Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Проблемы безопасности обостряются после взлома Bonk Fun, обнажившего риски фронт-энд атак на платформах Solana
Недавние события вокруг взлома Bonk.fun вызвали серьезные вопросы о том, насколько легко интерфейсы веб-сайтов могут быть использованы злоумышленниками для кражи криптовалютных средств.
Домен Bonk.fun захвачен для развертывания кошелькового дренажера
Платформа Bonk.fun, запуск платформы мемкойнов на базе Solana, столкнулась с крупным инцидентом захвата домена 11 марта 2026 года. Злоумышленники получили контроль над сайтом и развернули скрипт для вывода средств из кошельков, предназначенный обмануть пользователей и заставить их подписать вредоносные транзакции. Более того, команда выпустила срочное предупреждение, призывая пользователей не посещать и не взаимодействовать с платформой.
По словам проекта, взлом произошел после того, как скомпрометированный аккаунт команды позволил хакерам изменить интерфейс сайта. Появилось фальшивое окно условий использования, которое выглядело как обычное уведомление о соблюдении правил, но на самом деле было ловушкой. Пользователи, кликнувшие по всплывающему окну, рисковали одобрить транзакцию, которая предоставляла злоумышленникам полный доступ к их кошелькам.
Как злоумышленники осуществили атаку на пользовательский интерфейс
Хакеры не использовали уязвимости в блокчейне Solana или в смарт-контрактах платформы. Вместо этого они запустили целенаправленную атаку на интерфейс, изменяя фронтенд сайта. Этот метод оказался достаточным для получения разрешений на доступ к кошелькам доверчивых посетителей.
Том, идентифицированный как оператор, связанный с Bonk.fun, объяснил, что злоумышленники использовали захваченный аккаунт команды для внедрения вредоносного кошелькового дренажера прямо на сайт. Как только пользователи попадали на домен, их встречало обманчивое сообщение, похожее на стандартное обновление условий. Однако взаимодействие с этим сообщением фактически давало злоумышленникам право вывести активы.
На практике этот фронтенд-эксплойт обходил сложные протокольные защиты, нацеливаясь на визуальный слой, которому доверяют большинство пользователей. Это подчеркивает, насколько важно для трейдеров проверять каждое разрешение, которое они дают, даже если сайт кажется знакомым и легитимным.
Влияние на пользователей и масштаб взлома Bonk.fun
Команда платформы подчеркнула, что последствия взлома Bonk.fun были ограничены благодаря быстрому реагированию. После обнаружения вредоносной активности доступ к скомпрометированному фронтенду был ограничен, и о ситуации предупредили сообщество. Однако те, кто взаимодействовал с сайтом во время активного захвата, все еще могли понести убытки.
Только пользователи, подтвердившие фальшивую транзакцию условий использования во время работы захваченного домена, подверглись атаке кошелькового дренажера Solana. Кроме того, кошельки, подключенные к Bonk.fun до инцидента, или пользователи, совершающие транзакции только через сторонние торговые платформы, не пострадали. В целом, потери оказались минимальными из-за короткого времени активности атаки.
Уроки по обеспечению безопасности криптокошельков и платформ
Этот инцидент демонстрирует растущую тенденцию в области криптобезопасности, когда злоумышленники предпочитают атаковать веб-сайты, а не основную инфраструктуру блокчейна. Более того, он показывает, что платформы могут казаться неповрежденными на протокольном уровне, несмотря на наличие вредоносного фронтенд-кода, доставляемого пользователям.
Для обычных трейдеров событие служит напоминанием о необходимости тщательно проверять каждое разрешение на одобрение транзакций в цепочке. Даже опытные пользователи могут быть обмануты, когда интерфейс имитирует стандартные диалоги соблюдения правил, такие как фальшивое окно условий использования. Внимательность и дополнительная проверка особенно важны, когда сайт внезапно запрашивает широкие разрешения.
Захват домена Bonk.fun также подчеркивает необходимость для команд обеспечивать безопасность внутренних аккаунтов, внедрять строгие меры контроля доступа и следить за несанкционированными изменениями. Пока разработчики Bonk.fun работают над восстановлением полной функциональности, этот случай, вероятно, станет примером лучших практик защиты платформ запуска и других популярных криптовеб-сайтов.
В целом, инцидент с Bonk.fun показывает, как один скомпрометированный аккаунт и тонкое изменение интерфейса могут привести к серьезным потерям, подчеркивая важность как безопасности платформ, так и бдительности пользователей.