Найти в Дзене
DigiNews

Сайт Bonk Fun взломан: активный эксплойт крадет средства пользователей

Взлом сайта Bonk.fun: мошенники захватили домен и использовали скрипт для опустошения кошельков пользователей через поддельное окно согласия с условиями обслуживания. — cryptonews.com Официальный веб-сайт Bonk Fun, площадки для запуска мемкоина Solana, был захвачен. В среду (11 марта) злоумышленник получил контроль над доменом и развернул скрипт для опустошения кошельков, замаскированный под стандартное взаимодействие. Команда платформы выпустила срочное предупреждение: не взаимодействуйте с веб-сайтом до дальнейших уведомлений. Пользователи, которые подключают свои кошельки и подтверждают текущие запросы, рискуют немедленной потерей своих активов. По мере распространения новостей о мемкоине BONK, за последние 24 часа он упал почти на 1%, следуя за катастрофическим годом, в течение которого мемкоин Solana потерял -45% своей стоимости. Это неудачное время для взлома платформы, поскольку сектор мемкоинов продемонстрировал ежедневный рост на +2,5%, вернув общую рыночную капитализацию выше
Оглавление

Взлом сайта Bonk.fun: мошенники захватили домен и использовали скрипт для опустошения кошельков пользователей через поддельное окно согласия с условиями обслуживания. — cryptonews.com

Официальный веб-сайт Bonk Fun, площадки для запуска мемкоина Solana, был захвачен. В среду (11 марта) злоумышленник получил контроль над доменом и развернул скрипт для опустошения кошельков, замаскированный под стандартное взаимодействие.

Команда платформы выпустила срочное предупреждение: не взаимодействуйте с веб-сайтом до дальнейших уведомлений. Пользователи, которые подключают свои кошельки и подтверждают текущие запросы, рискуют немедленной потерей своих активов.

По мере распространения новостей о мемкоине BONK, за последние 24 часа он упал почти на 1%, следуя за катастрофическим годом, в течение которого мемкоин Solana потерял -45% своей стоимости.

Это неудачное время для взлома платформы, поскольку сектор мемкоинов продемонстрировал ежедневный рост на +2,5%, вернув общую рыночную капитализацию выше 32 млрд долларов, при этом токены, такие как DOGE, PEPE, Memecore и SHIB, показали «зеленые свечи».

-2

Как злоумышленник получил доступ к фронтенду Bonk Fun?

Вектор атаки использует доверие пользователей, а не саму инфраструктуру блокчейна. По данным пользователя X SolportTom, операторы платформы сообщили, что хакеры захватили аккаунт команды, чтобы внедрить скрипт для вывода средств на домен. Это не сбой смарт-контракта; это захват фронтенда.

Посетителей сайта в настоящее время встречает поддельное сообщение об условиях обслуживания. Это всплывающее окно, имитирующее стандартные запросы на соблюдение требований, является пусковым механизмом.

Если вы подтвердите этот запрос, протокол предоставит злоумышленнику разрешение на опустошение вашего кошелька, и это произойдет в течение нескольких секунд.

«Злоумышленник скомпрометировал домен BONKfun», — объявила платформа в своем официальном аккаунте X. «Не взаимодействуйте с веб-сайтом, пока мы не обеспечим безопасность всего».

Какая сумма была выведена и кто пострадал

Команда Bonk.fun не подтвердила сумму потерь в результате взлома, но заявила, что потери «минимальны», объясняя низкий ущерб быстрым обнаружением со стороны разработчиков.

Пострадали только пользователи, которые взаимодействовали с мошенническим запросом об условиях обслуживания в период активного захвата. Однако точная сумма в долларах, подтвержденная ончейн-анализом, пока не получена.

-3

Этот инцидент отражает более широкие риски в секторе, поскольку сбой оракула Aave вызвал ликвидации ранее в этом году из-за аномалий интерфейса и данных.

Хотя механика различается, результат для средств пользователей одинаков: неожиданная потеря из-за технического компрометации.

Фишинговые атаки, подобные этой, становятся индустриализованными. По данным Chainalysis, общие потери от криптомошенничества достигли примерно 17 млрд долларов в 2025 году.

Переход к захвату доменов указывает на то, что атакующие обходят защиту протокола, нацеливаясь непосредственно на пользовательский интерфейс.

Что пользователи Bonk.fun должны сделать прямо сейчас

Если вы посещали Bonk.fun в течение последних 24 часов, считайте, что безопасность вашей сессии была скомпрометирована. Атаки на фронтенд часто обходят стандартные средства защиты, как показывает недавнее обнаружение исследователями Ledger уязвимости Android, позволяющей красть сид-фразы кошельков.

Примите следующие меры немедленно:

  • Отключите кошелек: Удалите Bonk.fun из списка подключенных сайтов в настройках вашего кошелька.
  • Отзовите разрешения: Используйте такой инструмент, как Revoke.cash, чтобы отозвать любые недавние разрешения, предоставленные контрактам Bonk.fun.
  • Проверьте историю: Убедитесь, что не было несанкционированных переводов.

«Мы понимаем, что многие напуганы, и справедливо, но мы делаем все возможное, чтобы исправить ситуацию», — написал SolportTom.

Пользователям следует сохранять спокойствие и ждать официального сообщения «все чисто» от аккаунта Bonk.fun в X, прежде чем возвращаться на сайт.

Если сайт останется скомпрометированным еще 24 часа, миграция пользователей на конкурирующие площадки, такие как Pump.fun, вероятно, ускорится, и Bonk.fun может столкнуться с трудностями в восстановлении того, что осталось от его базы пользователей.

Если команде удастся быстро устранить угон DNS и компенсировать «минимальные» потери, доверие может стабилизироваться, но теперь операторы находятся под давлением, чтобы доказать безопасность домена.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – David Pokima

Оригинал статьи