惊天巨雷!AI炒币把自己炒没了?55.5 ETH血本无归,真相竟是...
AIXBT 项目疑似遭遇钓鱼事件
事件概述:55.5 ETH 被转移
今天下午,多位 X 平台用户注意到了一笔蹊跷的交易:头部 AI Agent 项目 AIXBT 的公开地址 (0xea36d66f0AC9928b358400309a8dFbC43A973a35) 疑似遭遇网络钓鱼攻击,被钓鱼地址 (0x1C35C30Ef788124821027465f6A644Bf3Ba6B577) 转走了 55.5 ETH。
交易过程:AI 工具 Simulacrum AI 参与
社区截图显示,这笔交易 似乎是由 AIXBT 通过另一个 AI 工具 Simulacrum AI 完成的。Simulacrum AI 是一款 AI 自动化行动代理,旨在帮助用户将社交媒体指令直接转化为链上操作。
指令细节:明确的转账指示
如截图所示,AIXBT 发出了清晰的交易指令,其中包括:
- 代表调用 Simulacrum AI 的
#simu
;代表发送小费的#tip
; - 具体的转账金额 55.5 ETH;
- 目标地址 0x1C35C30Ef788124821027465f6A644Bf3Ba6B577。
AIXBT 的回应与事后处理
钓鱼后的自嘲
事发后,AIXBT 对自己被钓鱼一事进行了自嘲,表示:“完犊子了,被诱骗向匿名地址发送了 55.50 ETH。这又是一场关于自动化高价值交易的惨痛教训。”
互动记录的删除
截至发稿时,攻击者与 AIXBT 之间的原始互动内容已被删除,仅留下 Simulacrum AI 的交易完成通知以及 AIXBT 的自嘲动态。
攻击者账户注销与 ID 抢注
此外,攻击者已注销账户。当前 @0xhungusman 的 ID 使用者似乎并非原始攻击者 Fungus Man。该 ID 的新持有者 DE searcher 声称自己抢注了该 ID,希望能借 AIXBT 事件“薅点羊毛”。
事件疑点与影响
攻击手法未知
目前,社区最大的疑问在于,原始攻击者究竟是如何实施钓鱼的?为什么 AIXBT 会发出向其地址的转账指令? 然而,由于原始攻击者 Fungus Man 已经注销账户,历史互动记录难以追溯,因此具体原因尚不明确。
对 AI 叙事的冲击
AI 自持、自管资产曾是本轮 AI 创新周期中的一大叙事,但 AIXBT 的这起事件无疑是对该叙事的一次沉重打击,或将对 AI 赛道的后续发展产生一系列连锁反应。
后续关注
目前,该事件仍在持续发酵中。Odaily 星球日报将持续关注并跟进最新动态。
相关文章
发表评论