de
Zurück zur Liste

Bonk.fun-Nutzer in Gefahr: Hacker kapern Domain und setzen Wallet-Drainer ein

source-logo  invezz.com 1 S
image

Nutzer des auf Solana basierenden Memecoin-Launchpads Bonk.fun wurden aufgefordert, die Website der Plattform zu meiden, nachdem Angreifer deren Domain kompromittiert und ein bösartiges Wallet-Drainer-Skript bereitgestellt hatten, das darauf ausgelegt ist, Gelder aus verbundenen Wallets abzuziehen.

Das Projekt bestätigte den Vorfall in einer Stellungnahme in den sozialen Medien und warnte, dass die Domain der Plattform von einem böswilligen Akteur unter Kontrolle gebracht worden sei.

https://twitter.com/bonkfun/status/2031927971611922517?s=20

Dem Team zufolge begann die Kompromittierung, als ein Angreifer die Kontrolle über ein mit dem Team verbundenes Konto erlangte, wodurch der Eindringling die Benutzeroberfläche der Website ändern und eine irreführende Aufforderung einfügen konnte, die wie eine normale Bestätigung der Nutzungsbedingungen aussah.

Tatsächlich war die Aufforderung mit einem Wallet-Drainer-Programm verknüpft, das Besucher dazu bringen sollte, eine Transaktion zu signieren, die dem Angreifer die Erlaubnis geben würde, Vermögenswerte aus ihren Wallets zu transferieren.

Tom, ein mit dem Projekt verbundener Betreiber, warnte die Nutzer außerdem, dass das gekaperte Konto verwendet worden sei, um den Drainer direkt auf der Domain zu platzieren.

„Benutzt die bonk.fun‑Domain bis auf Weiteres nicht, Hacker haben ein Teamkonto gekapert und zwangsweise einen Drainer auf der Domain platziert“, schrieb Tom auf X.

Er stellte klar, dass der Angriff keine Nutzer betroffen habe, die zuvor mit der Plattform interagiert hatten.

„Nein – wenn ihr euch in der Vergangenheit mit Bonk.fun verbunden habt, seid ihr nicht betroffen“, sagte Tom in einer Folgemeldung und fügte hinzu, dass Trader, die über Drittanbieter-Handelsoberflächen auf Bonk.fun‑Token zugreifen, ebenfalls nicht betroffen seien.

Schäden waren begrenzt

Tom zufolge waren nur Besucher gefährdet, die während des Zeitfensters, in dem die kompromittierte Oberfläche aktiv war, die gefälschte Nutzungsbedingungs‑Meldung signierten.

Das Team gab an, den Vorfall schnell identifiziert und Warnungen über Social‑Media‑Kanäle verbreitet zu haben, was geholfen habe, den Schaden einzudämmen.

Dennoch scheinen zumindest einige Nutzer Verluste erlitten zu haben. Ein Trader behauptete auf X, er habe nach dem Verbinden mit der Seite seine gesamte Wallet verloren.

„Ich wurde gerade für $273,000 auf Bonk.fun ausgeraubt“, schrieb der Nutzer und sagte, seine Wallet sei danach „völlig leer“ gewesen, nachdem er mit der kompromittierten Oberfläche interagiert hatte.

Bonk.fun hat bisher nicht den Gesamtwert der betroffenen Gelder bekanntgegeben.

„Wir tun alles in unserer Macht Stehende, um die Situation zu beheben“, sagte er und betonte, dass der Schutz der Nutzer der Plattform oberste Priorität des Teams bleibe.

Eine anhaltende Bedrohung

Wegen ihrer Popularität sind Token‑Launchpads und andere große Krypto‑Projekte wiederholt Ziel von Angriffen geworden.

Eine ähnliche Technik wurde bei einem früheren Vorfall beim DeFi‑Protokoll Curve Finance angewendet, bei dem Angreifer den Domain‑Name‑Service des Projekts kaperten und Nutzer auf einen bösartigen Klon umleiteten, der darauf ausgelegt war, verbundene Wallets auszurauben.

Pump.fun, ein konkurrierendes, auf Solana basierendes Memecoin‑Launchpad, wurde im vergangenen Jahr angegriffen, nachdem Angreifer dessen X‑Account kaperten, um betrügerische Meme‑Tokens zu bewerben.

invezz.com