简要概述
- Bonk.fun团队敦促用户在黑客入侵团队账户并通过域名推送钱包盗取钓鱼提示后不要访问该网站。
- 据平台运营方称,攻击针对在漏洞后签署了虚假服务条款信息的用户。
- 浏览器安全系统随后将该网站标记为疑似钓鱼网站,团队表示损失似乎有限,因为问题被迅速发现。
黑客于周三劫持了基于Solana的代币发行平台Bonk.fun的域名,促使团队警告用户不要与该网站互动,因为攻击者部署了钱包盗取钓鱼信息。
与Bonk.fun相关的一位运营商Tom在X(前Twitter)上发帖称,团队账户被攻破,允许攻击者通过bonk.fun域名推送恶意提示。
据报道,该提示要求用户签署一份虚假的服务条款,旨在授权交易,从而可能导致连接的加密钱包被盗。
钓鱼攻击在加密领域仍然是一个持续的威胁,恶意网站和钱包签名提示可能让攻击者直接访问用户资金,如果被用户批准。
“在未另行通知之前,请勿使用bonk.fun域名,”Tom写道。“黑客劫持了团队账户,导致域名上的钱包清空程序被激活。”
试图在周三晚些时候访问该网站的访客遇到了浏览器安全警告,提示页面疑似钓鱼,_Decrypt_确认了这一点。
团队表示,攻击仅影响在漏洞后与恶意提示互动的用户。根据Bonk.fun,之前已连接钱包或通过平台在外部终端交易代币的用户未受到影响。
“唯一受到影响的是在事件发生后在bonkfun域名上签署虚假TOS消息的人,”Tom在后续帖子中说。他补充说,问题被迅速检测到,警告很快在社交媒体上传播,限制了潜在损失。
“我们理解很多人感到害怕,这是理所当然的,”他写道。“我们正在尽一切努力修复这个问题。”
Bonk.fun未立即披露可能签署恶意交易的用户数量或资金损失的估算值。
该平台已运营大约八个月,是建立在Solana区块链上的更广泛Bonk生态系统的一部分。
一位代表未立即回应_Decrypt_的置评请求。
免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见
声明。
相关文章
币圈最瞎劫案?黑客铸造10亿美金DOT币,但只偷到23万美金
黑客利用 Hyperbridge 跨链桥漏洞铸造10亿枚 Polkadot (DOT) 代币,名义价值超11.9亿美元,但因流动性不足,最终仅套现约23.7万美元。此次攻击是因为智能合约未正确验证消息,让黑客成功窃取管理权限并铸币。事件凸显了市场流动性在套利成功中的关键作用。
CryptoCity12小时前
假冒 Ledger Live 应用从跨多个区块链的 50+ 用户窃取 950 万美元
苹果 App Store 上存在一款欺诈性的 Ledger Live 应用程序,它通过篡改钱包信息从 50 多名用户处盗取了 950 万美元。此次事件涉及主要投资者遭受重大损失,引发了对 App Store 安全性的担忧,并促使人们讨论可能对苹果提起诉讼。
GateNews13小时前
遭批冻结USDC速度太慢!Circle首席执行官:一定等法院命令才冻结,拒绝私自冻结
Circle 首席执行官 Jeremy Allaire 表明,除非接获法院命令或执法要求,否则公司不会主动冻结钱包地址。即便面临黑客洗钱争议与社群抨击,Circle 仍坚持遵循法治原则运营。
Jeremy Allaire 确立 Circle 执法底线
-----------------------------
在全球加密货币市场风起云涌之际,稳定币发行商 Circle 的首席执行官 Jeremy Allaire 于韩国首尔的一场记者会上,针对市场最敏感的“资产冻结”议题发表了明确立场。他指出,Circle 虽然拥有技术手段可以冻结特定钱包地址,但除非收到法院命令或执法部门的正式指示,否则公司不会自行冻结相关钱包地址。
CryptoCity15小时前
攻击者利用跨接波尔卡多特漏洞将 $269K 转移到 Tornado Cash
4月15日,Arkham报告称,利用Bridged Polkadot漏洞的攻击者已将约269,000美元的被盗资金转入Tornado Cash,从而使资产追踪变得更加复杂。
GateNews16小时前
比特币开发者提出 BIP 361 以防范量子计算威胁
比特币开发者提出了 BIP 361,以通过冻结易受攻击的地址来防范量子计算机风险。该提案包含一个分阶段计划,用于将用户过渡到量子安全型钱包,但它引发了关于用户控制与安全性的争论。
GateNews16小时前
黑客利用 Obsidian 插件,通过 Blockchain C2 传播 PHANTOMPULSE 木马
Elastic Security Labs 透露,威胁行为者在 LinkedIn 和 Telegram 上冒充风投公司部署一种名为 PHANTOMPULSE 的 Windows RAT,并使用 Obsidian 笔记库进行攻击;Elastic Defend 成功将其拦截。
GateNews17小时前