Kurzfassung
- Das Bonk.fun-Team bittet die Nutzer, die Website nicht zu besuchen, nachdem Hacker ein Team-Konto kompromittiert und eine Wallet-leerende Phishing-Nachricht über die Domain verbreitet haben.
- Laut Betreiber der Plattform hat der Angriff Nutzer ins Visier genommen, die nach dem Sicherheitsvorfall eine gefälschte Nutzungsbedingungen-Nachricht unterschrieben haben.
- Browser-Sicherheitssysteme haben die Seite später wegen Verdachts auf Phishing markiert, während das Team sagte, die Verluste seien begrenzt, da die Bedrohung schnell erkannt wurde.
Hacker haben am Mittwoch die Domain der auf Solana basierenden Token-Launch-Plattform Bonk.fun übernommen, woraufhin das Team die Nutzer warnte, die Seite nicht zu nutzen, nachdem Angreifer eine Wallet-leerende Phishing-Nachricht verbreitet hatten.
Ein mit Bonk.fun verbundenes Teammitglied namens Tom schrieb in einem Beitrag auf X, dass ein Team-Konto kompromittiert wurde, was den Angreifern ermöglichte, eine schädliche Nachricht über die Domain bonk.fun zu senden.
Die Nachricht forderte die Nutzer angeblich auf, eine gefälschte Nutzungsbedingungen-Nachricht zu unterschreiben, um Transaktionen zu autorisieren, die verbundenen Krypto-Wallets leeren könnten.
Phishing-Angriffe bleiben eine anhaltende Bedrohung im Krypto-Bereich, bei der bösartige Websites und Wallet-Signaturaufforderungen den Angreifern direkten Zugriff auf die Gelder der Nutzer gewähren können, wenn sie genehmigt werden.
„Benutzen Sie die bonk.fun-Domain bis auf Weiteres nicht“, schrieb Tom. „Hacker haben ein Team-Konto übernommen, was einen Drainer auf der Domain erzwingt.“
Besucher, die versuchten, die Seite spät am Mittwoch zu erreichen, wurden von Browser-Sicherheitswarnungen begrüßt, die die Seite wegen Verdachts auf Phishing markierten, bestätigte Decrypt.
Das Team sagte, der Angriff habe nur Nutzer getroffen, die nach der Kompromittierung mit der schädlichen Nachricht interagiert haben. Laut Bonk.fun sind Nutzer, die zuvor ihre Wallets mit der Seite verbunden oder Token über die Plattform auf externen Terminals gehandelt haben, nicht betroffen.
„Nur die Personen, die nach dem Vorfall eine gefälschte TOS-Nachricht auf der bonkfun-Domain unterschrieben haben, sind betroffen“, sagte Tom in einem Folgebeitrag. Er fügte hinzu, dass die Bedrohung schnell erkannt wurde und Warnungen kurz nach dem Vorfall in den sozialen Medien verbreitet wurden, was potenzielle Verluste begrenzte.
„Wir verstehen, dass viele Menschen verängstigt sind, und das zu Recht“, schrieb er. „Wir tun alles in unserer Macht Stehende, um die Situation zu beheben.“
Bonk.fun hat nicht sofort bekannt gegeben, wie viele Nutzer die schädliche Transaktion unterschrieben haben könnten oder den geschätzten Wert der verlorenen Gelder.
Die Plattform ist seit etwa acht Monaten in Betrieb und Teil des größeren Bonk-Ökosystems, das auf der Solana-Blockchain aufgebaut ist.
Ein Vertreter reagierte nicht sofort auf die Anfrage von Decrypt nach einem Kommentar.
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to
Disclaimer.
Verwandte Artikel
Hacker nutzen ein Obsidian-Plugin aus, um den PHANTOMPULSE-Trojaner mit Blockchain-C2 zu verbreiten
Elastic Security Labs hat aufgedeckt, dass Bedrohungsakteure auf LinkedIn und Telegram Investment‑Banking- bzw. Risikokapitalunternehmen imitierten, um eine Windows-RAT mit dem Namen PHANTOMPULSE einzusetzen und dabei Obsidian-Notizsatz-Tresore für die Angriffe zu verwenden, die Elastic Defend erfolgreich blockierte.
GateNews48M her
Zerion Hot Wallet verliert $100K bei einem durch KI gesteuerten Social-Engineering-Angriff durch mit Nordkorea in Verbindung stehende Hacker
Zerion hat einen kürzlich von nordkoreanischen Hackern durchgeführten, KI-gestützten Social-Engineering-Angriff bestätigt, der zu einem Verlust von 100.000 $ aus Unternehmens-Hot-Wallets führte. Die Gelder der Nutzer bleiben sicher, und das Unternehmen hat entsprechende Vorsichtsmaßnahmen ergriffen. Dies folgt auf einen weiteren bedeutenden Angriff auf Drift Protocol.
GateNews1Std her
CoW Swap pausiert das Protokoll nach DNS-Hijacking und entzieht mindestens $1M an Mitteln der Nutzer
CoW Swap hat sein Protokoll ausgesetzt, nachdem ein DNS-Hijacking Nutzer auf eine betrügerische Seite umgeleitet hatte, was zu über $1 Millionen Diebstählen in Kryptowährungen führte. Der Vorfall führte zu vorsorglichen Maßnahmen und Nutzerwarnungen, während Sicherheitsmaßnahmen umgesetzt wurden.
GateNews3Std her
Lattice kündigt Schließung an: Redstone wird am 16. Mai geschlossen, Nutzer können nur bis zum Ablauf der Frist abheben
Der Entwickler von Ketten-Game-Infrastruktur Lattice gab bekannt, dass er am 15. Mai den Betrieb einstellen wird, und erinnert die Nutzer daran, Gelder abzuziehen. Nach der Einstellung ist das Vertragskapital nicht über L1-Verträge abziehbar; nur Gelder aus persönlichen Wallets können zurückgeholt werden. Lattice konnte sein Geschäftsmodell seit fünf Jahren nicht umsetzen und hat sich schließlich für eine Schließung entschieden, aber sein MUD-Framework und das DUST-Spiel werden weiterlaufen.
MarketWhisper4Std her
Der Nutzer verliert $316K USDC, nachdem er eine bösartige Permit2-Transaktion signiert hat. GoPlus warnt
Ein Nutzer verlor 316.000 $ in USDC aufgrund einer bösartigen Permit2-Transaktion, was die Schwachstellen in Token-Genehmigungsmechanismen hervorhebt. GoPlus Security fordert Nutzer auf, Phishing zu vermeiden, indem sie wichtige Sicherheitspraktiken befolgen und seine schützende Erweiterung installieren.
GateNews6Std her
Cow Protocol wird per DNS-Hijacking angegriffen, Nutzer müssen ihre Autorisierung umgehend widerrufen
Die von Cow Protocol aufgebaute DEX-Aggregationsplattform Cow Swap geriet am 14. April in einen DNS-Hijacking-Vorfall. Der Angreifer veränderte die DNS-Einträge, leitete den Benutzerverkehr auf eine gefälschte Website um und stellte außerdem ein Wallet-Leerungs-Skript bereit. Das Cow DAO pausierte daraufhin den Service und empfahl den Nutzern, Genehmigungen zu widerrufen. Dieser Vorfall beeinträchtigte keine Smart-Contract-Komponenten des Protokolls, jedoch sollten Nutzer die damit verbundenen Risiken im Blick behalten und die Transaktionsaufzeichnungen überprüfen.
MarketWhisper6Std her