द्वारा संचालित
Crypto News

सोलैना मीम कॉइन लॉन्चपैड Bonk.fun पर डोमेन हाईजैक और वॉलेट ड्रेनर हमला

Bonk.fun, सोलैना-आधारित मीम कॉइन लॉन्चपैड को इस हफ्ते यह मुश्किल से सीखने को मिला कि विकेंद्रीकृत सपने भी बहुत केंद्रीकृत वेब दरवाजों पर निर्भर करते हैं — और किसी ने थोड़ी देर के लिए उनमें से एक को खोल दिया। इस सप्ताहांत तक, डोमेन अभी भी समझौता किया हुआ है।

लेखक
शेयर
सोलैना मीम कॉइन लॉन्चपैड Bonk.fun पर डोमेन हाईजैक और वॉलेट ड्रेनर हमला

डोमेन हाईजैक में सोलैना प्लेटफ़ॉर्म Bonk.fun का डेटा हुआ लीक

बोंक.फन, जो BONK मीम कॉइन इकोसिस्टम से जुड़ा एक समुदाय-संचालित टोकन लॉन्च प्लेटफॉर्म है और रेडियम के आसपास के सोलाना विकेंद्रीकृत एक्सचेंज (DEX) बुनियादी ढांचे द्वारा समर्थित है, इस सप्ताह एक डोमेन हाईजैक का शिकार हो गया, जब हमलावरों ने साइट के डोमेन या होस्टिंग प्रदाता से जुड़े एक खाते पर नियंत्रण हासिल कर लिया।

परिणाम ब्लॉकचेन एक्सप्लॉइट या स्मार्ट कॉन्ट्रैक्ट की विफलता नहीं थी। इसके बजाय, यह उस तरह की Web2 समस्या थी जो Web3 प्लेटफार्मों को लगातार परेशान करती रहती है: वेबसाइट का नियंत्रण।

एक बार हमलावर को एक्सेस मिल जाने के बाद, bonk.fun फ्रंटएंड पर दुर्भावनापूर्ण कोड तैनात किया गया। आगंतुकों का स्वागत एक ऐसे प्रॉम्प्ट से हुआ जो एक नियमित "सेवा की शर्तें" अपडेट प्रॉम्प्ट जैसा दिख रहा था — एक डिजिटल हाथ मिलाना जो वास्तव में बिल्कुल भी सामान्य नहीं था।

जिन उपयोगकर्ताओं ने अपने सोलाना वॉलेट से जुड़े और अनजाने में प्रॉम्प्ट पर हस्ताक्षर किए, उन्होंने एक वॉलेट ड्रेनर स्क्रिप्ट को अनजाने में मंजूरी दे दी, जिससे हमलावर को टोकन और सोलाना (SOL) को सीधे हमलावर के नियंत्रण वाले पतों पर भेजने की अनुमति मिल गई।

सुरक्षा शोधकर्ताओं और सामुदायिक पर्यवेक्षकों ने तुरंत इस व्यवहार को फ़िशिंग के रूप में चिह्नित किया। ब्राउज़रों ने जल्द ही उपयोगकर्ताओं को चेतावनी देना शुरू कर दिया कि डोमेन दुर्भावनापूर्ण हो सकता है।

Bonk.fun टीम ने कुछ ही घंटों में प्रतिक्रिया दी। प्लेटफ़ॉर्म के आधिकारिक खाते और ऑपरेटर टॉम, जो ऑनलाइन SolportTom के नाम से जाने जाते हैं, से X पर शुरुआती चेतावनियाँ जारी की गईं, जिसमें उपयोगकर्ताओं से पूरी तरह से साइट से बचने का आग्रह किया गया।

परियोजना ने पोस्ट किया, "एक दुर्भावनापूर्ण अभिनेता ने BONKfun डोमेन को समझौता कर लिया है।" "जब तक हम सब कुछ सुरक्षित नहीं कर लेते, तब तक वेबसाइट के साथ इंटरैक्ट न करें।"

टॉम ने एक अलग अलर्ट में कहा कि हैकर्स ने "टीम के खाते को हाईजैक कर लिया और डोमेन पर ड्रेनर फोर्स किया," इस बात पर जोर देते हुए कि केवल वही उपयोगकर्ता प्रभावित हुए जिन्होंने कब्जे के बाद नकली सेवा की शर्तों (Terms of Service) संदेश पर हस्ताक्षर किए थे।

सबसे महत्वपूर्ण बात यह है कि टीम ने कहा कि इस उल्लंघन में सोलोना स्मार्ट कॉन्ट्रैक्ट्स, रेडियम इंफ्रास्ट्रक्चर, या स्वयं BONK टोकन शामिल नहीं थे।

Solana Meme Coin Launchpad Bonk.fun Hit by Domain Hijack and Wallet Drainer Attack
छवि स्रोत: एक्स

स्वतंत्र ऑनचेन विश्लेषण से पता चलता है कि नुकसान को जल्दी ही रोक लिया गया था। बबलमैप्स के ब्लॉकचेन एनालिटिक्स ने इस एक्सप्लॉइट से लगभग 35 वॉलेट्स को जोड़ा, जिसमें हमलावर के पतों पर अनुमानित $23,000 निकाले गए। बबलमैप्स ने लिखा, "अब तक की सबसे बड़ी डकैती।"

कुछ व्यापारियों ने सोशल मीडिया पर बड़े नुकसान की सूचना दी — एक ने दावा किया कि एक वॉलेट से लगभग $273,000 गायब हो गए — लेकिन ये आंकड़े ऑनचेन पर अपुष्ट हैं।

मीम कॉइन प्लेटफॉर्म की तेज़ी से बदलती दुनिया में, यह संख्या एक अपेक्षाकृत छोटी घटना के रूप में मानी जाती है, हालांकि "न्यूनतम नुकसान" उन लोगों के लिए सांत्वना ही है जिन्होंने गलत लेनदेन पर हस्ताक्षर किए। 14 मार्च तक, टीम द्वारा पूर्ण नियंत्रण और सुरक्षा बहाल करने के लिए काम किए जाने के दौरान Bonk.fun डोमेन सावधानी के तहत बना हुआ है

विस्तृत सोलाना इकोसिस्टम काफी हद तक अप्रभावित दिखा। घटना के बाद के 24 घंटों में BONK में थोड़ी गिरावट आई, जबकि व्यापक मीम कॉइन बाजार अपनी सामान्य सट्टात्मक लय में बना रहा।

बिटकॉइन ईटीएफ ने 180 मिलियन डॉलर के प्रवाह के साथ पांच दिन की लकीर बढ़ाई।

बिटकॉइन ईटीएफ ने 180 मिलियन डॉलर के प्रवाह के साथ पांच दिन की लकीर बढ़ाई।

बिटकॉइन ईटीएफ ने 180 मिलियन डॉलर की नई पूंजी के साथ लगातार पांचवें दिन भी निवेश प्रवाह जारी रखा। ईथर और सोलाना ईटीएफ ने भी लाभ दर्ज किया। read more.

अभी पढ़ें

फिर भी, यह घटना इस बात की एक और याद दिलाती है कि विकेंद्रीकृत वित्त बुनियादी ढांचे का सबसे नाजुक हिस्सा अक्सर वह हिस्सा होता है जिसे उपयोगकर्ता सबसे पहले देखते हैं: वेबसाइट।

फिशिंग पेजों और डोमेन पर कब्ज़ा करने से जुड़े वॉलेट ड्रेनर क्रिप्टो में सबसे आम हमले के तरीकों में से एक बन गए हैं, जो ब्लॉकचेन कोड के बजाय मानवीय विश्वास का फायदा उठाते हैं।

सुरक्षा विशेषज्ञ नियमित रूप से व्यापारियों को हार्डवेयर वॉलेट का उपयोग करने, प्रयोगात्मक dApps के लिए बर्नर वॉलेट बनाए रखने, और किसी भी लेनदेन को मंजूरी देने से पहले URL सत्यापित करने की सलाह देते हैं — खासकर जब कोई साइट अचानक हस्ताक्षर करने के लिए कहे।

क्योंकि क्रिप्टो में, कभी-कभी हैक चेन में नहीं होता है। यह मुख्य द्वार होता है।

अक्सर पूछे जाने वाले प्रश्न 🔎

  • Bonk.fun के साथ क्या हुआ?

    Bonk.fun का 11 मार्च, 2026 को डोमेन हाईजैक हो गया, जिससे हमलावरों को साइट के फ्रंटएंड में एक वॉलेट ड्रेनर इंजेक्ट करने की अनुमति मिल गई।

  • Bonk.fun हैक कैसे काम करता था?

    विज़िटर्स को एक नकली 'सेवा की शर्तें' (Terms of Service) संदेश पर साइन करने के लिए धोखा दिया गया, जिसने हमलावरों को जुड़े हुए सोलाना वॉलेट से टोकन निकालने की अनुमति दे दी।

  • Bonk.fun एक्सप्लॉइट से कितने उपयोगकर्ता प्रभावित हुए?

    ऑनचेन विश्लेषण से पता चलता है कि लगभग 35 वॉलेट समझौता हो गए, और लगभग $23,000 का क्रिप्टो निकाला गया।

  • क्या BONK टोकन या सोलैना ब्लॉकचेन प्रभावित हुआ है?

    नहीं, इस घटना में वेबसाइट डोमेन पर कब्ज़ा और फ़िशिंग स्क्रिप्ट शामिल थी, न कि सोलैना, BONK, या रेडियम स्मार्ट कॉन्ट्रैक्ट्स में कोई भेद्यता।

इस कहानी में टैग