânând doar 4 milioane de dolari, părea că nu a creat mituri de bogăție în comunitate, dar GoPlus a descoperit un mare câștigător care câștigă sute de mii de dolari în spatele scenei - Dev/Creator-ul #DOYR! DOYR Creator: 0x7e043336ed98fb1aef5cae2606b39bc9a3180e68 Creator prin emiterea $DOYR, primul a cumpărat 2.085 miliarde de monede, apoi a vândut rapid în tranșe, profitul de aceasta dată fiind doar 4200 dolari. Dar apoi am descoperit că acea adresă a emis frenetic 3333 de monede MEME conform acestui model timp de 187 de zile, cu un profit total de peste 350.000 de dolari! Asta nu e tot...

$DOYR cel mai mare câștigător - Dev a emis aproape 10.000 de monede MEME prin 3 adrese asociate, cu un profit de peste 1.200.000 de dolari!

O monedă MEME născută dintr-o eroare de postare a surorii Binance @heyibinance, interpretată de CZ într-un stil de iubire, cu o capitalizare maximă de piață de 30 de milioane de dolari, în prezent rămânând doar 4 milioane de dolari, părea că nu a creat mituri de bogăție în comunitate, dar GoPlus a descoperit un mare câștigător care câștigă sute de mii de dolari în spatele scenei - Dev/Creator-ul #DOYR!
DOYR Creator: 0x7e043336ed98fb1aef5cae2606b39bc9a3180e68

Creator prin emiterea $DOYR, primul a cumpărat 2.085 miliarde de monede, apoi a vândut rapid în tranșe, profitul de aceasta dată fiind doar 4200 dolari.

Dar apoi am descoperit că acea adresă a emis frenetic 3333 de monede MEME conform acestui model timp de 187 de zile, cu un profit total de peste 350.000 de dolari! Asta nu e tot...
Vedeți traducerea
GoPlus 11月Web3安全数据报告11月,Web3 因主要安全事故造成的经济损失达 183,981,395 美元。安全事件类型包括智能合约漏洞、社会工程学攻击、钓鱼攻击、貔恘盘、Rugpull等。 Exploit 11月,Exploit (包括合约攻击,社工欺诈,私钥泄露等)因 15 起主要事件,造成 $175,031,395 的损失。典型事件包括: 11月3日,Balancer(@Balancer)遭攻击,因智能合约业务计算漏洞,损失超 1.28 亿美元,包括 WETH、osETH 和 wstETH 等资产,疑似朝鲜黑客所为 11月4日, @VenusProtocol (BSC)@TakaraLend (SEI)@MoonwellDeFi (Base)@orbiterone(MoonbeamNetwork)等多个借贷市场遭受“预言机喂价脱钩”攻击,总损失超200万美元 11月20日,GANA PayFi(@GANA_PayFi)遭攻击,在 #BSC 上损失约315万美元 BUSD,并造成 $GANA 代币价格暴跌超90% 11月7日,韩国最大加密货币交易所 Upbit(@Official_Upbit)热钱包被盗,在 #Solana 上被盗约540亿韩元(3680万美元),被盗资产包括 SOL、USDC、DOOD、SONIC、SOON 和 TRUMP 等24种加密资产 11月30日,Yearn(@yearnfi)的 yETH LST 智能合约因业务计算漏洞遭攻击,在 #Ethereum 上损失约900万美元,其中240万美元已被救援 Phishing 11月因钓鱼攻击,总损失约 800 万美元,受害者人数约 7000 人。 11月7日,一名用户因签署恶意“permit”授权,损失约 $1.22M 的 USDC 和 aPlaUSDT0 11月24日,一名用户因签署恶意“approve”授权,损失约 $838K 的 PT-LP tUSDe 攻击者利用“钓鱼既服务(Phishing-as-a-Service)” 和 AI 技术,大大降低制作钓鱼站点的成本,对各生态社区进行广泛的钓鱼攻击。 对于用户来说,一定要培养零信任的安全意识和操作习惯。牢记 #GoPlus 防钓“四不”原则 — — 不点、不装、不签、不转: 不点击陌生链接、不安装来历不明软件、(钱包)不签署不明内容交易、不向未验证地址转账。 同时安装GoPlus安全插件,实时拦截钓鱼链接、风险签名、授权和交易等。 HoneyPot & Scam 11月在ETH、Base、BSC监测到新增貔貅代币(HoneyPot)836个,相较 10 月有所降低,其中: ETH上新增貔貅盘代币数量:21个 Base上新增貔貅盘代币数量:115个 BSC上新增貔貅盘代币数量:710个 11月21日,GoPlus 揭露真实的“貔貅工厂”欺诈模式。欺诈者通过:批量创建代币 →添加流动性 →上线伪造活跃流水交易 →拉盘 →清空流动性,平均十几分钟到半个小时收割一轮,在11月内 部署了 700 多个貔貅盘,获利超十万美金。

GoPlus 11月Web3安全数据报告

11月,Web3 因主要安全事故造成的经济损失达 183,981,395 美元。安全事件类型包括智能合约漏洞、社会工程学攻击、钓鱼攻击、貔恘盘、Rugpull等。

Exploit
11月,Exploit (包括合约攻击,社工欺诈,私钥泄露等)因 15 起主要事件,造成 $175,031,395 的损失。典型事件包括:
11月3日,Balancer(@Balancer)遭攻击,因智能合约业务计算漏洞,损失超 1.28 亿美元,包括 WETH、osETH 和 wstETH 等资产,疑似朝鲜黑客所为
11月4日, @VenusProtocol (BSC)@TakaraLend (SEI)@MoonwellDeFi (Base)@orbiterone(MoonbeamNetwork)等多个借贷市场遭受“预言机喂价脱钩”攻击,总损失超200万美元
11月20日,GANA PayFi(@GANA_PayFi)遭攻击,在 #BSC 上损失约315万美元 BUSD,并造成 $GANA 代币价格暴跌超90%
11月7日,韩国最大加密货币交易所 Upbit(@Official_Upbit)热钱包被盗,在 #Solana 上被盗约540亿韩元(3680万美元),被盗资产包括 SOL、USDC、DOOD、SONIC、SOON 和 TRUMP 等24种加密资产
11月30日,Yearn(@yearnfi)的 yETH LST 智能合约因业务计算漏洞遭攻击,在 #Ethereum 上损失约900万美元,其中240万美元已被救援
Phishing
11月因钓鱼攻击,总损失约 800 万美元,受害者人数约 7000 人。
11月7日,一名用户因签署恶意“permit”授权,损失约 $1.22M 的 USDC 和 aPlaUSDT0
11月24日,一名用户因签署恶意“approve”授权,损失约 $838K 的 PT-LP tUSDe
攻击者利用“钓鱼既服务(Phishing-as-a-Service)” 和 AI 技术,大大降低制作钓鱼站点的成本,对各生态社区进行广泛的钓鱼攻击。
对于用户来说,一定要培养零信任的安全意识和操作习惯。牢记 #GoPlus 防钓“四不”原则 — — 不点、不装、不签、不转: 不点击陌生链接、不安装来历不明软件、(钱包)不签署不明内容交易、不向未验证地址转账。
同时安装GoPlus安全插件,实时拦截钓鱼链接、风险签名、授权和交易等。
HoneyPot & Scam
11月在ETH、Base、BSC监测到新增貔貅代币(HoneyPot)836个,相较 10 月有所降低,其中:
ETH上新增貔貅盘代币数量:21个
Base上新增貔貅盘代币数量:115个
BSC上新增貔貅盘代币数量:710个

11月21日,GoPlus 揭露真实的“貔貅工厂”欺诈模式。欺诈者通过:批量创建代币 →添加流动性 →上线伪造活跃流水交易 →拉盘 →清空流动性,平均十几分钟到半个小时收割一轮,在11月内 部署了 700 多个貔貅盘,获利超十万美金。
Dezvăluire: Adevărul de pe lanț din spatele Vieții BinanceO sărbătoare a „reîntoarcerii vieții” La începutul lunii octombrie 2025, un token numit „Viața Binance” a apărut pe lanțul BSC fără zgomot. La 48 de ore de la listare, numele său a apărut în numeroase tweet-uri, grupuri de chat și imagini meme. După patru zile, valoarea de piață a depășit 150 de milioane de dolari, Volumul tranzacțiilor a atins 410 milioane de dolari/zi, A devenit prima monedă Meme în limba chineză listată pe Binance Alpha. În doar 96 de ore, de la un tweet la o urmărire de mii de oameni, O sărbătoare a „reîntoarcerii vieții pe lanț” a început oficial. He Yi „efectul fluturelui” de „copiere și lipire” Punctul de plecare al poveștii este doar o „copiere și lipire”.

Dezvăluire: Adevărul de pe lanț din spatele Vieții Binance

O sărbătoare a „reîntoarcerii vieții”

La începutul lunii octombrie 2025, un token numit „Viața Binance” a apărut pe lanțul BSC fără zgomot.
La 48 de ore de la listare, numele său a apărut în numeroase tweet-uri, grupuri de chat și imagini meme.
După patru zile, valoarea de piață a depășit 150 de milioane de dolari,
Volumul tranzacțiilor a atins 410 milioane de dolari/zi,
A devenit prima monedă Meme în limba chineză listată pe Binance Alpha.
În doar 96 de ore, de la un tweet la o urmărire de mii de oameni,
O sărbătoare a „reîntoarcerii vieții pe lanț” a început oficial.
He Yi „efectul fluturelui” de „copiere și lipire”
Punctul de plecare al poveștii este doar o „copiere și lipire”.
Vedeți traducerea
Web3 如何月入10万美金?很难回答,但我发现某个 阴暗的角落——有人靠你偷偷月入10万美金! 4年前,主人公“小黑”对以太坊 CREATE2 opcode 的探索中,编写了一个可以预先计算并锁定合约部署地址的工厂合约,它能够根据“salt”预测并生成特定的合约地址。 4年后,小黑疯狂在社交媒体上捕捉热点,第一时间部署 $giggle、jellyjelly 、哈基米等等热门MEME同名的貔貅代币。 他洞察到一个绝妙的“心理漏洞” 许多用户看到合约地址末尾带有“4444”,会认为是通过FourMeme平台发射的合约安全的MEME币,莫名信任而放松警惕。 更骚的操作 “小黑”部署的代币合约存在一个 transferWithPermit() 方法,它就如一个”小偷“,在你购买后,偷偷把你的代币转到自己口袋,当大意的你还沉浸在貔貅币只涨不跌的FOMO情绪中,悄然完成收割。 小黑“貔貅工厂”自动收割 创建代币—>添加流动性—>上线伪造活跃流水交易—>拉盘现象—>大意的鱼儿上钩—>清空流动性,行云流水,平均十几分钟到半个小时收割,然后下一轮。 在过去的一个多月,小黑如此部署了 700 多个貔貅盘,斩获了超十万美金的利润。 ⚠️如何彻底避免成为小黑“貔貅工厂”的利润? ——莫冲动莫贪婪、更不要着急和心存侥幸,在买入MEME币之前,务必仔细核对合约地址,并查看GoPlus Token安全检测中的风险提醒! 可在各大DEX、钱包或行情软件的安全审计信息栏或使用GoPlus官网查询👉https://gopluslabs.io/token-security

Web3 如何月入10万美金?

很难回答,但我发现某个 阴暗的角落——有人靠你偷偷月入10万美金!
4年前,主人公“小黑”对以太坊 CREATE2 opcode 的探索中,编写了一个可以预先计算并锁定合约部署地址的工厂合约,它能够根据“salt”预测并生成特定的合约地址。

4年后,小黑疯狂在社交媒体上捕捉热点,第一时间部署 $giggle、jellyjelly 、哈基米等等热门MEME同名的貔貅代币。

他洞察到一个绝妙的“心理漏洞”

许多用户看到合约地址末尾带有“4444”,会认为是通过FourMeme平台发射的合约安全的MEME币,莫名信任而放松警惕。

更骚的操作
“小黑”部署的代币合约存在一个 transferWithPermit() 方法,它就如一个”小偷“,在你购买后,偷偷把你的代币转到自己口袋,当大意的你还沉浸在貔貅币只涨不跌的FOMO情绪中,悄然完成收割。

小黑“貔貅工厂”自动收割

创建代币—>添加流动性—>上线伪造活跃流水交易—>拉盘现象—>大意的鱼儿上钩—>清空流动性,行云流水,平均十几分钟到半个小时收割,然后下一轮。

在过去的一个多月,小黑如此部署了 700 多个貔貅盘,斩获了超十万美金的利润。
⚠️如何彻底避免成为小黑“貔貅工厂”的利润?

——莫冲动莫贪婪、更不要着急和心存侥幸,在买入MEME币之前,务必仔细核对合约地址,并查看GoPlus Token安全检测中的风险提醒!

可在各大DEX、钱包或行情软件的安全审计信息栏或使用GoPlus官网查询👉https://gopluslabs.io/token-security
Vedeți traducerea
🚨GoPlus安全警报:警惕 #修仙 #老板发财 #4 等热门中文MEME同名的貔貅币 近期 #BNBChain 中文MEME行情火热,GoPlus团队监测到多个与热门代币同名的貔貅币,已有上千个地址参与交易。 ⚠️交易时务必核对代币合约地址正确,并使用GoPlus Token安全检测,避免买入仿盘和貔貅币损失。
🚨GoPlus安全警报:警惕 #修仙 #老板发财 #4 等热门中文MEME同名的貔貅币

近期 #BNBChain 中文MEME行情火热,GoPlus团队监测到多个与热门代币同名的貔貅币,已有上千个地址参与交易。


⚠️交易时务必核对代币合约地址正确,并使用GoPlus Token安全检测,避免买入仿盘和貔貅币损失。
Vedeți traducerea
🚨GoPlus安全警报: 比特币流动性和再质押平台 @EchoProtocol_ 疑似推特账号被盗,该账号所发布的2,515.648579 uBTC被盗为虚假信息,所提供的Echo Protocol的Telegram链接将进入假Safeguard钓鱼诈骗,请勿点击,避免资产损失!
🚨GoPlus安全警报:

比特币流动性和再质押平台 @EchoProtocol_ 疑似推特账号被盗,该账号所发布的2,515.648579 uBTC被盗为虚假信息,所提供的Echo Protocol的Telegram链接将进入假Safeguard钓鱼诈骗,请勿点击,避免资产损失!
Vedeți traducerea
📢恶意交易拦截率97%!GoPlus 全球首发「区块链安全防火墙」GSM,BNB链实测效果显著 全球首个可原生集成至公链节点的安全防护层—— GSM(GoPlus Security Module),核心突破可安全嵌入区块链执行层,实现非外挂防御,实现恶意交易在上链前毫秒级拦截。 具体实现方式:将GSM直接集成至节点客户端(如BNBChain),在交易进入内存池(mempool)前进行扫描,从源头切断黑客攻击路径。 GoPlus提供了在 BNBChain进行的实测战绩,在100笔真实攻击交易回放测试中,GSM实现: 🛡️97%攻击阻断率 ✈️<40ms延迟(千级TPS并发下节点0崩溃) 💰预防损失超$2200万 该技术将推动区块链安全从“事后补救”迈向“事前免疫”,为十亿级用户入场铺平道路。目前,GoPlus正面向全行业开放生态合作,支持 L1/L2公链、RPC服务商、钱包协议 一键集成,开发者可通过开源方案快速部署。
📢恶意交易拦截率97%!GoPlus 全球首发「区块链安全防火墙」GSM,BNB链实测效果显著

全球首个可原生集成至公链节点的安全防护层—— GSM(GoPlus Security Module),核心突破可安全嵌入区块链执行层,实现非外挂防御,实现恶意交易在上链前毫秒级拦截。

具体实现方式:将GSM直接集成至节点客户端(如BNBChain),在交易进入内存池(mempool)前进行扫描,从源头切断黑客攻击路径。 GoPlus提供了在 BNBChain进行的实测战绩,在100笔真实攻击交易回放测试中,GSM实现:

🛡️97%攻击阻断率
✈️<40ms延迟(千级TPS并发下节点0崩溃)
💰预防损失超$2200万

该技术将推动区块链安全从“事后补救”迈向“事前免疫”,为十亿级用户入场铺平道路。目前,GoPlus正面向全行业开放生态合作,支持 L1/L2公链、RPC服务商、钱包协议 一键集成,开发者可通过开源方案快速部署。
😱5000U înșelat——tocmai am văzut pe Youtube un novice care cere ajutor cum să transfere bani către Binance, el a lăsat mnemonic wallet, am observat că portofelul lui are 72USDT, oare nu cumva își înjura în gând prostia și credea că a găsit bani? Haha, ⚠️ai căzut în capcana【scurgerii accidentale de mnemonic】, dacă transferi taxe de gaz în portofel, acestea vor fi șterse automat, nu vei putea lua niciun ban, deja 200 de adrese au fost înșelate cu 5000U #TRX!
😱5000U înșelat——tocmai am văzut pe Youtube un novice care cere ajutor cum să transfere bani către Binance, el a lăsat mnemonic wallet, am observat că portofelul lui are 72USDT, oare nu cumva își înjura în gând prostia și credea că a găsit bani?

Haha, ⚠️ai căzut în capcana【scurgerii accidentale de mnemonic】, dacă transferi taxe de gaz în portofel, acestea vor fi șterse automat, nu vei putea lua niciun ban, deja 200 de adrese au fost înșelate cu 5000U #TRX!
Vedeți traducerea
GoPlus最新智能合约与DeFi安全综述论文获中科院TOP期刊录用 近日,GoPlus团队在智能合约与去中心化金融(DeFi)安全领域的综述论文《Comprehensive Review of Smart Contract and DeFi Security: Attack, Vulnerability Detection, and Automated Repair》正式被中科院一区TOP期刊《Expert Systems With Applications》录用! 《Expert Systems With Applications》于1990年创刊,是Elsevier旗下的计算机科学和人工智能领域的权威期刊,期刊当前影响因子为7.5,中科院一区TOP期刊,JCR分区Q1。
GoPlus最新智能合约与DeFi安全综述论文获中科院TOP期刊录用

近日,GoPlus团队在智能合约与去中心化金融(DeFi)安全领域的综述论文《Comprehensive Review of Smart Contract and DeFi Security: Attack, Vulnerability Detection, and Automated Repair》正式被中科院一区TOP期刊《Expert Systems With Applications》录用!

《Expert Systems With Applications》于1990年创刊,是Elsevier旗下的计算机科学和人工智能领域的权威期刊,期刊当前影响因子为7.5,中科院一区TOP期刊,JCR分区Q1。
Vedeți traducerea
GoPlus独家揭秘:EIP-7702 钓鱼手法钓鱼团伙正利用大量已泄露私钥的地址进行欺诈,与 EIP-7702 的结合让钓鱼团伙可以获得已泄露私钥地址的账户管理权限。同时,这些诱饵地址还具有丰富的历史交易记录,普通用户很容易放松警惕,因为贪心诱饵地址中的余额而转入Gas,导致被盗。 案例一 1.地址 0x000085bad5b016e5448a530cb3d4840d2cfd15bc 在ETH上部署了多个恶意Delegator合约 0x930fcc、0x1f0733、0x9eece7。 2.之后,通过地址 0x9d1ff3a11f7791c6bff9399aafd5a4eaffc83efb 和自动化脚本将大量已泄露私钥的地址授权给恶意Delegator合约,完成诱饵设置。 3.将这些设置好的诱饵地址通过各类渠道和社工方法传播给普通用户,利用意外泄露助记词/私钥话术诱导用户只需要转入少量的Gas费就可以将地址中的剩余资产转出。 4.因为对7702原理不熟悉,而且又直接获得了地址私钥,普通用户通常会放松警惕,心想转入少量Gas也并没有多大风险,极可能并诱导向诱饵地址中转入小额Gas。由于诱饵地址已经授权了恶意的7702 Delegator,小额Gas一旦转入就会立即被转移到地址0x000085中。 案例二 1.地址 0x86d9AD92FC3F69CC9C1a83aFF7834fEA27f1fFF2 在ETH 、BSC、Base上部署恶意Delegator合约 0x89046d34E70A65ACAb2152C26a0C8e493b5ba629。 2.此案例中的恶意Delegator合约(0x89046d)比案例一的更复杂,除了会自动转移主币外,还可以通过第三方地址(0x4791eb)进行合约调用,主动转移主币和各类Token。之后,欺诈团伙使用自动化脚本将大量已泄露私钥的地址授权给此恶意Delegator合约,完成诱饵设置。 3.将这些设置好的诱饵地址通过各类渠道和社工方法传播给普通用户,并诱导用户转入小额主币和Token。 4.由于诱饵地址已经授权了恶意的7702 Delegator,小额Gas和Token一旦转入就会被立即转移到地址0x77dd9a93d7a1ab9dd3bdd4a70a51b2e8c9b2350d中。 GoPlus安全建议 1、用户需要提高警惕,天上不会掉馅饼,任何附带私钥/助记词的“赠与”都应视为风险,不要因为好奇心或贪婪驱使而轻易的进行签名授权,更不要向任何陌生地址转账。 2、与Tron多签骗局和Solana权限变更骗局类似,利用已泄露私钥的地址,欺诈团伙正基于EIP-7702将此类骗术扩展到EVM生态链。 详细内容请参考: https://academy.binance.com/en/articles/what-are-multisig-scams-and-how-to-avoid-them 3、据 WinterMute 统计目前 98% 的 EIP-7702 授权指向了多个恶意 Delegator 合约,从案例一只能自动转移主币,到案例二自动转移主币和Token,此类的骗局的危害正在迅速扩大。GoPlus呼吁所有EVM生态钱包、安全、DEX等相关项目方密切关注7702安全问题,及时在产品内拦截或提醒用户避免。 4、学习区块链知识对不同公链的运行机制保持基本了解,能够帮助你快速识破类似骗局。遇到问题,及时找GoPlus或专业的安全专家寻求建议,不要贸然行动。

GoPlus独家揭秘:EIP-7702 钓鱼手法

钓鱼团伙正利用大量已泄露私钥的地址进行欺诈,与 EIP-7702 的结合让钓鱼团伙可以获得已泄露私钥地址的账户管理权限。同时,这些诱饵地址还具有丰富的历史交易记录,普通用户很容易放松警惕,因为贪心诱饵地址中的余额而转入Gas,导致被盗。
案例一

1.地址 0x000085bad5b016e5448a530cb3d4840d2cfd15bc 在ETH上部署了多个恶意Delegator合约 0x930fcc、0x1f0733、0x9eece7。
2.之后,通过地址 0x9d1ff3a11f7791c6bff9399aafd5a4eaffc83efb 和自动化脚本将大量已泄露私钥的地址授权给恶意Delegator合约,完成诱饵设置。
3.将这些设置好的诱饵地址通过各类渠道和社工方法传播给普通用户,利用意外泄露助记词/私钥话术诱导用户只需要转入少量的Gas费就可以将地址中的剩余资产转出。
4.因为对7702原理不熟悉,而且又直接获得了地址私钥,普通用户通常会放松警惕,心想转入少量Gas也并没有多大风险,极可能并诱导向诱饵地址中转入小额Gas。由于诱饵地址已经授权了恶意的7702 Delegator,小额Gas一旦转入就会立即被转移到地址0x000085中。
案例二

1.地址 0x86d9AD92FC3F69CC9C1a83aFF7834fEA27f1fFF2 在ETH 、BSC、Base上部署恶意Delegator合约
0x89046d34E70A65ACAb2152C26a0C8e493b5ba629。
2.此案例中的恶意Delegator合约(0x89046d)比案例一的更复杂,除了会自动转移主币外,还可以通过第三方地址(0x4791eb)进行合约调用,主动转移主币和各类Token。之后,欺诈团伙使用自动化脚本将大量已泄露私钥的地址授权给此恶意Delegator合约,完成诱饵设置。
3.将这些设置好的诱饵地址通过各类渠道和社工方法传播给普通用户,并诱导用户转入小额主币和Token。
4.由于诱饵地址已经授权了恶意的7702 Delegator,小额Gas和Token一旦转入就会被立即转移到地址0x77dd9a93d7a1ab9dd3bdd4a70a51b2e8c9b2350d中。

GoPlus安全建议
1、用户需要提高警惕,天上不会掉馅饼,任何附带私钥/助记词的“赠与”都应视为风险,不要因为好奇心或贪婪驱使而轻易的进行签名授权,更不要向任何陌生地址转账。
2、与Tron多签骗局和Solana权限变更骗局类似,利用已泄露私钥的地址,欺诈团伙正基于EIP-7702将此类骗术扩展到EVM生态链。
详细内容请参考:
https://academy.binance.com/en/articles/what-are-multisig-scams-and-how-to-avoid-them
3、据 WinterMute 统计目前 98% 的 EIP-7702 授权指向了多个恶意 Delegator 合约,从案例一只能自动转移主币,到案例二自动转移主币和Token,此类的骗局的危害正在迅速扩大。GoPlus呼吁所有EVM生态钱包、安全、DEX等相关项目方密切关注7702安全问题,及时在产品内拦截或提醒用户避免。

4、学习区块链知识对不同公链的运行机制保持基本了解,能够帮助你快速识破类似骗局。遇到问题,及时找GoPlus或专业的安全专家寻求建议,不要贸然行动。
🚨7702 Malicious Delegator a lovit din nou, a fost online doar 3 zile și mii de adrese au fost victime #ETH🔥🔥🔥🔥🔥🔥 #BSC #Base a apărut din nou un nou 7702 Malicious Delegator, a fost online doar 3 zile, iar mii de adrese au fost victime, escrocii au furat peste $10,000 în active cripto. Adresa Malicious Delegator (#ETH #Base similară): 0x89046d34e70a65acab2152c26a0c8e493b5ba629 Odată ce utilizatorul autorizează această adresă, orice BNB sau alt Token transferat va fi direcționat către adresa de fraudă: 0x77dd9A93d7a1Ab9Dd3bdD4A70A51B2E8C9b2350D ⚠️Recomandare de securitate GoPlus: Nu transferați sau autorizați către nici o adresă necunoscută, noul scam 7702 profită de adresele care au avut chei private compromise în trecut pentru a desfășura atacuri de phishing pe scară largă.
🚨7702 Malicious Delegator a lovit din nou, a fost online doar 3 zile și mii de adrese au fost victime

#ETH🔥🔥🔥🔥🔥🔥 #BSC #Base a apărut din nou un nou 7702 Malicious Delegator, a fost online doar 3 zile, iar mii de adrese au fost victime, escrocii au furat peste $10,000 în active cripto.

Adresa Malicious Delegator (#ETH #Base similară):

0x89046d34e70a65acab2152c26a0c8e493b5ba629

Odată ce utilizatorul autorizează această adresă, orice BNB sau alt Token transferat va fi direcționat către adresa de fraudă:

0x77dd9A93d7a1Ab9Dd3bdD4A70A51B2E8C9b2350D

⚠️Recomandare de securitate GoPlus: Nu transferați sau autorizați către nici o adresă necunoscută, noul scam 7702 profită de adresele care au avut chei private compromise în trecut pentru a desfășura atacuri de phishing pe scară largă.
Vedeți traducerea
GoPlus扒了这个自称特朗普钱包的 TrumpWallet·com 网站,发现 ——其后端在和 slingshot·app 通信,隐私和用户协议引用slingshot!不知道这个是Slingshot钱包的营销手段❓还是Trump家族收购/外包❓ 目前Trump长子 @DonaldJTrumpJr 已经否认关联,也请 @SlingshotCrypto 回应一下。
GoPlus扒了这个自称特朗普钱包的 TrumpWallet·com 网站,发现

——其后端在和 slingshot·app 通信,隐私和用户协议引用slingshot!不知道这个是Slingshot钱包的营销手段❓还是Trump家族收购/外包❓

目前Trump长子 @DonaldJTrumpJr 已经否认关联,也请 @SlingshotCrypto 回应一下。
Vedeți traducerea
深度还原7702钓鱼攻击原理,钱包和用户该如何防范?EIP-7702赋予了地址类似智能合约的能力和灵活性,越来越多的7702应用正在不断被创造出来,这对让更多的人进入Web3和提高用户体验至关重要。 然而,7702的灵活性以及大多数用户对7702还不熟悉的现状正在被欺诈团伙利用,近期我们观测到有用户就因为 Metamask 7702 批量执行的能力而导致原本需要授权十几次的交互,被钓鱼团伙 #InfernoDrainer 合并成一笔交易完成,导致资产被盗。 说明:Metamask 本身没有安全问题,Metamask在为用户提供7702相关能力时是把用户安全放在第一位的,并且做了很多安全措施。用户需要对7702的能力和相关风险了解更多,以防止此类安全事件再次发生。 一、Metamask 7702 Delagator签名授权原理与安全设计 1. 技术分析 由用户授权已部署的Delegator Contract,将用户账户的code字段指向该合约。当前MetaMask官方Delegator Contract地址:0x63c0c19a282a1B52b07dD5a65b58948A07DAE32B授权结构:(chainId, delegatorAddress, nonce, signature)写入authorization_list签名方式:Metamask底层对EIP-7702相关的授权交易采用统一的签名逻辑,即signEIP7702Authorization方法,对授权数据digest7702 = keccak256(0x05 ‖ RLP(chainId, delegator, nonce))进行 ECDSA 签名,生成(v, r, s)签名结构,并附加到随后的 Type-4 交易中,实现账户的授权与升级,具体实现见:https://github.com/MetaMask/eth-sig-util/blob/main/src/sign-eip7702-authorization.ts验证方式:共识层通过ecrecover(digest7702, sig) == tx.from 完成验证。安全设计:网页端无法诱导用户对任意的Delegator进行授权,因为signEIP7702Authorization 方法仅在 MetaMask 钱包内部实现,不通过 window.ethereum 对网页端开放调用**。**网页可访问的签名方法如 eth_signTypedData_v4 并不适用于 EIP-7702 授权签名,其签名摘要格式如下: 而 EIP-7702 规范要求的签名格式为: 由于 eth_signTypedData_v4 固定包含 0x1901 前缀,且摘要计算过程与 7702 完全不同,因此即使构造巧妙的 domainSeparator、primaryType 和 message,也几乎不可能使得 digest712 == digest7702。 因此,网页端无法通过该方法伪造合法的 7702 授权签名。此外,MetaMask 还对 Delegator 地址实行白名单机制,默认且仅允许授权官方 Delegator(0x63c0...32B),禁止 DApp 自行注入地址,进一步防止用户被诱导签名恶意 Delegator 授权数据。EIP-7702赋予了地址类似智能合约的能力和灵活性,越来越多的7702应用正在不断被创造出来,这对让更多的人进入Web3和提高用户体验至关重要。 然而,7702的灵活性以及大多数用户对7702还不熟悉的现状正在被欺诈团伙利用,近期我们观测到有用户就因为 Metamask 7702 批量执行的能力而导致原本需要授权十几次的交互,被钓鱼团伙 #InfernoDrainer 合并成一笔交易完成,导致资产被盗。 说明:Metamask 本身没有安全问题,Metamask在为用户提供7702相关能力时是把用户安全放在第一位的,并且做了很多安全措施。用户需要对7702的能力和相关风险了解更多,以防止此类安全事件再次发生。 一、Metamask 7702 Delagator签名授权原理与安全设计 1. 技术分析 由用户授权已部署的Delegator Contract,将用户账户的code字段指向该合约。当前MetaMask官方Delegator Contract地址:0x63c0c19a282a1B52b07dD5a65b58948A07DAE32B授权结构:(chainId, delegatorAddress, nonce, signature)写入authorization_list签名方式:Metamask底层对EIP-7702相关的授权交易采用统一的签名逻辑,即signEIP7702Authorization方法,对授权数据digest7702 = keccak256(0x05 ‖ RLP(chainId, delegator, nonce))进行 ECDSA 签名,生成(v, r, s)签名结构,并附加到随后的 Type-4 交易中,实现账户的授权与升级,具体实现见:https://github.com/MetaMask/eth-sig-util/blob/main/src/sign-eip7702-authorization.ts验证方式:共识层通过ecrecover(digest7702, sig) == tx.from 完成验证。安全设计:网页端无法诱导用户对任意的Delegator进行授权,因为signEIP7702Authorization 方法仅在 MetaMask 钱包内部实现,不通过 window.ethereum 对网页端开放调用**。**网页可访问的签名方法如 eth_signTypedData_v4 并不适用于 EIP-7702 授权签名,其签名摘要格式如下: 而 EIP-7702 规范要求的签名格式为: 由于 eth_signTypedData_v4 固定包含 0x1901 前缀,且摘要计算过程与 7702 完全不同,因此即使构造巧妙的 domainSeparator、primaryType 和 message,也几乎不可能使得 digest712 == digest7702。 因此,网页端无法通过该方法伪造合法的 7702 授权签名。此外,MetaMask 还对 Delegator 地址实行白名单机制,默认且仅允许授权官方 Delegator(0x63c0...32B),禁止 DApp 自行注入地址,进一步防止用户被诱导签名恶意 Delegator 授权数据。 2. 使用方法 当前在 Metamask 中,将现有 EOA 升级为7702智能账户(Smart Account)的方式主要分为两类:主动升级与被动升级。 主动升级是指用户在钱包界面主动点击“切换”按钮,授权特定的 Delegator Contract。 被动升级则发生在用户与某些支持 7702 的 DApp 交互时,Metamask 检测到相关操作后会自动弹出提示,建议用户完成升级。 2.1 主动升级: 交易内容:仅包括升级改账户的动作,即授权特定的Delegator Contract。升级流程:进入钱包的账户详情界面,点击下图中的切换按钮,即可将用户在Ethereum Mainnet升级为智能账户。点击切换之后,出现用户签名当前升级交易窗口: 授权记录:确认后,等待交易上链,上链成功意味着用户成功升级为智能账户,可以从etherscan上当前钱包地址的页面中的**Authorizations (EIP-7702)**查看具体的授权交易信息。 2. 使用方法 当前在 Metamask 中,将现有 EOA 升级为7702智能账户(Smart Account)的方式主要分为两类:主动升级与被动升级。 主动升级是指用户在钱包界面主动点击“切换”按钮,授权特定的 Delegator Contract。 被动升级则发生在用户与某些支持 7702 的 DApp 交互时,Metamask 检测到相关操作后会自动弹出提示,建议用户完成升级。 2.1 主动升级: 交易内容:仅包括升级改账户的动作,即授权特定的Delegator Contract。升级流程:进入钱包的账户详情界面,点击下图中的切换按钮,即可将用户在Ethereum Mainnet升级为智能账户。点击切换之后,出现用户签名当前升级交易窗口: 授权记录:确认后,等待交易上链,上链成功意味着用户成功升级为智能账户,可以从etherscan上当前钱包地址的页面中的**Authorizations (EIP-7702)**查看具体的授权交易信息。 2.2 被动升级 交易内容:包括升级账户的动作以及与链上合约交互的批量动作。升级流程:在用户与链上某些DApp交互时,Metamask会主动提示用户当前交易可以通过升级成智能账户使用批量发送的方式来完成.例如在Uniswap上进行某些token的swap,点击Use smart account 按钮,升级成智能账户,之后代币授权和Swap将在一笔交易中批量完成。 2.3 切换回普通EOA 无论采用主动升级还是被动升级的方式将当前账户转换为智能账户,其绑定的 Delegator Contract 地址都会永久存储在链上,作为账户当前的执行逻辑。 若用户希望将账户恢复为普通 EOA,需要手动发起一次“切换回 EOA”的操作。该操作的本质是:通过一次 EIP-7702 授权,将address(0)作为新的 Delegator 合约地址提交。当该交易成功上链后,账户的code字段将被清空,执行逻辑恢复为默认的空代码,账户即回退为普通 EOA 状态。 进入钱包的账户详情界面,点击切换按钮,即可将用户在Ethereum Mainnet切换回普通EOA账户。 点击确认后,等待交易上链,上链成功意味着用户已经从智能账户切换回了普通的EOA账户,具体的交易信息同样可以在etherscan上当前钱包地址页面中找到。 二、7702 钓鱼攻击实例 5月24日,#InfernoDrainer 钓鱼团伙利用 Metamask 7702-Delagator 合约的批量执行功能批量骗取了用户(0xc6D2…06DC)的代币授权,并实施了钓鱼攻击,损失超14.6万美元的 $HashAI $HUMANS $ParallelAI $NeuralAI $DSync $Zero1 $NodeAI $Sensay $Virtual. 欺诈地址 0x0000db5c8B030ae20308ac975898E09741e70000 0x00008C22F9F6f3101533f520e229BbB54Be90000 0xa85d90B8Febc092E11E75Bf8F93a7090E2ed04DE 0xC83De81A2aa92640D8d68ddf3Fc6b4B853D77359 0x33dAD2bbb03Dca73a3d92FC2413A1F8D09c34181 钓鱼交易示例 https://etherscan.io/tx/0x09c264618e93983510aaeb7aa2c91c8254a8b2ec66167438f3f6c28b866b6eba 被钓鱼原因 用户(0xc6D2…06DC)执行了恶意批量授权交易: Ethereum Transaction Hash: 0x1ddc8cecbc... | Etherscan Call 0xe9ae5c53 Method By 0xc6D289d5...0d2E606DC on 0xc6D289d5...0d2E606DC | Success | May-23-2025 02:31:35 PM (UTC) etherscan.io #InfernoDrainer 和 #PinkDrainer 正在实验更隐蔽、影响更大的利用7702的钓鱼黑色产业链。 根据我们的研究,目前钓鱼黑产团伙 #InfernoDrainer 和 #PinkDrainer 都正在研究并实验更隐蔽、影响更大的利用7702的钓鱼黑色产业链,相关地址如下,我们也将在后续公布更详细的报告: Inferno Drainer: 0x0000db5c8B030ae20308ac975898E09741e70000 Pink Drainer: 0xe49e04F40C272F405eCB9a668a73EEAD4b3B5624 三、安全建议 钱包提供商: 参考Metamask对于7702 Delegator的实现和安全管理,禁止用户对任意的Delegator授权,并且只允许应用内操作。提醒用户任何通过网页让用户进行签名授权的行为都是钓鱼攻击。检查链是否与当前网络匹配,并提醒用户使用 chainID 为 0 签名时存在重放风险。在用户签名授权时显示目标合约,在用户通过Delegator进行批量执行时显示具体的函数调用内容,降低网络钓鱼攻击的风险。 用户: 私钥保护始终是最重要的。Not your keys, not your coins.不要根据任何独立的网页进行Delegator授权,安全的授权通常只会像Metamask一样在应用内进行。在使用任何钱包进行签名时,请仔细看清签名内容,避免盲签或误签。点击确认后,等待交易上链,上链成功意味着用户已经从智能账户切换回了普通的EOA账户,具体的交易信息同样可以在etherscan上当前钱包地址页面中找到。二、7702 钓鱼攻击实例5月24日,#InfernoDrainer 钓鱼团伙利用 Metamask 7702-Delagator 合约的批量执行功能批量骗取了用户(0xc6D2…06DC)的代币授权,并实施了钓鱼攻击,损失超14.6万美元的 $HashAI $HUMANS $ParallelAI $NeuralAI $DSync $Zero1 $NodeAI $Sensay $Virtual.欺诈地址0x0000db5c8B030ae20308ac975898E09741e70000 0x00008C22F9F6f3101533f520e229BbB54Be90000 0xa85d90B8Febc092E11E75Bf8F93a7090E2ed04DE 0xC83De81A2aa92640D8d68ddf3Fc6b4B853D77359 0x33dAD2bbb03Dca73a3d92FC2413A1F8D09c34181钓鱼交易示例被钓鱼原因用户(0xc6D2…06DC)执行了恶意批量授权交易:#InfernoDrainer 和 #PinkDrainer 正在实验更隐蔽、影响更大的利用7702的钓鱼黑色产业链。根据我们的研究,目前钓鱼黑产团伙 #InfernoDrainer 和 #PinkDrainer 都正在研究并实验更隐蔽、影响更大的利用7702的钓鱼黑色产业链,相关地址如下,我们也将在后续公布更详细的报告:Inferno Drainer:0x0000db5c8B030ae20308ac975898E09741e70000Pink Drainer:0xe49e04F40C272F405eCB9a668a73EEAD4b3B5624三、安全建议钱包提供商:参考Metamask对于7702 Delegator的实现和安全管理,禁止用户对任意的Delegator授权,并且只允许应用内操作。提醒用户任何通过网页让用户进行签名授权的行为都是钓鱼攻击。检查链是否与当前网络匹配,并提醒用户使用 chainID 为 0 签名时存在重放风险。在用户签名授权时显示目标合约,在用户通过Delegator进行批量执行时显示具体的函数调用内容,降低网络钓鱼攻击的风险。用户:私钥保护始终是最重要的。Not your keys, not your coins.不要根据任何独立的网页进行Delegator授权,安全的授权通常只会像Metamask一样在应用内进行。在使用任何钱包进行签名时,请仔细看清签名内容,避免盲签或误签。

深度还原7702钓鱼攻击原理,钱包和用户该如何防范?

EIP-7702赋予了地址类似智能合约的能力和灵活性,越来越多的7702应用正在不断被创造出来,这对让更多的人进入Web3和提高用户体验至关重要。
然而,7702的灵活性以及大多数用户对7702还不熟悉的现状正在被欺诈团伙利用,近期我们观测到有用户就因为 Metamask 7702 批量执行的能力而导致原本需要授权十几次的交互,被钓鱼团伙 #InfernoDrainer 合并成一笔交易完成,导致资产被盗。
说明:Metamask 本身没有安全问题,Metamask在为用户提供7702相关能力时是把用户安全放在第一位的,并且做了很多安全措施。用户需要对7702的能力和相关风险了解更多,以防止此类安全事件再次发生。
一、Metamask 7702 Delagator签名授权原理与安全设计
1. 技术分析
由用户授权已部署的Delegator Contract,将用户账户的code字段指向该合约。当前MetaMask官方Delegator Contract地址:0x63c0c19a282a1B52b07dD5a65b58948A07DAE32B授权结构:(chainId, delegatorAddress, nonce, signature)写入authorization_list签名方式:Metamask底层对EIP-7702相关的授权交易采用统一的签名逻辑,即signEIP7702Authorization方法,对授权数据digest7702 = keccak256(0x05 ‖ RLP(chainId, delegator, nonce))进行 ECDSA 签名,生成(v, r, s)签名结构,并附加到随后的 Type-4 交易中,实现账户的授权与升级,具体实现见:https://github.com/MetaMask/eth-sig-util/blob/main/src/sign-eip7702-authorization.ts验证方式:共识层通过ecrecover(digest7702, sig) == tx.from 完成验证。安全设计:网页端无法诱导用户对任意的Delegator进行授权,因为signEIP7702Authorization 方法仅在 MetaMask 钱包内部实现,不通过 window.ethereum 对网页端开放调用**。**网页可访问的签名方法如 eth_signTypedData_v4 并不适用于 EIP-7702 授权签名,其签名摘要格式如下:

而 EIP-7702 规范要求的签名格式为:

由于 eth_signTypedData_v4 固定包含 0x1901 前缀,且摘要计算过程与 7702 完全不同,因此即使构造巧妙的 domainSeparator、primaryType 和 message,也几乎不可能使得 digest712 == digest7702。
因此,网页端无法通过该方法伪造合法的 7702 授权签名。此外,MetaMask 还对 Delegator 地址实行白名单机制,默认且仅允许授权官方 Delegator(0x63c0...32B),禁止 DApp 自行注入地址,进一步防止用户被诱导签名恶意 Delegator 授权数据。EIP-7702赋予了地址类似智能合约的能力和灵活性,越来越多的7702应用正在不断被创造出来,这对让更多的人进入Web3和提高用户体验至关重要。
然而,7702的灵活性以及大多数用户对7702还不熟悉的现状正在被欺诈团伙利用,近期我们观测到有用户就因为 Metamask 7702 批量执行的能力而导致原本需要授权十几次的交互,被钓鱼团伙 #InfernoDrainer 合并成一笔交易完成,导致资产被盗。
说明:Metamask 本身没有安全问题,Metamask在为用户提供7702相关能力时是把用户安全放在第一位的,并且做了很多安全措施。用户需要对7702的能力和相关风险了解更多,以防止此类安全事件再次发生。
一、Metamask 7702 Delagator签名授权原理与安全设计
1. 技术分析
由用户授权已部署的Delegator Contract,将用户账户的code字段指向该合约。当前MetaMask官方Delegator Contract地址:0x63c0c19a282a1B52b07dD5a65b58948A07DAE32B授权结构:(chainId, delegatorAddress, nonce, signature)写入authorization_list签名方式:Metamask底层对EIP-7702相关的授权交易采用统一的签名逻辑,即signEIP7702Authorization方法,对授权数据digest7702 = keccak256(0x05 ‖ RLP(chainId, delegator, nonce))进行 ECDSA 签名,生成(v, r, s)签名结构,并附加到随后的 Type-4 交易中,实现账户的授权与升级,具体实现见:https://github.com/MetaMask/eth-sig-util/blob/main/src/sign-eip7702-authorization.ts验证方式:共识层通过ecrecover(digest7702, sig) == tx.from 完成验证。安全设计:网页端无法诱导用户对任意的Delegator进行授权,因为signEIP7702Authorization 方法仅在 MetaMask 钱包内部实现,不通过 window.ethereum 对网页端开放调用**。**网页可访问的签名方法如 eth_signTypedData_v4 并不适用于 EIP-7702 授权签名,其签名摘要格式如下:

而 EIP-7702 规范要求的签名格式为:

由于 eth_signTypedData_v4 固定包含 0x1901 前缀,且摘要计算过程与 7702 完全不同,因此即使构造巧妙的 domainSeparator、primaryType 和 message,也几乎不可能使得 digest712 == digest7702。
因此,网页端无法通过该方法伪造合法的 7702 授权签名。此外,MetaMask 还对 Delegator 地址实行白名单机制,默认且仅允许授权官方 Delegator(0x63c0...32B),禁止 DApp 自行注入地址,进一步防止用户被诱导签名恶意 Delegator 授权数据。
2. 使用方法
当前在 Metamask 中,将现有 EOA 升级为7702智能账户(Smart Account)的方式主要分为两类:主动升级与被动升级。
主动升级是指用户在钱包界面主动点击“切换”按钮,授权特定的 Delegator Contract。
被动升级则发生在用户与某些支持 7702 的 DApp 交互时,Metamask 检测到相关操作后会自动弹出提示,建议用户完成升级。
2.1 主动升级:
交易内容:仅包括升级改账户的动作,即授权特定的Delegator Contract。升级流程:进入钱包的账户详情界面,点击下图中的切换按钮,即可将用户在Ethereum Mainnet升级为智能账户。点击切换之后,出现用户签名当前升级交易窗口:

授权记录:确认后,等待交易上链,上链成功意味着用户成功升级为智能账户,可以从etherscan上当前钱包地址的页面中的**Authorizations (EIP-7702)**查看具体的授权交易信息。

2. 使用方法
当前在 Metamask 中,将现有 EOA 升级为7702智能账户(Smart Account)的方式主要分为两类:主动升级与被动升级。
主动升级是指用户在钱包界面主动点击“切换”按钮,授权特定的 Delegator Contract。
被动升级则发生在用户与某些支持 7702 的 DApp 交互时,Metamask 检测到相关操作后会自动弹出提示,建议用户完成升级。
2.1 主动升级:
交易内容:仅包括升级改账户的动作,即授权特定的Delegator Contract。升级流程:进入钱包的账户详情界面,点击下图中的切换按钮,即可将用户在Ethereum Mainnet升级为智能账户。点击切换之后,出现用户签名当前升级交易窗口:

授权记录:确认后,等待交易上链,上链成功意味着用户成功升级为智能账户,可以从etherscan上当前钱包地址的页面中的**Authorizations (EIP-7702)**查看具体的授权交易信息。

2.2 被动升级
交易内容:包括升级账户的动作以及与链上合约交互的批量动作。升级流程:在用户与链上某些DApp交互时,Metamask会主动提示用户当前交易可以通过升级成智能账户使用批量发送的方式来完成.例如在Uniswap上进行某些token的swap,点击Use smart account 按钮,升级成智能账户,之后代币授权和Swap将在一笔交易中批量完成。

2.3 切换回普通EOA
无论采用主动升级还是被动升级的方式将当前账户转换为智能账户,其绑定的 Delegator Contract 地址都会永久存储在链上,作为账户当前的执行逻辑。
若用户希望将账户恢复为普通 EOA,需要手动发起一次“切换回 EOA”的操作。该操作的本质是:通过一次 EIP-7702 授权,将address(0)作为新的 Delegator 合约地址提交。当该交易成功上链后,账户的code字段将被清空,执行逻辑恢复为默认的空代码,账户即回退为普通 EOA 状态。
进入钱包的账户详情界面,点击切换按钮,即可将用户在Ethereum Mainnet切换回普通EOA账户。

点击确认后,等待交易上链,上链成功意味着用户已经从智能账户切换回了普通的EOA账户,具体的交易信息同样可以在etherscan上当前钱包地址页面中找到。

二、7702 钓鱼攻击实例
5月24日,#InfernoDrainer 钓鱼团伙利用 Metamask 7702-Delagator 合约的批量执行功能批量骗取了用户(0xc6D2…06DC)的代币授权,并实施了钓鱼攻击,损失超14.6万美元的 $HashAI $HUMANS $ParallelAI $NeuralAI $DSync $Zero1 $NodeAI $Sensay $Virtual.
欺诈地址
0x0000db5c8B030ae20308ac975898E09741e70000 0x00008C22F9F6f3101533f520e229BbB54Be90000 0xa85d90B8Febc092E11E75Bf8F93a7090E2ed04DE 0xC83De81A2aa92640D8d68ddf3Fc6b4B853D77359 0x33dAD2bbb03Dca73a3d92FC2413A1F8D09c34181
钓鱼交易示例
https://etherscan.io/tx/0x09c264618e93983510aaeb7aa2c91c8254a8b2ec66167438f3f6c28b866b6eba
被钓鱼原因
用户(0xc6D2…06DC)执行了恶意批量授权交易:
Ethereum Transaction Hash: 0x1ddc8cecbc... | Etherscan
Call 0xe9ae5c53 Method By 0xc6D289d5...0d2E606DC on 0xc6D289d5...0d2E606DC | Success | May-23-2025 02:31:35 PM (UTC)
etherscan.io

#InfernoDrainer 和 #PinkDrainer 正在实验更隐蔽、影响更大的利用7702的钓鱼黑色产业链。
根据我们的研究,目前钓鱼黑产团伙 #InfernoDrainer 和 #PinkDrainer 都正在研究并实验更隐蔽、影响更大的利用7702的钓鱼黑色产业链,相关地址如下,我们也将在后续公布更详细的报告:
Inferno Drainer:
0x0000db5c8B030ae20308ac975898E09741e70000
Pink Drainer:
0xe49e04F40C272F405eCB9a668a73EEAD4b3B5624
三、安全建议
钱包提供商:
参考Metamask对于7702 Delegator的实现和安全管理,禁止用户对任意的Delegator授权,并且只允许应用内操作。提醒用户任何通过网页让用户进行签名授权的行为都是钓鱼攻击。检查链是否与当前网络匹配,并提醒用户使用 chainID 为 0 签名时存在重放风险。在用户签名授权时显示目标合约,在用户通过Delegator进行批量执行时显示具体的函数调用内容,降低网络钓鱼攻击的风险。
用户:
私钥保护始终是最重要的。Not your keys, not your coins.不要根据任何独立的网页进行Delegator授权,安全的授权通常只会像Metamask一样在应用内进行。在使用任何钱包进行签名时,请仔细看清签名内容,避免盲签或误签。点击确认后,等待交易上链,上链成功意味着用户已经从智能账户切换回了普通的EOA账户,具体的交易信息同样可以在etherscan上当前钱包地址页面中找到。二、7702 钓鱼攻击实例5月24日,#InfernoDrainer 钓鱼团伙利用 Metamask 7702-Delagator 合约的批量执行功能批量骗取了用户(0xc6D2…06DC)的代币授权,并实施了钓鱼攻击,损失超14.6万美元的 $HashAI $HUMANS $ParallelAI $NeuralAI $DSync $Zero1 $NodeAI $Sensay $Virtual.欺诈地址0x0000db5c8B030ae20308ac975898E09741e70000 0x00008C22F9F6f3101533f520e229BbB54Be90000 0xa85d90B8Febc092E11E75Bf8F93a7090E2ed04DE 0xC83De81A2aa92640D8d68ddf3Fc6b4B853D77359 0x33dAD2bbb03Dca73a3d92FC2413A1F8D09c34181钓鱼交易示例被钓鱼原因用户(0xc6D2…06DC)执行了恶意批量授权交易:#InfernoDrainer 和 #PinkDrainer 正在实验更隐蔽、影响更大的利用7702的钓鱼黑色产业链。根据我们的研究,目前钓鱼黑产团伙 #InfernoDrainer 和 #PinkDrainer 都正在研究并实验更隐蔽、影响更大的利用7702的钓鱼黑色产业链,相关地址如下,我们也将在后续公布更详细的报告:Inferno Drainer:0x0000db5c8B030ae20308ac975898E09741e70000Pink Drainer:0xe49e04F40C272F405eCB9a668a73EEAD4b3B5624三、安全建议钱包提供商:参考Metamask对于7702 Delegator的实现和安全管理,禁止用户对任意的Delegator授权,并且只允许应用内操作。提醒用户任何通过网页让用户进行签名授权的行为都是钓鱼攻击。检查链是否与当前网络匹配,并提醒用户使用 chainID 为 0 签名时存在重放风险。在用户签名授权时显示目标合约,在用户通过Delegator进行批量执行时显示具体的函数调用内容,降低网络钓鱼攻击的风险。用户:私钥保护始终是最重要的。Not your keys, not your coins.不要根据任何独立的网页进行Delegator授权,安全的授权通常只会像Metamask一样在应用内进行。在使用任何钱包进行签名时,请仔细看清签名内容,避免盲签或误签。
Vedeți traducerea
SOLANA BASE BNB Chain代币发行的趋势报告作者: Zhupiter, GoPlus research 2025-03-16 本报告分析了2024年12月至2025年3月期间SOLANA、BASE和BNB三大区块链网络的代币发行趋势和貔貅盘(honeypot)代币的情况,揭示了各平台在代币市场中的发展动态和安全隐患。 如上图,总体来看,SOLANA在整个观察期内始终保持了最高的代币发行量,新代币数量显著超过其他两个区块链。 下图展示了三个链各自的新币发行趋势: SOLANA 2025年1月中旬,SOLANA的代币发行量达到峰值,接近80万枚,随后出现持续下滑趋势。从2025年1月中旬到3月,SOLANA的新代币发行量下降了约65%,从接近80万枚降至约28万枚。这一趋势表明,尽管SOLANA在代币发行量上领先,但其市场热度可能正逐渐降温。 BASE BASE平台在整个观察期内大部分时间保持相对稳定的代币发行水平,但2025年1月初出现一次显著高峰达到约13.5万枚,随后回落,并从2月中旬开始再次显著增长。从2025年2月中旬到3月初,BASE的代币发行量再次增长,最终达到约17.5万枚。这一增长趋势显示BASE正在获得更多开发者和项目的关注,可能成为新兴的代币发行平台。 BNB Chain BNB Chain在三大平台中代币发行量最低,大部分时间维持在1-1.5万枚之间。BNB Chain在2025年2月中旬出现一个明显高峰,达到约5.2万枚,随后有所回落但仍维持在较高水平。最近的数据显示,BNB Chain的代币发行量约为3.3万枚,相比2024年12月的水平有所增长。 貔貅盘分析 BNB Chain BNB Chain的貔貅盘数量在2025年1月中旬达到峰值,接近1750个,之后急剧下降。到2025年3月,BNB Chain的貔貅盘数量已降至约60个,相比峰值减少了约97%。这可能表明BNB Chain的主要发射平台Four.meme使用了GoPlus提供的安全统一的代币发行模版,致使用户更倾向于选择该平台发射代币从而劝退了一些欺诈团伙。 BASE BASE平台的貔貅盘在2025年1月上旬出现第一个峰值(约870个),之后逐渐减少。然而,2025年3月观察到貔貅盘数量急剧增长至约1000个,这与同期代币发行量增长相吻合。这一显著增长表明,随着BASE平台流行度上升,也吸引了更多的欺诈行为。 相关性与趋势 BASE的代币发行量与貔貅盘数量在2025年3月同时增长,暗示该平台正经历快速扩张期,同时面临安全挑战。BNB的貔貅盘比例(相对于新代币总量)在2025年1月中旬较高,表明当时该网络可能面临较严重的安全问题。 关于 GoPlus GoPlus 作为首个链上安全防护网络,旨在为每一位用户提供最易操作、全方位的链上安全保障,来确保用户的每一笔交易及资产安全。 安全服务架构上主要分为直接面向 C 端用户的 GoPlus APP(网页端与浏览器插件产品)与间接服务 C 端用户(通过 B 端集成或接入)的 GoPlus Intelligence,已覆盖最广泛的 Web3 用户群体和各类交易场景,致力于构建一个开放、用户驱动的链上安全防护网络: 一方面任何项目都可以自行通过接入 GoPlus 来为用户提供链上安全防护,另一方面 GoPlus 也允许开发者充分利用自身优势,将创新安全产品部署至 GoPlus 安全市场,用户可自主选择和配置便捷、个性化的安全服务,从而构建开发者与用户协作的开放去中心化安全生态。 目前 GoPlus 已成为 Web3 Builder 们首选的安全合作伙伴,其链上安全服务被 Trust Wallet、CoinMarketCap、OKX、Bybit、DexScreener、SushiSwap 等广泛采用与集成,平均日均调用超 3400 万次,累计被调用逾 40 亿次,覆盖 90% 以上用户链上交易,其开放安全应用平台也已服务超过 1200 万链上用户。

SOLANA BASE BNB Chain代币发行的趋势报告

作者: Zhupiter, GoPlus research
2025-03-16
本报告分析了2024年12月至2025年3月期间SOLANA、BASE和BNB三大区块链网络的代币发行趋势和貔貅盘(honeypot)代币的情况,揭示了各平台在代币市场中的发展动态和安全隐患。

如上图,总体来看,SOLANA在整个观察期内始终保持了最高的代币发行量,新代币数量显著超过其他两个区块链。
下图展示了三个链各自的新币发行趋势:

SOLANA
2025年1月中旬,SOLANA的代币发行量达到峰值,接近80万枚,随后出现持续下滑趋势。从2025年1月中旬到3月,SOLANA的新代币发行量下降了约65%,从接近80万枚降至约28万枚。这一趋势表明,尽管SOLANA在代币发行量上领先,但其市场热度可能正逐渐降温。
BASE
BASE平台在整个观察期内大部分时间保持相对稳定的代币发行水平,但2025年1月初出现一次显著高峰达到约13.5万枚,随后回落,并从2月中旬开始再次显著增长。从2025年2月中旬到3月初,BASE的代币发行量再次增长,最终达到约17.5万枚。这一增长趋势显示BASE正在获得更多开发者和项目的关注,可能成为新兴的代币发行平台。
BNB Chain
BNB Chain在三大平台中代币发行量最低,大部分时间维持在1-1.5万枚之间。BNB Chain在2025年2月中旬出现一个明显高峰,达到约5.2万枚,随后有所回落但仍维持在较高水平。最近的数据显示,BNB Chain的代币发行量约为3.3万枚,相比2024年12月的水平有所增长。
貔貅盘分析

BNB Chain
BNB Chain的貔貅盘数量在2025年1月中旬达到峰值,接近1750个,之后急剧下降。到2025年3月,BNB Chain的貔貅盘数量已降至约60个,相比峰值减少了约97%。这可能表明BNB Chain的主要发射平台Four.meme使用了GoPlus提供的安全统一的代币发行模版,致使用户更倾向于选择该平台发射代币从而劝退了一些欺诈团伙。
BASE
BASE平台的貔貅盘在2025年1月上旬出现第一个峰值(约870个),之后逐渐减少。然而,2025年3月观察到貔貅盘数量急剧增长至约1000个,这与同期代币发行量增长相吻合。这一显著增长表明,随着BASE平台流行度上升,也吸引了更多的欺诈行为。
相关性与趋势
BASE的代币发行量与貔貅盘数量在2025年3月同时增长,暗示该平台正经历快速扩张期,同时面临安全挑战。BNB的貔貅盘比例(相对于新代币总量)在2025年1月中旬较高,表明当时该网络可能面临较严重的安全问题。
关于 GoPlus
GoPlus 作为首个链上安全防护网络,旨在为每一位用户提供最易操作、全方位的链上安全保障,来确保用户的每一笔交易及资产安全。
安全服务架构上主要分为直接面向 C 端用户的 GoPlus APP(网页端与浏览器插件产品)与间接服务 C 端用户(通过 B 端集成或接入)的 GoPlus Intelligence,已覆盖最广泛的 Web3 用户群体和各类交易场景,致力于构建一个开放、用户驱动的链上安全防护网络:
一方面任何项目都可以自行通过接入 GoPlus 来为用户提供链上安全防护,另一方面 GoPlus 也允许开发者充分利用自身优势,将创新安全产品部署至 GoPlus 安全市场,用户可自主选择和配置便捷、个性化的安全服务,从而构建开发者与用户协作的开放去中心化安全生态。
目前 GoPlus 已成为 Web3 Builder 们首选的安全合作伙伴,其链上安全服务被 Trust Wallet、CoinMarketCap、OKX、Bybit、DexScreener、SushiSwap 等广泛采用与集成,平均日均调用超 3400 万次,累计被调用逾 40 亿次,覆盖 90% 以上用户链上交易,其开放安全应用平台也已服务超过 1200 万链上用户。
Vedeți traducerea
🚨GoPlus安全警报:多个知名交易所历史泄露用户数据总额超千万,可能也有你在里面! 很早开始就有攻击团队渗透进交易所技术或客服团队盗取用户数据,然后精细化针对性的发送【发现异常登录,监管要求】等钓鱼邮件,谁看谁迷糊,中招不少!GoPlus建议你: 1、定期修改密码 2、开启二步验证(2FA) 3、核实交易所邮件来源,不要轻易点击邮件内链接,避免钓鱼诈骗。
🚨GoPlus安全警报:多个知名交易所历史泄露用户数据总额超千万,可能也有你在里面!

很早开始就有攻击团队渗透进交易所技术或客服团队盗取用户数据,然后精细化针对性的发送【发现异常登录,监管要求】等钓鱼邮件,谁看谁迷糊,中招不少!GoPlus建议你:
1、定期修改密码
2、开启二步验证(2FA)
3、核实交易所邮件来源,不要轻易点击邮件内链接,避免钓鱼诈骗。
Conectați-vă pentru a explora mai mult conținut
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon
Harta site-ului
Preferințe cookie
Termenii și condițiile platformei