Gate Booster 第 4 期:发帖瓜分 1,500 $USDT
🔹 发布 TradFi 黄金福袋原创内容,可得 15 $USDT,名额有限先到先得
🔹 本期支持 X、YouTube 发布原创内容
🔹 无需复杂操作,流程清晰透明
🔹 流程:申请成为 Booster → 领取任务 → 发布原创内容 → 回链登记 → 等待审核及发奖
📅 任务截止时间:03月20日16:00(UTC+8)
立即领取任务:https://www.gate.com/booster/10028?pid=allPort&ch=KTag1BmC
更多详情:https://www.gate.com/announcements/article/50203
Bonk Fun黑客事件曝光后,安全隐患加剧,揭示了Solana平台前端攻击的风险
近期关于bonk fun黑客事件的发生引发了关于网站界面被轻易滥用以窃取加密货币资金的严重质疑。
Bonk.fun域名被劫持以部署钱包提款脚本
作为一个基于Solana的表情包币发行平台,Bonk.fun在2026年3月11日遭遇了重大域名劫持事件。攻击者控制了该网站,并部署了一个旨在诱导用户签署恶意交易的钱包提款脚本。此外,团队发布了紧急警报,告知用户不要访问或与平台互动。
据项目方介绍,此次漏洞发生在一个被攻破的团队账户允许黑客修改网站界面之后。一个伪造的服务条款窗口看似是常规的合规通知,但实际上是一个陷阱。点击弹出窗口的用户有可能授权一笔交易,从而授予攻击者完全访问其钱包的权限。
攻击者如何执行界面攻击
黑客并未利用Solana区块链或平台智能合约的任何漏洞,而是通过修改网站前端,实施了针对用户界面的攻击。尽管如此,这种方法足以从毫无戒备的访客那里获取钱包权限。
Tom,一位被认定为Bonk.fun背后运营者的人士,解释说,攻击者利用被劫持的团队账户,将恶意的钱包提款脚本直接推送到网站。一旦用户访问该域名,就会看到一个看似正常的服务条款更新提示。然而,互动此消息实际上授权了攻击者提取资产。
实际上,这种前端攻击绕过了复杂的协议层防御,直接针对用户最信任的视觉界面。这凸显了即使网站看似熟悉和合法,交易者也必须核实自己签署的内容的重要性。
对用户的影响及bonk fun黑客事件的范围
平台团队强调,由于快速响应,bonk fun黑客事件的影响有限。一旦检测到恶意行为,就限制了被攻破的前端访问,并向社区发出了警告。然而,在劫持窗口期间与网站互动的用户仍面临潜在损失。
只有在域名被劫持期间确认了伪造的服务条款交易的用户,才受到Solana钱包提款脚本攻击的影响。此外,事件发生前连接到Bonk.fun的钱包,或仅通过第三方交易平台进行交易的用户未受到影响。团队报告称,由于时间短,整体损失保持在最低水平。
保障加密钱包和平台的经验教训
此次事件反映出加密安全领域的一个日益增长的趋势,即攻击者更倾向于攻击网站而非核心区块链基础设施。此外,也凸显了平台在协议层面可能看似未被破坏,但仍可能向用户提供恶意前端代码的风险。
对于普通交易者来说,此次事件提醒大家要通过仔细审查每个链上授权请求来保护加密钱包。即使是经验丰富的用户,也可能被伪装成常规合规对话(如伪造的服务条款弹窗)所欺骗。每当网站突然请求广泛权限时,额外的审查都至关重要。
bonk fun域名劫持事件还强调了团队应加强内部账户安全,实施严格的访问控制,并监控未授权的变更。在Bonk.fun开发者努力恢复全部功能的同时,此案例可能成为未来在防御发行平台和其他高流量加密网站方面的最佳实践参考。
总之,Bonk.fun事件展示了单一被攻破的账户和微妙的界面变化如何导致重大损失,强调了平台安全和用户警觉性的重要性。