EIP-7702 스마트 계정으로 업그레이드된 이더리움 지갑이 악성 일괄 거래를 통해 다양한 밈코인에서 14만 6551달러를 피싱 사기꾼들에게 잃었다고 블록체인 보안 회사 스캠 스니퍼(Scam Sniffer)가 보고했다.
25일(현지시간) 크립토폴리탄에 따르면, 블록체인 보안 회사 스캠 스니퍼는 이 사건을 보고하며 악성 일괄 거래를 통해 자금이 도난당했다고 언급했으며, 회사에 따르면 피해자 0xc6d289d가 악성 일괄 거래에 서명하여 공격자들이 자금을 빼돌릴 수 있게 했다고 밝혔다.
사기꾼들은 0xC83De81A와 0x33dAD2b를 사용하여 공격을 실행했다. 사건 발생 후 사이버보안 전문가 유 시안(Yu Xian)은 피싱 익스플로잇이 매우 창의적이었다고 언급하며 이 사건 배후에 인기 피싱 그룹 인페르노 드레이너(Inferno Drainer)가 있다고 확인했다.
이 그룹은 공개적으로 폐쇄했다고 주장했지만, 체크 포인트 리서치(Check Point Research)의 최근 보고서에 따르면 그들의 악성코드가 여전히 널리 사용되고 있으며 지난 6개월 동안 900만 달러 이상의 암호화폐 자산을 훔치는 데 사용되었다고 보여준다.
블록체인 보안 회사 슬로우 미스트(Slow Mist)의 창립자 시안은 사기꾼들이 외부 소유 계정(EOA) 주소를 피싱 주소로 바꾸지 않았다고 언급했다. 대신 그들은 메타마스크 EIP-7702 델리게이터의 메커니즘을 사용하여 일괄 승인 피싱을 완료하고 토큰을 훔쳤다.
그는 "조금 창의적이라는 의미는 이번에는 사용자의 EOA 주소가 피싱을 통해 7702 계약 주소로 바뀌지 않았다는 것이다. 즉, 위임된 주소는 피싱 주소가 아니라 며칠 전에 존재했던 메타마스크인 EIP-7702 델리게이터 0x63c0c19a2다"라고 말했다.
이는 이 사건을 EIP-7702 기능을 악용하려는 이전 시도들보다 훨씬 더 복잡하게 만든다. 이 메커니즘을 통해 공격자들은 피해자의 주소에서 훔칠 토큰을 선택할 수 있었다. 시안은 이것이 피싱 조직들이 사용자의 자금을 훔치는 새롭고 창의적인 방법을 계속 찾고 있음을 보여준다고 덧붙였다. 따라서 암호화폐 사용자들은 자산을 잃지 않도록 주의해야 한다.
공격자들이 어떻게 사용자의 지갑을 침해할 수 있었는지에 대해 그는 피해자가 피싱 웹사이트를 방문하여 주의를 기울이지 않고 실수로 작업을 승인했을 가능성이 높다고 설명했다.
이 사건은 몇 주 전 펙트라(Pectra) 업그레이드와 함께 도입된 EIP-7702 계정 추상화 기능의 보안에 대한 더 많은 의문을 제기한다. 도입 이후 많은 사람들이 이를 채택했으며, 윈터뮤트 리서치(Wintermute Research)의 듄 애널리틱스(Dune Analytics) 데이터에 따르면 4만 8000건 이상의 위임이 있었다.
이 기능을 통해 이더리움 사용자들은 실행하고자 하는 코드를 가진 주소에 제어권을 위임함으로써 외부 소유 계정(EOA)에 대해 일시적으로 스마트 계약 지갑 기능을 활성화할 수 있다.
일반적으로 EOA는 가스 후원, 대체 인증, 거래 일괄 처리와 같은 기능이 없는 기본 이더리움 계정이다. 이러한 기능을 통해 사용자들은 동일한 기본 계정에서 향상된 경험을 얻는다.
하지만 사용자 경험을 개선하기 위한 것이 이제 사용자들을 새로운 위험에 노출시키고 있다. 승인된 7702 델리게이터의 상당수가 사용자의 자금을 훔치는 악성 계약이며, 듄 애널리틱스 데이터는 175개 위임 계약 중 36.3%를 범죄로 태그했다.
고플러스 시큐리티(GoPlus Security)에 따르면 영향을 받은 EOA로 전송된 자금은 자동으로 사기꾼의 주소로 리디렉션된다. 이를 통해 피싱 공격자들이 감염된 주소로 보내진 자금을 훔칠 수 있다.
한편 새로운 위협 요소의 출현으로 전문가들이 암호화폐 사용자들에게 더욱 경계할 것을 촉구하고 있다. 시안은 사용자들이 토큰의 비정상적인 승인을 확인하고 피싱 주소에 위임되지 않았는지 확인해야 한다고 언급했다.
그는 블록 브라우저를 통해 승인 기록을 확인하여 이를 점검할 수 있으며 EIP-7702를 지원하는 지갑으로 전환하여 그러한 승인을 취소할 수 있다고 조언했다.
선도적인 이더리움 지갑인 메타마스크(MetaMask)도 사용자들에게 지갑을 스마트 계약 계정으로 업그레이드하도록 요구하는 외부 링크나 이메일을 클릭하지 말라고 경고했다. 지갑의 팝업에서는 스마트 계정으로 전환하라는 모든 프롬프트가 지갑 내에 있을 것이라고 명시했다.
웹3 보안 회사 고플러스는 또한 승인 주소 확인, 계약 소스 코드 확인, 비공개 소스 계약에 대한 주의 등 중요한 안전 조치를 강조했다.