Alerta de Seguridad: Hackers explotan ‘EIP-7702’ para robar tokens WLFI. ¿Cómo protegerte?
Una nueva y sofisticada amenaza se cierne sobre la comunidad cripto. Titulares del token WLFI (World Liberty Financial), respaldado por Donald Trump, reportan la pérdida total de sus fondos en un ataque coordinado que explota una vulnerabilidad aparentemente legítima de Ethereum: la EIP-7702. Según el experto en seguridad Yu Xian, fundador de la firma SlowMist, los cibercriminales utilizan este exploit para drenar billeteras de manera automatizada. En este artículo, desglosamos cómo funciona este peligroso método y, lo más importante, cómo puedes proteger tus activos.
WLFI en la Mira: Un Ataque Coordinado de Phishing
Los holders de WLFI, un token con un suministro total de 24.66 mil millones de unidades, se están encontrando con una desagradable sorpresa: sus billeteras aparecen vacías. El problema no es una falla en el blockchain de Ethereum, sino una campaña maliciosa de phishing que ha encontrado en la EIP-7702 su herramienta perfecta. La autoridad de Yu Xian y SlowMist en el ecosistema confirma la gravedad del asunto. Los hackers, tras engañar a los usuarios para que revelen sus claves privadas, implementan «contratos delegados maliciosos» que actúan como un caballo de Troya dentro de la propia dirección de la víctima.
Entendiendo EIP-7702: La Puerta que Explotan los Hackers
Para comprender el alcance del ataque, es crucial saber qué es la EIP-7702 y cómo se está corrompiendo su propósito original.
¿Qué es EIP-7702?
Se trata de una mejora propuesta para Ethereum que se implementó en la actualización Pectra. Su función legítima es permitir que las cuentas externas (como las de MetaMask) actúen temporalmente como billeteras inteligentes. Esto permite a los usuarios realizar operaciones complejas, como transacciones por lotes, sin necesidad de migrar a una cartera smart contract, mejorando la experiencia de usuario y la eficiencia.
La Explotación Maliciosa
El exploit secuestra esta funcionalidad. El proceso es el siguiente:
1. Filtración: Todo comienza con un ataque de phishing clásico. El usuario es engañado para que introduzca su frase semilla o clave privada en un sitio web fraudulento.
2. Instalación: Con el acceso concedido, el hacker pre-instala un contrato delegado malicioso, controlado por él, en la dirección de la víctima.
3. La Trampa: Cuando el usuario, ya comprometido, deposita fondos (ETH para gas o los tokens WLFI) o intenta realizar cualquier transacción legítima, el contrato malicioso se activa automáticamente.
4. El Robo: En un instante, todos los activos son transferidos a la dirección del atacante. Incluso el gas de la transacción que intentaba realizar la víctima es desviado para financiar el propio robo.
Historias Reales: Los Holders Relatan su Carrera Contra el Reloj
Los foros de WLFI están llenos de testimonios que pintan un panorama desesperante. El usuario `hakanemiratlas` compartió su angustiosa experiencia: su billetera fue hackeada previamente, y ahora temía por sus WLFI. «Fue una carrera contra el tiempo. Logré salvar apenas el 20% de mis fondos moviéndolos a una nueva dirección, fue estresante», relató.
Otro usuario, `Anton`, explicó un problema de diseño crucial: la dirección usada para registrarse en la preventa (whitelist) es la única que puede recibir los tokens. Esto deja en una situación de extrema vulnerabilidad a quienes fueron hackeados después de registrarse. «Los bots están programados para vaciar cualquier fondo que llegue a esas billeteras comprometidas al instante», señaló. La frustración de la comunidad es palpable, y muchos piden al equipo de WLFI soluciones directas.
Protección y Soluciones: ¿Qué Hacer si Estás en Peligro?
La prevención y la acción inmediata son las únicas defensas contra esta amenaza.
Para todos los usuarios (Prevención):
* NUNCA, bajo ninguna circunstancia, compartas tu frase semilla o clave privada. Es la regla de oro.
* Desconfía de sitios web, mensajes directos (DM) en redes sociales y correos electrónicos que soliciten cualquier tipo de información sensible.
* Utiliza una billetera de hardware para almacenar grandes cantidades de criptoactivos.
* Verifica meticulosamente las URL de los sitios que visitas y las direcciones de los contratos inteligentes con los que interactúas.
Si crees que estás comprometido (Acción):
* Como sugiere Yu Xian, una opción técnica avanzada es intentar «cancelar o reemplazar el EIP-7702 emboscado con uno propio». Esto requiere conocimientos técnicos profundos.
* La solución más radical y segura es transferir inmediatamente todos tus fondos restantes a una nueva billetera, generada con una nueva clave privada segura, lo antes posible.
Un Mar de Estafas: Más Allá del Exploit EIP-7702
Este exploit es solo la punta del iceberg. El lanzamiento de WLFI ha atraído una pléyade de estafas. Firmas de análisis como Bubblemaps han identificado numerosos «clones empaquetados», contratos falsos que imitan al proyecto real para engañar a los incautos.
Ante este panorama, el equipo oficial de WLFI ha sido claro en sus advertencias:
* Ellos NUNCA contactan por Mensaje Directo (DM) en ninguna plataforma.
* El soporte oficial solo se realiza a través de email, y es crucial verificar cuidadosamente el dominio del remitente para evitar suplantaciones.
* Cualquier comunicación vía DM debe considerarse fraudulenta.
Conclusión: La Vigilancia es la Clave
Los cibercriminales demuestran una vez más su capacidad para aprovechar los lanzamientos de alto perfil, combinando ataques sofisticados como el exploit de EIP-7702 con estafas de phishing simples pero efectivas. Este caso es particularmente peligroso por su naturaleza automatizada; una vez comprometida la clave, la pérdida de fondos es casi inevitable.
La lección final es contundente: en el mundo cripto, la última línea de defensa eres tú. La educación, la cautela extrema y el escepticismo ante ofertas demasiado buenas para ser verdad no son solo recomendaciones, son una necesidad. Mantente informado, sigue las mejores prácticas de seguridad y protege tus llaves como lo que son: la puerta de acceso a tu patrimonio digital.