风险提示
登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。文章内容仅供参考,不构成投资建议。投资者据此操作,风险自担!
2025年9月16日,区块链分析平台Bubblemaps通过X平台发布了一则重要消息,揭示了近期AVNT空投中存在一起规模庞大的“女巫攻击”事件。据Bubblemaps的分析,一名实体从AVNT空投中成功领取了高达400万美元的代币,并且这一攻击涉及了300多个不同的地址。
根据Bubblemaps的报告,多个空投接收者显然存在“女巫攻击”的迹象。具体而言,攻击者通过一系列精心设计的操作,将资金从多个不同的来源地址汇聚,最终用于兑换AVNT代币并将其转移至中心化交易所。Bubblemaps指出,这些“女巫攻击”的参与者往往涉及少量的发送地址,而且资金流动极其集中,呈现出明显的协同作案特征。
从资金来源来看,攻击者的资金主要来自Coinbase等知名交易所,这些资金以USDC稳定币的形式从少数地址流入目标钱包。随后,攻击者通过Avantis平台兑换代币并申请空投,接着将代币集中在少数几个地址上。之后,这些代币被转移到中心化交易所,如Bybit和Gate.io等平台,进一步完成了洗钱等不法操作。
Bubblemaps进一步指出,这一系列操作的模式与此前MYX空投事件中的攻击行为十分相似。具体而言,在AVNT空投前,这些涉及的攻击钱包大多数处于闲置状态,未进行任何资金流动。当大量资金突然注入并迅速进行空投申领时,便显示出明显的可疑信号,表明这些操作并非自然发生,而是经过精心策划的协同作案。
值得注意的是,这种协同作案行为具有一定的隐蔽性,攻击者通过分散资金来源、使用多个小地址进行操作,使得监管机构和区块链分析平台难以迅速察觉。然而,Bubblemaps通过其先进的区块链分析技术,成功追踪并揭露了这些攻击行为,为整个区块链生态系统敲响了警钟。
此外,Bubblemaps还指出,这一事件再次暴露了当前区块链空投活动中存在的风险。由于空投活动通常会向大量用户分发代币,这使得其成为攻击者的理想目标。攻击者可以通过虚假地址、伪装成正常用户的方式,利用空投进行资金洗钱或其他不法行为。平台在设计空投机制时需要更加审慎,增强对异常交易的监控与防范,以防止类似事件的再次发生。
总体而言,AVNT空投事件中的女巫攻击不仅反映了区块链空投机制的潜在漏洞,也提示了区块链项目方和投资者在参与类似活动时需要保持警惕。在未来,区块链安全问题将成为越来越重要的话题,项目方需要加强防护措施,用户也需要更加小心谨慎,以确保自身资金安全。
登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。文章内容仅供参考,不构成投资建议。投资者据此操作,风险自担!