最近围绕 bonk fun 黑客事件的发生,引发了关于网站界面如何轻易被滥用以窃取加密资金的严重质疑。
Summary
Bonk.fun 域名被劫持以部署钱包抽水程序
基于 Solana 的 memecoin 启动平台 Bonk.fun 于 2026 年 3 月 11 日 遭遇了一次重大域名劫持事件。攻击者控制了该网站,并部署了一个钱包抽水脚本,旨在诱骗用户签署恶意交易。此外,团队发布了紧急警报,告知用户不要访问或与该平台互动。
根据项目方的说法,漏洞发生在一个团队账户被攻破后,黑客得以更改网站界面。一个伪造的服务条款窗口看似是例行的合规通知,但实际上是一个陷阱。点击弹窗的用户有可能批准一笔交易,从而给予黑客对其钱包的完全访问权限。
攻击者如何执行用户界面攻击
黑客并未利用 Solana 区块链或平台智能合约的任何漏洞。相反,他们通过修改网站的前端发起了有针对性的用户界面攻击。这种方法足以从毫无戒心的访问者那里获取钱包权限。
被认定为 Bonk.fun 背后运营者的 Tom 解释说,攻击者利用被劫持的团队账户直接将恶意钱包抽水程序推送到网站上。一旦用户进入该域名,他们会遇到一个看似标准条款更新的欺骗性提示。然而,与此消息互动实际上授权了攻击者抽取资产。
实际上,这种前端漏洞通过针对大多数用户信任的视觉层,绕过了复杂的协议级防御。这强调了交易者核实他们签署的内容的重要性,即使一个网站看起来熟悉且合法。
对用户的影响及 bonk fun 黑客事件的范围
平台背后的团队强调,由于快速响应,bonk fun 黑客事件的影响有限。一旦检测到恶意行为,对被攻破的前端的访问被限制,并向社区发布了警告。然而,那些在劫持窗口期间与网站互动的用户仍面临潜在损失。
只有在劫持域名活跃期间确认伪造服务条款交易的用户才暴露于Solana 钱包抽水攻击。此外,在事件发生前已连接到 Bonk.fun 的钱包,或仅通过第三方交易平台进行交易的用户未受影响。团队报告称,由于时间框架较短,总体损失保持在最低水平。
保护加密钱包和平台的经验教训
此事件显示出加密安全领域的一个增长趋势,即对手更倾向于攻击网站而非核心区块链基础设施。此外,它还强调了平台在协议层面看似未受损害的同时,仍可能向用户提供恶意的前端代码。
对于普通交易者来说,此事件提醒他们通过仔细审查每个链上批准请求来保护加密钱包。即便如此,当界面模仿例行合规对话框如伪造服务条款提示时,即使是经验丰富的用户也可能被欺骗。每当一个网站突然要求广泛权限时,额外的审查是至关重要的。
bonk fun 域名劫持还强调了团队需要保护内部账户,应用强有力的访问控制并监控未经授权的更改。随着 Bonk.fun 开发者努力恢复全部功能,此案例可能成为保护启动平台和其他高流量加密网站的最佳实践的参考点。
总之,Bonk.fun 事件展示了一个被攻破的账户和一个微妙的界面更改如何能导致严重损失,强化了平台安全和用户警惕的重要性。

