Bonk.fun, सोलैना-आधारित मीम कॉइन लॉन्चपैड को इस हफ्ते यह मुश्किल से सीखने को मिला कि विकेंद्रीकृत सपने भी बहुत केंद्रीकृत वेब दरवाजों पर निर्भर करते हैं — और किसी ने थोड़ी देर के लिए उनमें से एक को खोल दिया। इस सप्ताहांत तक, डोमेन अभी भी समझौता किया हुआ है।
सोलैना मीम कॉइन लॉन्चपैड Bonk.fun पर डोमेन हाईजैक और वॉलेट ड्रेनर हमला

डोमेन हाईजैक में सोलैना प्लेटफ़ॉर्म Bonk.fun का डेटा हुआ लीक
बोंक.फन, जो BONK मीम कॉइन इकोसिस्टम से जुड़ा एक समुदाय-संचालित टोकन लॉन्च प्लेटफॉर्म है और रेडियम के आसपास के सोलाना विकेंद्रीकृत एक्सचेंज (DEX) बुनियादी ढांचे द्वारा समर्थित है, इस सप्ताह एक डोमेन हाईजैक का शिकार हो गया, जब हमलावरों ने साइट के डोमेन या होस्टिंग प्रदाता से जुड़े एक खाते पर नियंत्रण हासिल कर लिया।
परिणाम ब्लॉकचेन एक्सप्लॉइट या स्मार्ट कॉन्ट्रैक्ट की विफलता नहीं थी। इसके बजाय, यह उस तरह की Web2 समस्या थी जो Web3 प्लेटफार्मों को लगातार परेशान करती रहती है: वेबसाइट का नियंत्रण।
एक बार हमलावर को एक्सेस मिल जाने के बाद, bonk.fun फ्रंटएंड पर दुर्भावनापूर्ण कोड तैनात किया गया। आगंतुकों का स्वागत एक ऐसे प्रॉम्प्ट से हुआ जो एक नियमित "सेवा की शर्तें" अपडेट प्रॉम्प्ट जैसा दिख रहा था — एक डिजिटल हाथ मिलाना जो वास्तव में बिल्कुल भी सामान्य नहीं था।
जिन उपयोगकर्ताओं ने अपने सोलाना वॉलेट से जुड़े और अनजाने में प्रॉम्प्ट पर हस्ताक्षर किए, उन्होंने एक वॉलेट ड्रेनर स्क्रिप्ट को अनजाने में मंजूरी दे दी, जिससे हमलावर को टोकन और सोलाना (SOL) को सीधे हमलावर के नियंत्रण वाले पतों पर भेजने की अनुमति मिल गई।
सुरक्षा शोधकर्ताओं और सामुदायिक पर्यवेक्षकों ने तुरंत इस व्यवहार को फ़िशिंग के रूप में चिह्नित किया। ब्राउज़रों ने जल्द ही उपयोगकर्ताओं को चेतावनी देना शुरू कर दिया कि डोमेन दुर्भावनापूर्ण हो सकता है।
Bonk.fun टीम ने कुछ ही घंटों में प्रतिक्रिया दी। प्लेटफ़ॉर्म के आधिकारिक खाते और ऑपरेटर टॉम, जो ऑनलाइन SolportTom के नाम से जाने जाते हैं, से X पर शुरुआती चेतावनियाँ जारी की गईं, जिसमें उपयोगकर्ताओं से पूरी तरह से साइट से बचने का आग्रह किया गया।
परियोजना ने पोस्ट किया, "एक दुर्भावनापूर्ण अभिनेता ने BONKfun डोमेन को समझौता कर लिया है।" "जब तक हम सब कुछ सुरक्षित नहीं कर लेते, तब तक वेबसाइट के साथ इंटरैक्ट न करें।"
टॉम ने एक अलग अलर्ट में कहा कि हैकर्स ने "टीम के खाते को हाईजैक कर लिया और डोमेन पर ड्रेनर फोर्स किया," इस बात पर जोर देते हुए कि केवल वही उपयोगकर्ता प्रभावित हुए जिन्होंने कब्जे के बाद नकली सेवा की शर्तों (Terms of Service) संदेश पर हस्ताक्षर किए थे।
सबसे महत्वपूर्ण बात यह है कि टीम ने कहा कि इस उल्लंघन में सोलोना स्मार्ट कॉन्ट्रैक्ट्स, रेडियम इंफ्रास्ट्रक्चर, या स्वयं BONK टोकन शामिल नहीं थे।

स्वतंत्र ऑनचेन विश्लेषण से पता चलता है कि नुकसान को जल्दी ही रोक लिया गया था। बबलमैप्स के ब्लॉकचेन एनालिटिक्स ने इस एक्सप्लॉइट से लगभग 35 वॉलेट्स को जोड़ा, जिसमें हमलावर के पतों पर अनुमानित $23,000 निकाले गए। बबलमैप्स ने लिखा, "अब तक की सबसे बड़ी डकैती।"
कुछ व्यापारियों ने सोशल मीडिया पर बड़े नुकसान की सूचना दी — एक ने दावा किया कि एक वॉलेट से लगभग $273,000 गायब हो गए — लेकिन ये आंकड़े ऑनचेन पर अपुष्ट हैं।
मीम कॉइन प्लेटफॉर्म की तेज़ी से बदलती दुनिया में, यह संख्या एक अपेक्षाकृत छोटी घटना के रूप में मानी जाती है, हालांकि "न्यूनतम नुकसान" उन लोगों के लिए सांत्वना ही है जिन्होंने गलत लेनदेन पर हस्ताक्षर किए। 14 मार्च तक, टीम द्वारा पूर्ण नियंत्रण और सुरक्षा बहाल करने के लिए काम किए जाने के दौरान Bonk.fun डोमेन सावधानी के तहत बना हुआ है।
विस्तृत सोलाना इकोसिस्टम काफी हद तक अप्रभावित दिखा। घटना के बाद के 24 घंटों में BONK में थोड़ी गिरावट आई, जबकि व्यापक मीम कॉइन बाजार अपनी सामान्य सट्टात्मक लय में बना रहा।

बिटकॉइन ईटीएफ ने 180 मिलियन डॉलर के प्रवाह के साथ पांच दिन की लकीर बढ़ाई।
बिटकॉइन ईटीएफ ने 180 मिलियन डॉलर की नई पूंजी के साथ लगातार पांचवें दिन भी निवेश प्रवाह जारी रखा। ईथर और सोलाना ईटीएफ ने भी लाभ दर्ज किया। read more.
अभी पढ़ें
बिटकॉइन ईटीएफ ने 180 मिलियन डॉलर के प्रवाह के साथ पांच दिन की लकीर बढ़ाई।
बिटकॉइन ईटीएफ ने 180 मिलियन डॉलर की नई पूंजी के साथ लगातार पांचवें दिन भी निवेश प्रवाह जारी रखा। ईथर और सोलाना ईटीएफ ने भी लाभ दर्ज किया। read more.
अभी पढ़ें
बिटकॉइन ईटीएफ ने 180 मिलियन डॉलर के प्रवाह के साथ पांच दिन की लकीर बढ़ाई।
अभी पढ़ेंबिटकॉइन ईटीएफ ने 180 मिलियन डॉलर की नई पूंजी के साथ लगातार पांचवें दिन भी निवेश प्रवाह जारी रखा। ईथर और सोलाना ईटीएफ ने भी लाभ दर्ज किया। read more.
फिर भी, यह घटना इस बात की एक और याद दिलाती है कि विकेंद्रीकृत वित्त बुनियादी ढांचे का सबसे नाजुक हिस्सा अक्सर वह हिस्सा होता है जिसे उपयोगकर्ता सबसे पहले देखते हैं: वेबसाइट।
फिशिंग पेजों और डोमेन पर कब्ज़ा करने से जुड़े वॉलेट ड्रेनर क्रिप्टो में सबसे आम हमले के तरीकों में से एक बन गए हैं, जो ब्लॉकचेन कोड के बजाय मानवीय विश्वास का फायदा उठाते हैं।
सुरक्षा विशेषज्ञ नियमित रूप से व्यापारियों को हार्डवेयर वॉलेट का उपयोग करने, प्रयोगात्मक dApps के लिए बर्नर वॉलेट बनाए रखने, और किसी भी लेनदेन को मंजूरी देने से पहले URL सत्यापित करने की सलाह देते हैं — खासकर जब कोई साइट अचानक हस्ताक्षर करने के लिए कहे।
क्योंकि क्रिप्टो में, कभी-कभी हैक चेन में नहीं होता है। यह मुख्य द्वार होता है।
अक्सर पूछे जाने वाले प्रश्न 🔎
- Bonk.fun के साथ क्या हुआ?
Bonk.fun का 11 मार्च, 2026 को डोमेन हाईजैक हो गया, जिससे हमलावरों को साइट के फ्रंटएंड में एक वॉलेट ड्रेनर इंजेक्ट करने की अनुमति मिल गई।
- Bonk.fun हैक कैसे काम करता था?
विज़िटर्स को एक नकली 'सेवा की शर्तें' (Terms of Service) संदेश पर साइन करने के लिए धोखा दिया गया, जिसने हमलावरों को जुड़े हुए सोलाना वॉलेट से टोकन निकालने की अनुमति दे दी।
- Bonk.fun एक्सप्लॉइट से कितने उपयोगकर्ता प्रभावित हुए?
ऑनचेन विश्लेषण से पता चलता है कि लगभग 35 वॉलेट समझौता हो गए, और लगभग $23,000 का क्रिप्टो निकाला गया।
- क्या BONK टोकन या सोलैना ब्लॉकचेन प्रभावित हुआ है?
नहीं, इस घटना में वेबसाइट डोमेन पर कब्ज़ा और फ़िशिंग स्क्रिप्ट शामिल थी, न कि सोलैना, BONK, या रेडियम स्मार्ट कॉन्ट्रैक्ट्स में कोई भेद्यता।









