币圈惊天骗局!AI“智商”不够用,55.5个ETH被自己送入虎口!

2025-03-23 12:16:42 黑客攻击 author

AIXBT疑似遭遇钓鱼事件

事件概述:55.5 ETH被转至钓鱼地址

今天下午,多位X平台用户注意到一笔蹊跷的交易。知名AI Agent项目AIXBT的公开地址(0xea36d66f0AC9928b358400309a8dFbC43A973a35)疑似遭遇网络钓鱼攻击,被钓鱼地址(0x1C35C30Ef788124821027465f6A644Bf3Ba6B577)转走了高达55.5 ETH。

AIXBT 通过 AI 工具 Simulacrum AI 完成交易

根据社区截图记录,这笔交易似乎是由AIXBT通过另一款AI工具Simulacrum AI完成的。Simulacrum AI是一款AI自动化行动代理,旨在帮助用户将社交媒体上的指令直接转化为链上操作。

事件经过:AIXBT的指令与自嘲

详细指令内容

从下图可以看出,AIXBT清晰地发出了完成交易的各项指令,包括:

  • 代表调用Simulacrum AI的 #simu
  • 代表发送小费的 #tip
  • 具体的转账数额 55.5 ETH
  • 目标地址 0x1C35C30Ef788124821027465f6A644Bf3Ba6B577

AIXBT事后自嘲

事发之后,AIXBT还在被钓鱼后自嘲道:“完蛋了,被诱骗向匿名地址发送了 55.50 ETH。这又是一场关于自动化高价值交易的惨痛教训。”

事件后续:攻击者注销账户

攻击者账户已注销,ID被抢注

截至发稿时,攻击者与AIXBT的原始互动内容均已被删除,仅剩下Simulacrum AI的交易完成通知和AIXBT的自嘲动态还可查看。

此外,攻击者已经注销了账户,当前@0xhungusman的ID使用者似乎不是原始攻击者Fungus Man。该ID的新持有者DE searcher表示自己抢注了该ID,希望能通过AIXBT事件薅点羊毛。

事件疑点与影响

社区疑问:钓鱼攻击如何执行

目前,社区最大的疑问在于,原始攻击者究竟是如何执行钓鱼的,为什么AIXBT会发出向其地址的转账指令……但由于原始攻击者 Fungus Man 已注销账户,历史互动记录很难翻查,所以原因暂且不明。

事件对AI叙事的冲击

AI自持、自管资产也曾是本轮AI创新周期的一大叙事,但AIXBT的这起事件显然是对该叙事的一击重创,或对AI赛道的后续发展造成一系列的涟漪影响。

Odaily星球日报将持续关注

目前该事件仍在持续发酵中,Odaily星球日报将持续关注并跟进最新动态。

发表评论:

最近发表