Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Kekhawatiran keamanan meningkat setelah hack bonk fun mengungkap risiko serangan front-end pada platform Solana
Peristiwa terbaru seputar peretasan bonk fun telah menimbulkan pertanyaan serius tentang seberapa mudah antarmuka situs web dapat disalahgunakan untuk mencuri dana kripto.
Domain Bonk.fun dibajak untuk menyebarkan skrip penguras dompet
Platform Bonk.fun, sebuah peluncur meme coin berbasis Solana, mengalami insiden pembajakan domain besar pada 11 Maret 2026. Penyerang mengendalikan situs tersebut dan menyebarkan skrip penguras dompet yang dirancang untuk menipu pengguna agar menandatangani transaksi berbahaya. Selain itu, tim mengeluarkan peringatan mendesak agar pengguna tidak mengunjungi atau berinteraksi dengan platform tersebut.
Menurut proyek ini, pelanggaran terjadi setelah akun tim yang telah dikompromikan memungkinkan peretas mengubah antarmuka situs web. Sebuah jendela syarat dan ketentuan palsu muncul sebagai pemberitahuan kepatuhan rutin, tetapi sebenarnya itu adalah perangkap. Pengguna yang mengklik melalui pop-up tersebut berisiko menyetujui transaksi yang memberi akses penuh ke dompet mereka.
Bagaimana penyerang melakukan serangan antarmuka pengguna
Peretas tidak memanfaatkan kelemahan di blockchain Solana maupun kontrak pintar platform. Sebaliknya, mereka melancarkan serangan antarmuka pengguna yang ditargetkan dengan memodifikasi bagian depan situs web. Metode ini cukup untuk mendapatkan izin dompet dari pengunjung yang tidak curiga.
Tom, yang diidentifikasi sebagai operator di balik Bonk.fun, menjelaskan bahwa penyerang menggunakan akun tim yang dibajak untuk menekan skrip penguras dompet berbahaya langsung ke situs. Setelah pengguna mengunjungi domain tersebut, mereka disambut dengan prompt menipu yang tampak seperti pembaruan syarat dan ketentuan standar. Namun, berinteraksi dengan pesan ini secara efektif mengizinkan penyerang untuk menguras aset.
Secara praktis, eksploitasi front end ini melewati pertahanan tingkat protokol yang kompleks dengan menargetkan lapisan visual yang paling dipercaya pengguna. Ini menegaskan betapa pentingnya bagi trader untuk memverifikasi apa yang mereka tanda tangani, bahkan ketika situs tampak familiar dan sah.
Dampak terhadap pengguna dan cakupan peretasan bonk fun
Tim di balik platform menegaskan bahwa dampak dari peretasan bonk fun terbatas berkat respons cepat. Setelah perilaku berbahaya terdeteksi, akses ke front end yang dikompromikan dibatasi dan peringatan disebarkan ke komunitas. Namun, mereka yang berinteraksi dengan situs selama jendela pembajakan aktif masih berisiko mengalami kerugian.
Hanya pengguna yang mengonfirmasi transaksi syarat dan ketentuan palsu saat domain yang dibajak aktif yang terpapar serangan penguras dompet Solana. Selain itu, dompet yang terhubung ke Bonk.fun sebelum insiden, atau pengguna yang bertransaksi hanya melalui platform perdagangan pihak ketiga, tidak terpengaruh. Tim melaporkan bahwa kerugian secara keseluruhan tetap minimal karena waktu yang singkat.
Pelajaran untuk mengamankan dompet dan platform kripto
Insiden ini menunjukkan tren yang berkembang dalam keamanan kripto, di mana para penyerang lebih memilih menyerang situs web daripada infrastruktur blockchain inti. Selain itu, ini menyoroti bahwa platform bisa tampak tidak terkompromi di tingkat protokol sambil tetap menyampaikan kode front-end berbahaya kepada pengguna.
Bagi trader sehari-hari, kejadian ini adalah pengingat untuk melindungi dompet kripto dengan memeriksa setiap permintaan persetujuan di blockchain secara cermat. Bahkan pengguna berpengalaman pun bisa tertipu ketika antarmuka meniru dialog kepatuhan rutin seperti prompt syarat dan ketentuan palsu. Pemeriksaan ekstra sangat penting setiap kali sebuah situs tiba-tiba meminta izin luas.
Pembajakan domain bonk fun juga menegaskan perlunya tim mengamankan akun internal, menerapkan kontrol akses yang kuat, dan memantau perubahan yang tidak sah. Saat pengembang Bonk.fun bekerja untuk mengembalikan fungsi penuh, kasus ini kemungkinan akan menjadi acuan dalam praktik terbaik dalam melindungi peluncur dan situs web kripto dengan lalu lintas tinggi.
Singkatnya, insiden Bonk.fun menunjukkan bagaimana satu akun yang dikompromikan dan perubahan antarmuka yang halus dapat membuka pintu untuk kerugian serius, memperkuat pentingnya keamanan platform dan kewaspadaan pengguna.