WLFI’nin zincir üstü kara liste çalışması, ticaret başlamadan önce ele geçirilmiş cüzdanları devre dışı bırakarak birçok hırsızlık girişimini engelledi. Projede kullanılan özel bir cüzdan üzerinden toplu kara liste işlemi gerçekleştirildi ve Lockbox vesting fonları güvenceye alındı.
-
Zincir üstü kara liste hırsızlık girişimlerini durdurdu
-
WLFI, özel anahtar kayıplarına bağlı ele geçirilmiş cüzdanları tespit ederek lansmandan önce engelledi.
-
Analiz ve güvenlik firmaları (Bubblemaps, SlowMist) sahte klon sözleşmeler ve EIP-7702 tabanlı oltalama yöntemlerini işaret etti.
WLFI’nin kara liste uygulaması, lansman öncesi tehlike arz eden cüzdanları devre dışı bırakarak token hırsızlıklarını engelledi — şimdi kurtarma adımlarını ve güvenlik önerilerini öğrenin.
DeFi projesi WLFI, zincir üstü kara liste hamlelerinin ele geçirilmiş kullanıcı hesaplarından kaynaklanan hırsızlık girişimlerini engellediğini açıkladı.
World Liberty Financial (WLFI), token ticareti başlamadan önce belirlenmiş özel bir cüzdanın “toplu kara liste” işlemleri yaparak ele geçirilmiş hesapları zincir üstünde devre dışı bıraktığını bildirdi. Ekip, bu olayların WLFI protokolündeki bir açığın değil, son kullanıcıların özel anahtar kaybı gibi sebeplerle hesaplarının ele geçirilmesinden kaynaklandığını vurguladı.

WLFI’nin kara liste hamlesi neyi başardı?
WLFI’nin kara liste çalışması, ele geçirilmiş olduğu tespit edilen cüzdanları çalıştırmaz hale getirerek, projenin Lockbox vesting paylarının yetkisiz şekilde boşaltılmasını ve token lansmanı sırasındaki izinsiz transferleri engelledi. Ekip, zarar gören kullanıcıların hesaplarına tekrar erişim sağlanması için destek sağlandığını doğruladı.
Ele geçirilmiş cüzdanlar nasıl tespit edildi?
WLFI, işlem takibi ve manuel inceleme süreçlerini kullanarak özel anahtar kaybı yaşandığına veya şüpheli aktivite gösteren hesapları işaretledi. Proje, işlem zinciri üzerindeki sezgisel algoritmalar ve analiz firmalarından gelen raporları kullanarak ticaret öncesinde kapsamlı bir kara liste oluşturdu.
WLFI kullanıcıları neden hedef oldu?
Saldırganlar, sahte akıllı sözleşmeler ve EIP-7702 bazlı offchain imza yetkilendirmesine dayanan bir oltalama yöntemini kötüye kullandı. Dolandırıcılar, kullanıcılara sahte sözleşmelerle yaklaşarak zararlı adresleri cüzdanlara yerleştirip yatırılan tokenları çalmaya çalıştı.
EIP-7702 ve Pectra yükseltmesi ne rol oynadı?
Ethereum’un Pectra yükseltmesiyle gelen EIP-7702, sahip hesapların geçici olarak işlem yetkilerini devretmesine olanak tanıyarak toplu işlemleri mümkün kıldı. Güvenlik araştırmacıları, zincir dışı imzanın kötüye kullanılarak onay olmadan token transferi tetiklenebildiği bir oltalama vektörünü rapor etti.
WLFI, zarar gören kullanıcılara nasıl destek oluyor?
WLFI ekibi, ele geçirilmiş hesap sahipleriyle doğrudan iletişim kurarak erişimin geri kazanılması için çalışıyor. Kullanıcılara cüzdan kurtarma pratiklerini uygulamaları, kimlik bilgilerini yenilemeleri ve doğrulanmamış sözleşmelerle etkileşimden kaçınmaları öneriliyor. Kamuya açık kaynaklar: Etherscan işlem kayıtları, Bubblemaps, SlowMist ve güvenlik denetmeni Arda Usman.
Sıkça Sorulan Sorular
WLFI sahipleri bir ele geçirme sonrasında fonlarını nasıl kurtarabilir?
WLFI, zarar gören hesap sahipleriyle koordineli olarak kurtarma işlemleri yürütüyor. Kullanıcıların işlem kanıtlarını sunması, proje tarafından sağlanan kurtarma talimatlarını takip etmesi ve kalan varlıkları yeni, güvenli cüzdanlara taşımaları gerekiyor.
Kara liste kötüye kullanılabilir mi?
Kara liste uygulaması yönetim ve güvenlik riskleri barındırır. Projeler, kullanıcı koruması ile merkeziyetsizlik prensipleri arasında denge kurmak adına net politikalar yayımlamalı ve merkezi kontrolleri asgari düzeyde tutmalıdır.
EIP-7702, sıradan kullanıcılar için güvenli mi?
EIP-7702 kullanıcı deneyimini iyileştirirken offchain imzalar nedeniyle yeni saldırı yüzeyleri açar. Kullanıcılar, güvenilmeyen işlemleri onaylamaktan kaçınmalı ve mümkünse donanım cüzdanı veya çoklu imza (multisig) çözümleri kullanmalıdır.
WLFI varlıklarınızı nasıl kurtarır ve güvenceye alırsınız?
Riskleri azaltmak ve erişimi geri kazanmak için şu adımları öncelikli olarak takip edin.
- WLFI destek ekibi ile iletişime geçip zarar gören hesaplara ait işlem kayıtlarını (tercihen Etherscan bağlantıları) paylaşın.
- Etki altında olmayan varlıklarınızı, özel anahtarları ve seed cümleleri offline saklanan yeni bir cüzdana taşıyın.
- Bubblemaps gibi analiz kaynakları tarafından işaretlenen klon sözleşmelerle etkileşimi durdurun ve cüzdan izinlerini iptal edin.
- Tek anahtar riskini azaltmak için donanım cüzdanları veya multisig çözümleri tercih edin.
- WLFI’nin resmi duyurularını, SlowMist ve Arda Usman gibi güvenlik denetçilerinin raporlarını takip edin.
Önemli Başlıklar
- Anında önlem: WLFI’nin toplu zincir üstü kara liste çalışması, Lockbox’u hedef alan hırsızlık girişimlerini durdurdu.
- Başlıca risk: Protokol açığı değil, ele geçirilmiş son kullanıcı cüzdanları ve EIP-7702 tabanlı oltalama saldırıları.
- Yapılması gerekenler: Etkilenen kullanıcılar WLFI’nin kurtarma adımlarını izlemeli, varlıklarını taşımalı ve donanım cüzdanı ya da multisig kullanmaya başlamalıdır.
Sonuç
WLFI’nin zincir üstü kara liste uygulaması, ele geçirilmiş cüzdanları devre dışı bırakarak ani hırsızlık aksiyonlarını engelledi ve Lockbox vesting mekanizmasını korudu. Güvenlik uzmanları, EIP-7702 ve klon sözleşme oltalama saldırılarını başlıca tehditler olarak gösteriyor; zarar gören kullanıcıların kurtarma ve güvenlik adımlarını izlemeleri önem taşıyor. COINOTAG gelişmeleri takip edip bildirmeye devam edecek.