今日下午,加密社區(qū)掀起軒然大波,頭部 AI Agent 項(xiàng)目 AIXBT 突發(fā)釣魚事件,55.5 ETH 資金疑似被誘騙轉(zhuǎn)移。多位 X 用戶注意到一筆異常交易,AIXBT 的公開地址(0xea36d66f0AC9928b358400309a8dFbC43A973a35)竟向釣魚地址(0x1C35C30Ef788124821027465f6A644Bf3Ba6B577)轉(zhuǎn)出大量 ETH。據(jù)社區(qū)截圖顯示,該交易由 AIXBT 通過 AI 工具 Simulacrum AI 觸發(fā),暴露了智能合約與自動化工具結(jié)合的潛在風(fēng)險。
Simulacrum AI 是一款強(qiáng)大的 AI 自動化代理,能夠?qū)⑸缃幻襟w指令直接轉(zhuǎn)化為鏈上操作。從交易記錄來看,AIXBT 明確下達(dá)了多項(xiàng)指令:通過 #simu 調(diào)用 Simulacrum AI,使用 #tip 發(fā)送小費(fèi),指定轉(zhuǎn)賬 55.5 ETH,并準(zhǔn)確輸入目標(biāo)地址。這一系列操作令人震驚,不僅暴露了項(xiàng)目在智能合約管理上的疏漏,更揭示了 AI 工具在自動化高價值交易中的安全隱患。
事后,AIXBT 在社交媒體上自嘲回應(yīng):”完?duì)僮恿?,被誘騙向匿名地址發(fā)送了 55.50 ETH。這又是一場關(guān)于自動化高價值交易的慘痛教訓(xùn)。” 該事件迅速引發(fā)社區(qū)熱議,但攻擊者與 AIXBT 的原始互動內(nèi)容已被徹底刪除,僅留下 Simulacrum AI 的交易通知和 AIXBT 的自嘲動態(tài)。更令人意外的是,攻擊者賬號 @0xhungusman 已被注銷,新持有者 DE searcher 聲稱搶注該 ID,試圖借 AIXBT 事件謀取利益。
目前,社區(qū)最大的疑問在于攻擊者的具體手法:究竟如何實(shí)施釣魚攻擊?為何 AIXBT 會發(fā)出轉(zhuǎn)賬指令?然而,由于原始攻擊者 Fungus Man 已注銷賬戶,歷史記錄難以追溯,真相暫時成謎。這一事件不僅是對 AI 自持、自管資產(chǎn)敘事的重創(chuàng),更可能對整個 AI 賽道產(chǎn)生深遠(yuǎn)影響。
AI 自持、自管資產(chǎn)曾是本輪創(chuàng)新周期的重要敘事,但 AIXBT 的失誤無疑敲響了警鐘。隨著事件持續(xù)發(fā)酵,Odaily 星球日報將持續(xù)關(guān)注最新動態(tài),為讀者帶來深度解讀。若想了解更多區(qū)塊鏈資訊,歡迎加入 idea2003 BlockBeats 官方社群:
Telegram 訂閱群:http://iy168.cn/theblockbeats
Telegram 交流群:http://iy168.cn/BlockBeats_App
Twitter 官方賬號:http://iy168.cn/BlockBeatsAsia
本文網(wǎng)址:http://iy168.cn/news/1798.html