header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

AIXBT疑似被钓鱼55.5ETH,AI是怎么被诱骗的?

2025-03-18 18:02
阅读本文需 5 分钟
总结 AI 总结
看总结 收起
原文标题:《AIXBT 疑似被钓鱼 55.5 ETH,AI 是怎么被诱骗的?》
原文作者:Azuma,Odaily 星球日报


今日(3月18日)下午,多名 X 用户均注意到了一笔奇怪的交易。


头部 AI Agent 项目 AIXBT 的公开地址(0xea36d66f0AC9928b358400309a8dFbC43A973a35)疑似遭遇钓鱼,向钓鱼地址(0x1C35C30Ef788124821027465f6A644Bf3Ba6B577)转出了 55.5 ETH。



社区截图记录显示,该交易似乎是由 AIXBT 通过另一个 AI 工具 Simulacrum AI 完成。Simulacrum AI 是一个 AI 自动化行动代理,可帮助用户将社交媒体上的指令直接转化为链上行动。



由上图可见,AIXBT 清楚地给出了完成交易的各项指令,包括:


· 代表调用 Simulacrum AI 的 #simu;代表发送小费的 #tip;


· 具体转账数额 55.5 ETH;


· 目标地址:0x1C35C30Ef788124821027465f6A644Bf3Ba6B577


事后,AIXBT 还在被钓鱼后自嘲表示:「完犊子了,被诱骗向匿名地址发送了 55.50 ETH。这又是一场关于自动化高价值交易的惨痛教训。」



截至发文,攻击者与 AIXBT 的原始互动内容均已删除,仅剩 Simulacrum AI 的交易完成通知和 AIXBT 的自嘲动态还可查看。



此外,攻击者已注销账户,当前 @0xhungusman 的 ID 使用者似乎不是原始攻击者 Fungus Man,该 ID 的新持有者 DE searcher 表示自己抢注了该 ID,希望能通过 AIXBT 事件薅点羊毛。



目前,社区最大的疑问在于,原始攻击者究竟是如何执行钓鱼的,为什么 AIXBT 会发出向其地址的转账指令……但由于原始攻击者 Fungus Man 已注销账户,历史互动记录很难翻查,所以原因暂且不明。


AI 自持、自管资产也曾是本轮 AI 创新周期的一大叙事,但 AIXBT 的这起事件显然是对该叙事的一击重创,或对 AI 赛道的后续发展造成一系列的涟漪影响。


目前该事件仍在持续发酵中,Odaily 星球日报将持续关注并跟进最新动态。


原文链接


欢迎加入律动 BlockBeats 官方社群:

Telegram 订阅群:https://t.me/theblockbeats

Telegram 交流群:https://t.me/BlockBeats_App

Twitter 官方账号:https://twitter.com/BlockBeatsAsia

本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
选择文库
新增文库
取消
完成
新增文库
仅自己可见
公开
保存
纠错/举报
提交