BlockBeats 消息,11 月 25 日,一名加密空投玩家在区块链上连续提交失败交易,最终把自己价值超过 11.2 万美元的 MON 空投代币奖励全部烧光,全部花在了失败交易的 Gas 费用上。
该钱包地址「0x7f4」原本因参与 Monad 生态,被分配到约 11.27 万美元的 Monad(MON)代币。但这名玩家在随后的操作中,因提交了数百笔失败的链上交易,所有交易即使失败也会扣除 Gas,最终把整笔空投奖励全部花掉。
链上迹象显示,钱包拥有者可能使用脚本在短时间内发送了大量交易,却没有意识到最初几笔已经失败,导致后续全部失败、Gas 一路燃烧。所以在大额转账之前,应进行 小额测试交易 来确认链上参数是否正常。
事件发生的同时,一些 Monad 空投用户也报告称「奖励丢失」。安全公司慢雾创始人 Cos 表示,Monad 官方的空投领取页面存在漏洞,允许攻击者将某用户的空投「绑定」到黑客的钱包地址。多名用户称自己应得的空投被绑定到黑客的地址。Cos 表示,该漏洞允许黑客「劫持」领取页面的用户会话,在无需钱包确认的情况下将空投重定向给自己。
这起事件揭示了加密领域用户在操作层面和安全认知上依然存在显著脆弱性。一名用户因脚本配置或操作失误,在短时间内提交了大量失败交易,即使交易失败,Gas费用依旧被扣除,最终导致价值11.2万美元的MON代币被耗尽。这本质上是一个链上资源管理问题:在以太坊虚拟机(EVM)兼容链上,任何交易尝试无论成功与否都会消耗计算资源,因此Gas费用不可逆。用户未能进行小额测试交易来验证操作逻辑和网络状态,直接进行高频率、大批量操作,是典型的技术冒进。
另一方面,安全公司慢雾指出的漏洞则更为严重,它属于应用层设计缺陷。空投领取页面的会话劫持漏洞允许攻击者在用户无感知的情况下篡改绑定地址,将本应属于用户的空投代币重定向到黑客控制的地址。这种漏洞不需要用户私钥泄露,而是利用Web2与Web3结合处的安全薄弱环节——类似传统的中间人攻击,但发生在去中心化应用的前端交互中。这提醒我们,即使智能合约本身没有漏洞,其周边的基础设施(如官网、前端、API)也可能成为攻击向量。
从Monad生态的背景看,该项目作为高性能并行EVM链,主网尚未正式上线,但空投分配和社区互动已经展开。这种早期阶段的生态往往伴随技术不成熟和流程缺陷,用户参与时需要格外谨慎。无论是链上操作还是与项目方前端交互,都应当遵循基本安全原则:测试交易验证、审查合约授权、警惕非常规操作流程。此外,项目方也必须在设计和测试阶段充分考虑前端安全,避免因细节疏忽导致用户资产损失。