Partager cet article

Les détenteurs du jeton crypto de Trump ciblés par des pirates dans une attaque de phishing

Les exploitants ciblent de plus en plus les détenteurs de WLFI alors que ce dernier gagne en notoriété et en popularité suite à son lancement sur le marché.

Mise à jour 2 sept. 2025, 7:52 a.m. Publié 2 sept. 2025, 7:42 a.m. Traduit par IA
Hacker working on two laptops (Azamat E/Unsplash)
Hackers are targeting wallets holding WLFI now that trading has started. (Azamat E/Unsplash)

Ce qu'il:

  • Des pirates ont exploité une faille dans la mise à niveau Pectra d'Ethereum, vidant des tokens World Liberty Financial via une attaque de phishing.
  • L'attaque impliquait un contrat délégué malveillant qui redirigeait les fonds vers des adresses contrôlées par le pirate lorsque les victimes déposaient des jetons.
  • Les utilisateurs ont signalé des difficultés pour récupérer leurs tokens, les escroqueries et les liens de phishing compliquant davantage la situation.

La baisse des prix n’est pas la seule perte que subissent les détenteurs de à peine un jour après que le token ait été lancé en trading.

Les hackers exploiteraient apparemment une faille liée à la récente d’EthereumMise à niveau Pectra, vidant les jetons WLFI par le biais de ce que les entreprises de cybersécurité qualifient d'« exploit de phishing classique EIP-7702 ».

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir toutes les newsletters

WLFI, le jeton de gouvernance lié à Donald Trump qui a commencé à être négocié lundi avec une offre de 24,6 milliards, ancre un écosystème de cartes de marque et de services de paiement. Après avoir atteint un pic à 33,13 cents lors de ses débuts en bourse, le prix de WLFI est redescendu à 24,27 cents, selon les données de CoinGecko.

Le vecteur d'attaque peut être retracé jusqu'à l'EIP-7702, une fonctionnalité introduite en mai qui permet aux portefeuilles classiques de fonctionner comme des portefeuilles de contrats intelligents pour les transactions groupées.

Bien que conçu pour améliorer l'expérience utilisateur, cela est devenu une épée à double tranchant, car les attaquants peuvent insérer un contrat délégué malveillant à l'intérieur d'un portefeuille compromis. Lorsque la victime dépose ensuite des ETH ou des tokens, le contrat redirige automatiquement les fonds vers des adresses contrôlées par les hackers.

Le fondateur de SlowMist, Yu Xian, a signalé le problème lundi, affirmant que plusieurs portefeuilles WLFI avaient été vidés en utilisant cette méthode.

« Dès que vous essayez de transférer les jetons restants … le gas que vous avez saisi sera automatiquement transféré, » a-t-il averti, soulignant que les fuites de clés privées, souvent via des sites de phishing, constituent le point d’entrée typique.

Utilisateurs dans les forums WLFI décrire les tentatives pour sauver leurs allocations. Un investisseur a déclaré avoir réussi à transférer seulement 20 % de ses tokens vers un nouveau portefeuille, le reste étant toujours coincé dans une adresse compromise.

L’exploitation s'ajoute à une série d'escroqueries entourant le début des échanges. La société d'analytique Bubblemaps a signalé « »clones groupés” imitant les contrats WLFI, tandis que des liens de phishing ont circulé sur Telegram et X.