Кража домена Bonk.fun: атаки на фронтенд — самая быстрорастущая угроза в криптосфере
12 марта 2026 года ориентированный на сообщество лаунчпад на Solana, обрабатывающий сотни тысяч долларов ежедневных комиссий, на короткое время превратился в ловушку для опустошения кошельков — при этом смарт-контракты, обеспечивающие его работу, остались нетронутыми. Bonk.fun, платформа мем-коинов под брендом letsBONK, поддерживаемая Raydium и BONK DAO, столкнулась с захватом домена, внедрением поддельного окна подписи «Условий обслуживания» во фронтенд и опустошением примерно 35 кошельков до того, как команда обнаружила взлом. Злоумышленникам не требовалась уязвимость нулевого дня. Им нужно было имя хоста.
Этот единственный час хаоса отражает то, о чем службы безопасности в сфере DeFi шептались с 2023 года и во весь голос заявляли после кражи 1,4 миллиарда долларов у Bybit: код на Solidity больше не является легкой мишенью. Ею стал фронтенд. И коллективное слепое пятно индустрии обходится пользователям дороже, чем любой эксплойт смарт-контракта в истории.
Анатомия фронтенд-атаки
Чтобы понять, почему инцидент с Bonk.fun важен далеко за пределами его скромного финансового ущерба, нужно понять, что именно подверглось атаке, а что нет.
Смарт-контракты Bonk.fun — ончейн-логика, которая выпускает токены и направляет ликвидность через Raydium — на протяжении всего инцидента работали именно так, как было задумано. Блокчейн никогда не лгал. Лгал пользовательский интерфейс.
Злоумышленники получили контроль над учетной записью домена команды, вероятно, через скомпрометированные учетные данные на уровне регистратора или DNS-сервера. Получив контроль над DNS, они смогли направить bonk.fun на свой собственный сервер или, что более незаметно, внедрить вредоносный JavaScript на страницу, которую уже посещали пользователи. Пейлоад был элегантным: баннер «Условия обслуживания», просящий посетителей подписать обычное сообщение кошелька, чтобы продолжить использование сайта. Запрос подписи выглядел стандартно. Кошельки выдали уведомление. Пользователи нажали «одобрить».
Эта подпись не была подтверждением условий. Это был пермит eth_signTypedData, предоставляющий злоумышленникам неограниченное право на расходование токенов пользователя. После подписания контракт-дрейнер очистил кошелек за одну транзакцию. К тому времени, когда поставщики решений для безопасности браузеров пометили домен как опасный, около 35 кошельков уже были опустошены. Быстрое обнаружение командой позволило удержать потери на «минимальном» уровне, согласно описанию самой команды Bonk, но сам вектор атаки был сокрушительно доказан.