Web3领域再曝安全事件:新兴公链AVNT的“领空投”活动遭遇大规模盗币攻击,导致大量用户通过官方参与空投获得的代币在不知情的情况下被转移,引发社区广泛担忧与讨论,此次事件不仅让参与空投的用户蒙受损失,也为快速发展的Web3生态敲响了安全警钟——在追求高收益与热度的同时,底层安全防护与用户风险教育仍需被置于首位。
事件回顾:空投代币“离奇失踪”,安全漏洞成元凶
据了解,AVNT链作为近期备受关注的Layer1/Layer2混合公链项目,为吸引早期用户与生态建设者,推出了“任务领空投”活动,用户通过完成社交互动、测试网交互等任务即可免费获得项目代币,在空投发放后不久,大量用户在社交媒体反馈称,自己账户中的AVNT代币“离奇失踪”,钱包余额显示为零,部分受害者的资产甚至被通过多个地址快速转移,疑似专业盗币团伙所为。
经安全团队初步调查,此次事件的核心原因并非项目方“赖账”,而是用户在参与空投过程中遭遇了恶意攻击,具体而言,攻击者可能通过以下途径实施盗币:
- 钓鱼链接诱导:在空投任务环节,攻击者伪装成官方渠道,向用户发送包含恶意钱包连接插件或虚假授权请求的钓鱼链接,用户一旦授权,攻击者即可直接操控钱包权限,转移代币;
- 恶意脚本注入:部分用户在访问第三方任务平台或使用未经验证的浏览器插件时,恶意脚本被注入本地环境,监控并窃取钱包签名信息,进而盗取资产;
- 私钥/助记词泄露:极少数用户因安全意识薄弱,将私钥或助记词保存在不安全的环境(如截图、云文档、非官方钱包),或点击了伪装成“空投申领助手”的恶意软件,导致资产被盗。
事件影响:用户信任受挫,项目方紧急响应
此次“AVNT领空投被盗币”事件对多方造成了冲击:
- 用户层面:受害者不仅面临直接的经济损失,更对Web3生态的“免费福利”产生信任危机,部分用户表示,原本希望通过空投“薅羊毛”,却反成“韭菜”,未来参与类似活动时将更加谨慎。
- 项目层面:AVNT项目方虽未直接参与盗币,但事件发生后,其社区活跃度与项目声誉明显受损,项目方紧急发布公告,承诺协助用户追溯被盗资金,并联合安全团队分析攻击路径,同时表示将升级空投活动的安全验证机制,例如引入“反钓鱼签名”“多因素认证”等。
