সলানা-ভিত্তিক মিম কয়েন লঞ্চপ্যাড Bonk.fun এই সপ্তাহে কঠিনভাবে শিখেছে যে বিকেন্দ্রীকৃত স্বপ্নও এখনো খুব কেন্দ্রীভূত ওয়েব দরজার ওপর নির্ভর করে — এবং কেউ একজন অল্প সময়ের জন্য একটি দরজা ভেঙে ঢুকেছিল। এই সপ্তাহান্ত পর্যন্ত ডোমেইনটি এখনও আপসকৃত অবস্থায় রয়েছে।
Solana মিম কয়েন লঞ্চপ্যাড Bonk.fun ডোমেইন হাইজ্যাক ও ওয়ালেট ড্রেইনার আক্রমণের শিকার

ডোমেইন হাইজ্যাকের ফলে সোলানা প্ল্যাটফর্ম Bonk.fun আপসকৃত
Bonk.fun, BONK মিম কয়েন ইকোসিস্টেমের সঙ্গে যুক্ত এবং Raydium ঘিরে থাকা Solana ডেসেন্ট্রালাইজড এক্সচেঞ্জ (DEX) অবকাঠামোর সমর্থনপুষ্ট একটি কমিউনিটি-চালিত টোকেন লঞ্চ প্ল্যাটফর্ম, এই সপ্তাহে ডোমেইন হাইজ্যাকের শিকার হয়েছে— আক্রমণকারীরা সাইটটির ডোমেইন বা হোস্টিং প্রোভাইডারের সঙ্গে যুক্ত একটি অ্যাকাউন্টের নিয়ন্ত্রণ পেয়ে যাওয়ার পর।
ফলাফলটি ছিল না কোনো ব্লকচেইন এক্সপ্লয়েট, না কোনো স্মার্ট কন্ট্র্যাক্ট ব্যর্থতা। বরং এটি ছিল সেই ধরনের Web2 সমস্যা, যা Web3 প্ল্যাটফর্মগুলিকে এখনও ভোগায়: ওয়েবসাইটটির নিজস্ব নিয়ন্ত্রণ।
আক্রমণকারী অ্যাক্সেস পাওয়ার পর bonk.fun ফ্রন্টএন্ডে ক্ষতিকর কোড ডিপ্লয় করা হয়। দর্শনার্থীরা একটি নিয়মিত “Terms of Service” আপডেট প্রম্পটের মতো দেখতে বার্তার মুখোমুখি হন — এক ধরনের ডিজিটাল হ্যান্ডশেক, যা আদৌ নিয়মিত ছিল না।
যেসব ব্যবহারকারী তাদের Solana ওয়ালেট সংযুক্ত করে প্রম্পটটিতে সাইন করেছিলেন, তারা অজান্তেই একটি ওয়ালেট ড্রেইনার স্ক্রিপ্ট অনুমোদন করে ফেলেন, যা আক্রমণকারীকে টোকেন এবং solana (SOL) সরাসরি আক্রমণকারী-নিয়ন্ত্রিত ঠিকানায় সরানোর অনুমতি দেয়।
নিরাপত্তা গবেষক এবং কমিউনিটি পর্যবেক্ষকেরা দ্রুত আচরণটিকে ফিশিং হিসেবে চিহ্নিত করেন। খুব শিগগিরই ব্রাউজারগুলো ব্যবহারকারীদের সতর্ক করতে শুরু করে যে ডোমেইনটি ক্ষতিকর হতে পারে।
Bonk.fun টিম কয়েক ঘণ্টার মধ্যেই প্রতিক্রিয়া জানায়। প্ল্যাটফর্মের অফিসিয়াল অ্যাকাউন্ট এবং অপারেটর টম (অনলাইনে SolportTom নামে পরিচিত) X-এ শুরুতেই সতর্কবার্তা দেন, ব্যবহারকারীদের পুরোপুরি সাইটটি এড়িয়ে চলতে অনুরোধ করে।
“একজন ক্ষতিকর অভিনেতা BONKfun ডোমেইনটি আপসকৃত করেছে,” প্রকল্পটি পোস্ট করে। “সবকিছু সুরক্ষিত না করা পর্যন্ত ওয়েবসাইটটির সঙ্গে ইন্টারঅ্যাক্ট করবেন না।”
টম একটি আলাদা সতর্কবার্তায় যোগ করেন যে হ্যাকাররা “একটি টিম অ্যাকাউন্ট হাইজ্যাক করে ডোমেইনে ড্রেইনার বাধ্যতামূলকভাবে বসিয়েছে,” এবং জোর দিয়ে বলেন যে টেকওভারের পর ভুয়া Terms of Service বার্তায় যারা সাইন করেছেন, কেবল তারাই আক্রান্ত হয়েছেন।
গুরুত্বপূর্ণভাবে, টিম জানায় যে এই ব্রিচে Solana স্মার্ট কন্ট্র্যাক্ট, Raydium অবকাঠামো, বা BONK টোকেন নিজে জড়িত ছিল না।

স্বাধীন অনচেইন বিশ্লেষণ ইঙ্গিত দেয় যে ক্ষতিটা দ্রুতই সীমাবদ্ধ করা গিয়েছিল। Bubblemaps-এর ব্লকচেইন অ্যানালিটিক্স অনুযায়ী প্রায় ৩৫টি ওয়ালেটকে এক্সপ্লয়েটের সঙ্গে যুক্ত পাওয়া গেছে, এবং আক্রমণকারী ঠিকানাগুলোর মাধ্যমে আনুমানিক $23,000 ড্রেইন হয়েছে। “এটাই সম্ভবত সবচেয়ে বাজে ডাকাতি,” Bubblemaps লেখে।
কিছু ট্রেডার সোশ্যাল মিডিয়ায় আরও বড় ক্ষতির কথা জানিয়েছেন — একজন দাবি করেন একটি ওয়ালেট থেকে প্রায় $273,000 উধাও হয়ে গেছে — তবে ওই অংকগুলো অনচেইনে এখনও নিশ্চিত নয়।
মিম কয়েন প্ল্যাটফর্মগুলোর দ্রুতগতির দুনিয়ায় এই হিসাব তুলনামূলকভাবে ছোট একটি ঘটনা হিসেবে গণ্য হয়, যদিও যারা ভুল ট্রানজ্যাকশনে সাইন করেছেন তাদের কাছে “সর্বনিম্ন ক্ষতি” কথাটা খুব একটা সান্ত্বনা দেয় না। ১৪ মার্চ পর্যন্ত, Bonk.fun ডোমেইনটি টিম পূর্ণ নিয়ন্ত্রণ ও নিরাপত্তা পুনঃস্থাপনে কাজ করার সময় সতর্কতার অধীনে রয়েছে।
বৃহত্তর Solana ইকোসিস্টেমটি মোটামুটি নির্বিকারই ছিল। ঘটনার পরবর্তী ২৪ ঘণ্টায় BONK সামান্য নেমেছিল, যখন সামগ্রিক মিম কয়েন বাজার তার স্বাভাবিক জল্পনামূলক ছন্দে চলতে থাকে।

বিটকয়েন ইটিএফগুলো ১৮০ মিলিয়ন ডলারের প্রবাহ নিয়ে টানা পাঁচ দিনের ধারাবাহিকতা বাড়িয়েছে
বিটকয়েন ইটিএফগুলো ১৮০ মিলিয়ন ডলারের নতুন মূলধন প্রবাহের মাধ্যমে টানা পাঁচ দিনের ইনফ্লো ধারাবাহিকতা বাড়িয়েছে। ইথার ও সোলানা ইটিএফগুলিও লাভ দেখিয়েছে। read more.
এখনই পড়ুন
বিটকয়েন ইটিএফগুলো ১৮০ মিলিয়ন ডলারের প্রবাহ নিয়ে টানা পাঁচ দিনের ধারাবাহিকতা বাড়িয়েছে
বিটকয়েন ইটিএফগুলো ১৮০ মিলিয়ন ডলারের নতুন মূলধন প্রবাহের মাধ্যমে টানা পাঁচ দিনের ইনফ্লো ধারাবাহিকতা বাড়িয়েছে। ইথার ও সোলানা ইটিএফগুলিও লাভ দেখিয়েছে। read more.
এখনই পড়ুন
বিটকয়েন ইটিএফগুলো ১৮০ মিলিয়ন ডলারের প্রবাহ নিয়ে টানা পাঁচ দিনের ধারাবাহিকতা বাড়িয়েছে
এখনই পড়ুনবিটকয়েন ইটিএফগুলো ১৮০ মিলিয়ন ডলারের নতুন মূলধন প্রবাহের মাধ্যমে টানা পাঁচ দিনের ইনফ্লো ধারাবাহিকতা বাড়িয়েছে। ইথার ও সোলানা ইটিএফগুলিও লাভ দেখিয়েছে। read more.
তবুও, ঘটনাটি আবারও মনে করিয়ে দেয় যে বিকেন্দ্রীকৃত ফাইন্যান্স অবকাঠামোর সবচেয়ে ভঙ্গুর অংশটা প্রায়ই সেটাই, যা ব্যবহারকারীরা আগে দেখে: ওয়েবসাইট।
ফিশিং পেজ এবং ডোমেইন টেকওভারের সঙ্গে যুক্ত ওয়ালেট ড্রেইনার এখন ক্রিপ্টোতে সবচেয়ে সাধারণ আক্রমণ ভেক্টরগুলোর একটি হয়ে উঠেছে, যা ব্লকচেইন কোডের বদলে মানুষের আস্থাকে কাজে লাগায়।
নিরাপত্তা বিশেষজ্ঞরা নিয়মিতভাবে ট্রেডারদের পরামর্শ দেন হার্ডওয়্যার ওয়ালেট ব্যবহার করতে, পরীক্ষামূলক dApp-এর জন্য বার্নার ওয়ালেট রাখতে, এবং কোনো ট্রানজ্যাকশন অনুমোদনের আগে URL যাচাই করতে — বিশেষ করে যখন কোনো সাইট হঠাৎ সিগনেচার চাইতে শুরু করে।
কারণ ক্রিপ্টোতে, কখনও কখনও হ্যাকটা চেইনে নয়। হ্যাকটা হয় সামনের দরজায়।
FAQ 🔎
- Bonk.fun-এর কী হয়েছিল?
Bonk.fun ১১ মার্চ, ২০২৬-এ ডোমেইন হাইজ্যাকের শিকার হয়, যার ফলে আক্রমণকারীরা সাইটের ফ্রন্টএন্ডে একটি ওয়ালেট ড্রেইনার ঢুকিয়ে দিতে পারে। - Bonk.fun হ্যাক কীভাবে কাজ করেছিল?
দর্শনার্থীদের একটি ভুয়া Terms of Service বার্তায় সাইন করাতে প্ররোচিত করা হয়, যা সংযুক্ত Solana ওয়ালেট থেকে টোকেন ড্রেইন করার অনুমোদন আক্রমণকারীদের দেয়। - Bonk.fun এক্সপ্লয়েটে কতজন ব্যবহারকারী আক্রান্ত হয়েছিল?
অনচেইন বিশ্লেষণ ইঙ্গিত দেয় প্রায় ৩৫টি ওয়ালেট আপসকৃত হয়েছিল, এবং আনুমানিক $23,000 মূল্যের ক্রিপ্টো ড্রেইন হয়েছে। - BONK টোকেন বা Solana ব্লকচেইন কি প্রভাবিত হয়েছে?
না, ঘটনাটি ছিল ওয়েবসাইট ডোমেইন টেকওভার ও ফিশিং স্ক্রিপ্ট-সংক্রান্ত; Solana, BONK, বা Raydium স্মার্ট কন্ট্র্যাক্টের কোনো দুর্বলতা এতে জড়িত ছিল না।









