দ্বারা চালিত
Crypto News

Solana মিম কয়েন লঞ্চপ্যাড Bonk.fun ডোমেইন হাইজ্যাক ও ওয়ালেট ড্রেইনার আক্রমণের শিকার

সলানা-ভিত্তিক মিম কয়েন লঞ্চপ্যাড Bonk.fun এই সপ্তাহে কঠিনভাবে শিখেছে যে বিকেন্দ্রীকৃত স্বপ্নও এখনো খুব কেন্দ্রীভূত ওয়েব দরজার ওপর নির্ভর করে — এবং কেউ একজন অল্প সময়ের জন্য একটি দরজা ভেঙে ঢুকেছিল। এই সপ্তাহান্ত পর্যন্ত ডোমেইনটি এখনও আপসকৃত অবস্থায় রয়েছে।

লেখক
শেয়ার
Solana মিম কয়েন লঞ্চপ্যাড Bonk.fun ডোমেইন হাইজ্যাক ও ওয়ালেট ড্রেইনার আক্রমণের শিকার

ডোমেইন হাইজ্যাকের ফলে সোলানা প্ল্যাটফর্ম Bonk.fun আপসকৃত

Bonk.fun, BONK মিম কয়েন ইকোসিস্টেমের সঙ্গে যুক্ত এবং Raydium ঘিরে থাকা Solana ডেসেন্ট্রালাইজড এক্সচেঞ্জ (DEX) অবকাঠামোর সমর্থনপুষ্ট একটি কমিউনিটি-চালিত টোকেন লঞ্চ প্ল্যাটফর্ম, এই সপ্তাহে ডোমেইন হাইজ্যাকের শিকার হয়েছে— আক্রমণকারীরা সাইটটির ডোমেইন বা হোস্টিং প্রোভাইডারের সঙ্গে যুক্ত একটি অ্যাকাউন্টের নিয়ন্ত্রণ পেয়ে যাওয়ার পর।

ফলাফলটি ছিল না কোনো ব্লকচেইন এক্সপ্লয়েট, না কোনো স্মার্ট কন্ট্র্যাক্ট ব্যর্থতা। বরং এটি ছিল সেই ধরনের Web2 সমস্যা, যা Web3 প্ল্যাটফর্মগুলিকে এখনও ভোগায়: ওয়েবসাইটটির নিজস্ব নিয়ন্ত্রণ।

আক্রমণকারী অ্যাক্সেস পাওয়ার পর bonk.fun ফ্রন্টএন্ডে ক্ষতিকর কোড ডিপ্লয় করা হয়। দর্শনার্থীরা একটি নিয়মিত “Terms of Service” আপডেট প্রম্পটের মতো দেখতে বার্তার মুখোমুখি হন — এক ধরনের ডিজিটাল হ্যান্ডশেক, যা আদৌ নিয়মিত ছিল না।

যেসব ব্যবহারকারী তাদের Solana ওয়ালেট সংযুক্ত করে প্রম্পটটিতে সাইন করেছিলেন, তারা অজান্তেই একটি ওয়ালেট ড্রেইনার স্ক্রিপ্ট অনুমোদন করে ফেলেন, যা আক্রমণকারীকে টোকেন এবং solana (SOL) সরাসরি আক্রমণকারী-নিয়ন্ত্রিত ঠিকানায় সরানোর অনুমতি দেয়।

নিরাপত্তা গবেষক এবং কমিউনিটি পর্যবেক্ষকেরা দ্রুত আচরণটিকে ফিশিং হিসেবে চিহ্নিত করেন। খুব শিগগিরই ব্রাউজারগুলো ব্যবহারকারীদের সতর্ক করতে শুরু করে যে ডোমেইনটি ক্ষতিকর হতে পারে।

Bonk.fun টিম কয়েক ঘণ্টার মধ্যেই প্রতিক্রিয়া জানায়। প্ল্যাটফর্মের অফিসিয়াল অ্যাকাউন্ট এবং অপারেটর টম (অনলাইনে SolportTom নামে পরিচিত) X-এ শুরুতেই সতর্কবার্তা দেন, ব্যবহারকারীদের পুরোপুরি সাইটটি এড়িয়ে চলতে অনুরোধ করে।

“একজন ক্ষতিকর অভিনেতা BONKfun ডোমেইনটি আপসকৃত করেছে,” প্রকল্পটি পোস্ট করে। “সবকিছু সুরক্ষিত না করা পর্যন্ত ওয়েবসাইটটির সঙ্গে ইন্টারঅ্যাক্ট করবেন না।”

টম একটি আলাদা সতর্কবার্তায় যোগ করেন যে হ্যাকাররা “একটি টিম অ্যাকাউন্ট হাইজ্যাক করে ডোমেইনে ড্রেইনার বাধ্যতামূলকভাবে বসিয়েছে,” এবং জোর দিয়ে বলেন যে টেকওভারের পর ভুয়া Terms of Service বার্তায় যারা সাইন করেছেন, কেবল তারাই আক্রান্ত হয়েছেন।

গুরুত্বপূর্ণভাবে, টিম জানায় যে এই ব্রিচে Solana স্মার্ট কন্ট্র্যাক্ট, Raydium অবকাঠামো, বা BONK টোকেন নিজে জড়িত ছিল না।

Solana Meme Coin Launchpad Bonk.fun Hit by Domain Hijack and Wallet Drainer Attack
ছবির উৎস: X

স্বাধীন অনচেইন বিশ্লেষণ ইঙ্গিত দেয় যে ক্ষতিটা দ্রুতই সীমাবদ্ধ করা গিয়েছিল। Bubblemaps-এর ব্লকচেইন অ্যানালিটিক্স অনুযায়ী প্রায় ৩৫টি ওয়ালেটকে এক্সপ্লয়েটের সঙ্গে যুক্ত পাওয়া গেছে, এবং আক্রমণকারী ঠিকানাগুলোর মাধ্যমে আনুমানিক $23,000 ড্রেইন হয়েছে। “এটাই সম্ভবত সবচেয়ে বাজে ডাকাতি,” Bubblemaps লেখে

কিছু ট্রেডার সোশ্যাল মিডিয়ায় আরও বড় ক্ষতির কথা জানিয়েছেন — একজন দাবি করেন একটি ওয়ালেট থেকে প্রায় $273,000 উধাও হয়ে গেছে — তবে ওই অংকগুলো অনচেইনে এখনও নিশ্চিত নয়।

মিম কয়েন প্ল্যাটফর্মগুলোর দ্রুতগতির দুনিয়ায় এই হিসাব তুলনামূলকভাবে ছোট একটি ঘটনা হিসেবে গণ্য হয়, যদিও যারা ভুল ট্রানজ্যাকশনে সাইন করেছেন তাদের কাছে “সর্বনিম্ন ক্ষতি” কথাটা খুব একটা সান্ত্বনা দেয় না। ১৪ মার্চ পর্যন্ত, Bonk.fun ডোমেইনটি টিম পূর্ণ নিয়ন্ত্রণ ও নিরাপত্তা পুনঃস্থাপনে কাজ করার সময় সতর্কতার অধীনে রয়েছে।

বৃহত্তর Solana ইকোসিস্টেমটি মোটামুটি নির্বিকারই ছিল। ঘটনার পরবর্তী ২৪ ঘণ্টায় BONK সামান্য নেমেছিল, যখন সামগ্রিক মিম কয়েন বাজার তার স্বাভাবিক জল্পনামূলক ছন্দে চলতে থাকে।

বিটকয়েন ইটিএফগুলো ১৮০ মিলিয়ন ডলারের প্রবাহ নিয়ে টানা পাঁচ দিনের ধারাবাহিকতা বাড়িয়েছে

বিটকয়েন ইটিএফগুলো ১৮০ মিলিয়ন ডলারের প্রবাহ নিয়ে টানা পাঁচ দিনের ধারাবাহিকতা বাড়িয়েছে

বিটকয়েন ইটিএফগুলো ১৮০ মিলিয়ন ডলারের নতুন মূলধন প্রবাহের মাধ্যমে টানা পাঁচ দিনের ইনফ্লো ধারাবাহিকতা বাড়িয়েছে। ইথার ও সোলানা ইটিএফগুলিও লাভ দেখিয়েছে। read more.

এখনই পড়ুন

তবুও, ঘটনাটি আবারও মনে করিয়ে দেয় যে বিকেন্দ্রীকৃত ফাইন্যান্স অবকাঠামোর সবচেয়ে ভঙ্গুর অংশটা প্রায়ই সেটাই, যা ব্যবহারকারীরা আগে দেখে: ওয়েবসাইট।

ফিশিং পেজ এবং ডোমেইন টেকওভারের সঙ্গে যুক্ত ওয়ালেট ড্রেইনার এখন ক্রিপ্টোতে সবচেয়ে সাধারণ আক্রমণ ভেক্টরগুলোর একটি হয়ে উঠেছে, যা ব্লকচেইন কোডের বদলে মানুষের আস্থাকে কাজে লাগায়।

নিরাপত্তা বিশেষজ্ঞরা নিয়মিতভাবে ট্রেডারদের পরামর্শ দেন হার্ডওয়্যার ওয়ালেট ব্যবহার করতে, পরীক্ষামূলক dApp-এর জন্য বার্নার ওয়ালেট রাখতে, এবং কোনো ট্রানজ্যাকশন অনুমোদনের আগে URL যাচাই করতে — বিশেষ করে যখন কোনো সাইট হঠাৎ সিগনেচার চাইতে শুরু করে।

কারণ ক্রিপ্টোতে, কখনও কখনও হ্যাকটা চেইনে নয়। হ্যাকটা হয় সামনের দরজায়।

FAQ 🔎

  • Bonk.fun-এর কী হয়েছিল?
    Bonk.fun ১১ মার্চ, ২০২৬-এ ডোমেইন হাইজ্যাকের শিকার হয়, যার ফলে আক্রমণকারীরা সাইটের ফ্রন্টএন্ডে একটি ওয়ালেট ড্রেইনার ঢুকিয়ে দিতে পারে।
  • Bonk.fun হ্যাক কীভাবে কাজ করেছিল?
    দর্শনার্থীদের একটি ভুয়া Terms of Service বার্তায় সাইন করাতে প্ররোচিত করা হয়, যা সংযুক্ত Solana ওয়ালেট থেকে টোকেন ড্রেইন করার অনুমোদন আক্রমণকারীদের দেয়।
  • Bonk.fun এক্সপ্লয়েটে কতজন ব্যবহারকারী আক্রান্ত হয়েছিল?
    অনচেইন বিশ্লেষণ ইঙ্গিত দেয় প্রায় ৩৫টি ওয়ালেট আপসকৃত হয়েছিল, এবং আনুমানিক $23,000 মূল্যের ক্রিপ্টো ড্রেইন হয়েছে।
  • BONK টোকেন বা Solana ব্লকচেইন কি প্রভাবিত হয়েছে?
    না, ঘটনাটি ছিল ওয়েবসাইট ডোমেইন টেকওভার ও ফিশিং স্ক্রিপ্ট-সংক্রান্ত; Solana, BONK, বা Raydium স্মার্ট কন্ট্র্যাক্টের কোনো দুর্বলতা এতে জড়িত ছিল না।
এই গল্পের ট্যাগ