La actualización Pectra de Ethereum es explotada por bots que vacían las billeteras, según un informe.

La función, destinada a mejorar la experiencia del usuario al permitir que las billeteras actúen como contratos inteligentes, ha sido en cambio adoptada para vaciar las billeteras automáticamente en lo que se denomina ataques de barrido.
Soumen Datta
2 de junio de 2025
Ethereumes reciente Actualización de “Pectra” Introdujo varias funciones para mejorar la interacción de los usuarios con la red. Uno de los cambios más comentados fue EIP-7702, una propuesta respaldada por el cofundador de Ethereum Vitalik Buterin.
Esta característica permite que las billeteras se comporten temporalmente como contratos inteligentes, lo que permite transacciones por lotes, patrocinios de gas, autenticación social y límites de gasto.
Sin embargo, según Invierno mudo, una empresa líder en comercio de criptomonedas, esta nueva actualización ha abierto la puerta a una peligrosa ola de ataques de barrido automatizadosVaciando las billeteras de usuarios desprevenidos. Y estos ataques se están propagando rápidamente.
Una función con buenas intenciones
La EIP-7702 tenía como objetivo hacer que Ethereum fuera más fácil de usar.
Los usuarios podían firmar una sola transacción para gestionar varias acciones a la vez, algo que antes solo era posible mediante contratos inteligentes. Por ejemplo, un usuario podía aprobar un token, intercambiarlo y enviar el resultado a otra billetera de una sola vez.
También ofreció mejoras en la calidad de vida como patrocinar gas para otra personao usando sistemas de inicio de sesión social para autenticar billeteras, lo que hace más fácil para los usuarios comunes interactuar con Ethereum sin tener que lidiar con frases semilla.
Pero lo que fue diseñado para ayudar a los usuarios rápidamente se convirtió en un arma para los actores maliciosos.
El auge de CrimeEnjoyor: un vector de ataque de copiar y pegar
Wintermute publicó recientemente un análisis que muestra cómo los bots utilizan EIP-7702 en lo que se denomina ataques de barrendero.
¿La herramienta predilecta? Un contrato ampliamente replicado, al que Wintermute apodó "Disfrutador del crimen".
Así es como funciona:
Los delincuentes implementan contratos maliciosos con código de bytes simple, copiado y pegado en miles de instancias. Estos contratos están diseñados para barrer fondos automáticamente Desde billeteras cuyas claves privadas han sido comprometidas. Una vez que estas billeteras reciben ETH, los contratos reenvían los fondos instantáneamente a la dirección del atacante.
La investigación de Wintermute, disponible a través de un Tablero de dunasmuestra que más del 97% de las delegaciones EIP-7702 se han vinculado a estos contratos idénticos.
«El contrato CrimeEnjoyor es breve, sencillo y ampliamente reutilizado», comentó Wintermute en X. «Este código de bytes copiado y pegado ahora representa la mayoría de las delegaciones EIP-7702. Es divertido, sombrío y fascinante a la vez».
No es sólo un problema de contratos inteligentes
Si bien EIP-7702 es el vehículo, La causa raíz sigue siendo la vulnerabilidad de las claves privadas..
Wintermute y otros expertos en seguridad enfatizan que EIP-7702 no es intrínsecamente peligroso. Más bien, facilita y agiliza el robo de fondos una vez que una billetera se ve comprometida.
Como experto en seguridad Taylor Monahan célebre:
En realidad, no se trata de un problema de 7702. Es el mismo problema que las criptomonedas han tenido desde el principio: los usuarios finales tienen dificultades para proteger sus claves privadas.
Según se informa, la EIP-7702 lo hizo más efficient para que los atacantes limpien las billeteras vulnerables.
Pérdidas reales: un ejemplo de $146,550
El 23 de mayo, un usuario firmó, sin saberlo, varias transacciones maliciosas por lotes utilizando EIP-7702. ¿El resultado? Una pérdida de... $146,550, según la empresa de seguridad blockchain Rastreador de estafas.
Estas transacciones maliciosas estaban vinculadas a Escurridor infernal, un conocido proveedor de servicios de estafa que ha estado activo en el espacio criptográfico durante años.
Una verdad incómoda para el futuro de Ethereum
Wintermute llevó las cosas un paso más allá al aplicar ingeniería inversa al código de bytes malicioso. Código de Solidity legible para humanosEsto facilitó la identificación y el etiquetado de contratos maliciosos. Incluso verificaron el código públicamente para concienciar al público.
El código en sí contiene una advertencia en texto sin formato:
Este contrato lo usan los delincuentes para barrer automáticamente todo el ETH entrante. NO ENVÍE NINGÚN ETH.
Pero a pesar de la advertencia, el contrato sigue vigente. Los usuarios que no comprenden lo que firman corren un grave riesgo, especialmente al usar aplicaciones descentralizadas (dApps) desconocidas o herramientas que les incitan a delegar el control según la EIP-7702.

Otra empresa de seguridad, slowmist, confirmado La creciente amenaza. La firma instó proveedores de servicios de billetera adaptarse y apoyar rápidamente Advertencias de delegación EIP-7702.
"Los proveedores de servicios de billetera deberían admitir rápidamente las transacciones EIP-7702 y, cuando los usuarios firmen delegaciones, deberían mostrar de forma destacada el contrato de destino para reducir el riesgo de ataques de phishing", afirmó SlowMist.
Otras características de Pectra ahora eclipsadas
La actualización de Pectra, que se puso en marcha el 7 de mayo en época 364032, también incluyó otros dos cambios importantes:
- EIP-7251:Se aumentó el límite de participación del validador de 32 ETH a 2,048 ETH, mejorando la eficiencia de los validadores institucionales.
- Mejoras de rendimiento y escalabilidad bajo el capó.
Pero debido a los abusos de EIP-7702, estas otras actualizaciones han quedado en gran medida eclipsadas.
Hasta la fecha, más de 12,329 transacciones EIP-7702 Han sido ejecutados, la mayoría vinculados a delegaciones abusadas por bots de barrido.
Entonces, ¿cuál es la solución?
Si bien el EIP-7702 en sí es optar en, y no es obligatorio para las transacciones básicas, la necesidad de Educación, transparencia y mejoras de seguridad a nivel de billetera es más urgente que nunca.
Los usuarios deben:
- Nunca firme transacciones desconocidas sin comprender el contrato de destino.
- Utilice billeteras que muestren información completa del contrato antes de la confirmación.
- Trate cualquier solicitud de delegación con extrema precaución, especialmente cuando esté agrupada en varios pasos.
Para los desarrolladores, Wintermute sugiere verificar contratos públicamente y facilitando la detección de patrones peligrosos. La empresa cree que etiquetar la actividad maliciosa de forma más agresiva puede proteger a los nuevos usuarios y reducir los riesgos de phishing.
Exención de responsabilidad
Descargo de responsabilidad: Las opiniones expresadas en este artículo no representan necesariamente las opiniones de BSCN. La información proporcionada en este artículo es solo para fines educativos y de entretenimiento y no debe interpretarse como asesoramiento de inversión ni asesoramiento de ningún tipo. BSCN no asume ninguna responsabilidad por las decisiones de inversión tomadas en función de la información proporcionada en este artículo. Si cree que el artículo debe modificarse, comuníquese con el equipo de BSCN enviando un correo electrónico a famecos-pg@pucrs.br.
Autor
Soumen Datta
Soumen es un escritor experimentado en criptomonedas, DeFi, NFT y GameFi. Ha estado analizando el espacio durante los últimos años y cree que hay mucho potencial con la tecnología blockchain, aunque todavía estamos en una etapa temprana. En su tiempo libre, a Soumen le gusta tocar su guitarra y cantar. Soumen tiene bolsas en BTC, ETH, BNB, MATIC y ADA.