Проблеми з безпекою посилюються після хаку bonk fun, який виявив ризики фронтенд-атак на платформи Solana

Останні події навколо хакерської атаки на Bonk.fun викликали серйозні питання щодо того, наскільки легко можна зловживати інтерфейсами вебсайтів для крадіжки криптофондов.

Домен Bonk.fun захоплений для розгортання шахрайського скрипту з виведення коштів

Платформа Bonk.fun, запуск платформи мемкоїнів на базі Solana, зазнала серйозної інциденту з захопленням домену 11 березня 2026 року. Зловмисники отримали контроль над сайтом і розгорнули скрипт для виведення коштів із гаманців, який був створений для обману користувачів і підписання шкідливих транзакцій. Крім того, команда випустила термінове попередження, закликаючи користувачів не відвідувати та не взаємодіяти з платформою.

За словами проекту, злом стався після того, як скомпрометований обліковий запис команди дозволив хакерам змінити інтерфейс сайту. З’явилося фальшиве вікно з умовами користування, яке виглядало як звичайне повідомлення про відповідність, але насправді було пасткою. Користувачі, які натискали на нього, ризикували схвалити транзакцію, яка надавала повний доступ до їхніх гаманців.

Як зловмисники здійснили атаку через інтерфейс користувача

Зловмисники не використовували вразливості в блокчейні Solana або у смарт-контрактах платформи. Замість цього вони провели цілеспрямовану атаку на інтерфейс користувача, змінюючи фронтенд сайту. Цей метод був достатнім для отримання дозволів на доступ до гаманців від необережних відвідувачів.

Том, який ідентифікується як оператор Bonk.fun, пояснив, що зловмисники використали захоплений обліковий запис команди для розміщення шкідливого скрипту для виведення коштів безпосередньо на сайт. Як тільки користувачі потрапляли на домен, їх зустрічав обманний запит, що виглядав як стандартне оновлення умов користування. Однак взаємодія з цим повідомленням фактично дозволяла зловмисникам вивести активи.

Практично цей фронтенд-експлойт обійшов складні протокольні захисти, цілеспрямовано атакуючи візуальний шар, якому довіряють більшість користувачів. Це підкреслює, наскільки важливо для трейдерів ретельно перевіряти кожен запит на підпис, навіть коли сайт здається знайомим і легітимним.

Вплив на користувачів і масштаб хакерської атаки Bonk.fun

Команда платформи наголосила, що вплив хакерської атаки був обмеженим завдяки швидкому реагуванню. Після виявлення шкідливої поведінки доступ до скомпрометованого фронтенду був обмежений, і були розіслані попередження спільноті. Однак ті, хто взаємодіяв із сайтом під час активної фази захоплення, все ще могли зазнати втрат.

Лише користувачі, які підтвердили фальшиву транзакцію умов користування під час активності захопленого домену, були піддані атаці з виведення коштів із Solana. Крім того, гаманці, підключені до Bonk.fun до інциденту, або користувачі, що здійснювали транзакції лише через сторонні торгові платформи, не постраждали. За словами команди, загальні збитки залишилися мінімальними через короткий час активності.

Уроки щодо захисту криптогаманців і платформ

Цей інцидент демонструє зростаючу тенденцію у криптобезпеці, коли зловмисники все частіше атакують саме вебсайти, а не основну інфраструктуру блокчейну. Крім того, він підкреслює, що платформи можуть здаватися незламними на рівні протоколу, але все одно можуть поставляти шкідливий фронтенд-код користувачам.

Для звичайних трейдерів це нагадування про важливість ретельно перевіряти кожен запит на дозволи на підписання транзакцій. Навіть досвідчені користувачі можуть бути обмануті, коли інтерфейс імітує звичайні діалоги відповідності, наприклад, фальшивий запит умов користування. Додаткова увага є критичною, коли сайт раптово запитує широкі дозволи.

Захоплення домену Bonk.fun також підкреслює необхідність для команд забезпечити внутрішні облікові записи, застосовувати сильний контроль доступу та слідкувати за несанкціонованими змінами. Поки розробники Bonk.fun працюють над відновленням повної функціональності, цей випадок, ймовірно, стане орієнтиром для кращих практик у захисті лончпадів та інших високотрафікних криптосайтів.

Підсумовуючи, інцидент з Bonk.fun демонструє, як один скомпрометований обліковий запис і тонка зміна інтерфейсу можуть відкрити двері до серйозних втрат, підкреслюючи важливість безпеки платформи та пильності користувачів.

BONK3,72%
SOL2,97%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити