Bonk.fun 域名劫持:前端攻击已成为加密领域增长最快的威胁向量
2026 年 3 月 12 日,一个社区驱动的 Solana 发行平台(launchpad)每天处理数十万美元的手续费,却在短时间内变成了一个钱包盗取陷阱 —— 而为其提供动力的智能合约从未被触及。Bonk.fun 是由 Raydium 和 BONK DAO 支持的 letsBONK 品牌模因币(meme coin)平台。该平台的域名遭到劫持,前端被注入了虚假的“服务条款”签名提示,在团队标记该风险之前,约有 35 个钱包被清空。攻击者不需要零日漏洞(zero-day),他们只需要一个主机名(hostname)。
这一小时的混乱抓住了 DeFi 安全团队自 2023 年以来一直在私下议论、并在 14 亿美元 Bybit 劫案后大声疾呼的核心问题:Solidity 代码已不再是易受攻击的目标,前端才是。而行业集体的盲点给用户带来的损失,正超过历史上任何智能合约漏洞利用。
前端攻击剖析
要理解为什么 Bonk.fun 事件的影响远超其有限的财务损失,你必须了解攻击的目标是什么,而什么又没有被攻击。
Bonk.fun 的智能合约(即在链上铸造代币并通过 Raydium 路由流动性的逻辑)在整个事件中完全按照设计运行。区块链从未说谎,说谎的是用户界面(UI)。
攻击者控制了该团队的域名账户,这可能是通过注册商或域名服务器(nameserver)级别的凭据泄露实现的。通过控制 DNS,他们可以将 bonk.fun 指向自己的服务器 —— 或者更微妙地,在用户正在访问的页面中注入恶意 JavaScript。其载荷(payload)非常巧妙:一个“服务条款”横幅,要求访问者签署一个常规的钱包消息以继续使用该网站。签名请求看起来很普通。钱包弹出提示,用户点击批准。
那个签名并非对条款的认可。它是 eth_signTypedData 许可(permit),授予了攻击者对用户代币的无限支出批准。一旦签署,盗取器合约(drainer contract)就会在单笔交易中清空钱包。到浏览器安全供应商标记该域名时,约有 35 个钱包已血本无归。根据 Bonk 团队的描述,由于团队检测迅速,损失被控制在“最低限度”,但这种攻击向量本身已被毁灭性地证明是有效的。
为什么近期 100% 的高调漏洞利用都针对前端
Bonk.fun 并非个例。它是 2025–2026 年这种模式的最新案例,其一致性已使其读起来像是一部分类学:
- 2025 年 2 月 —— Bybit Safe{Wallet} 被攻破。 北朝鲜的 Lazarus 集团对一名 Safe 开发者的 macOS 工作站进行了社交工程攻击,窃取了 AWS 凭据,并在 Safe{Wallet} UI 中注入了恶意 JavaScript,该脚本仅在 Bybit 的冷钱包签名者批准交易时激活。损失:价值 14 亿美元 的 ETH —— 这是有史以来记录的最大一笔加密货币盗窃案。
- 2024–2025 年 —— KuCoin DNS 劫持。 攻击者截获了登录凭据并转走了资金,导致了约 5200 万美元 的损失。
- 2025 年 12 月 —— Trust Wallet Chrome 浏览器扩展。 通过官方扩展商店发布的一个恶意更新外泄了钱包数据,并在被移除前从数百名用户手中盗取了约 700 万美元。
- 2023 年 —— Curve Finance DNS 攻击。 Curve 域名服务器的泄露导致
curve.fi被重定向到一个恶意前端,提示用户进行批准,即使后端未受影响,也导致了约 57.5 万美元 的损失。 - 2021 年 —— BadgerDAO Cloudflare 漏洞利用。 Cloudflare Workers API 密钥泄露让攻击者能够向 Badger 前端注入批准收集脚本,盗取了约 1.2 亿美元。
这些事件中的每一个都绕过了智能合约安全。每一个都利用了加密行业无法控制的东西:DNS 注册商、CDN 提供商、扩展商店、开发者端点、构建管道。这种模式令人不安,因为它揭示了一个事实 —— Web2 基础设施是 Web3 的安全底座,而这个底座漏洞百出。
数据:钱包盗取器在减少,但攻击面在扩大
乍看之下,数据似乎讲述了一个令人安心的故事。Chainalysis 和盗取器生态系统追踪器报告称,2025 年钱包盗取网络钓鱼的总损失下降至 8385 万美元 —— 较 2024 年的近 4.94 亿美元 下降了 83%。受害者人数也下降了 68%,约为 10.6 万人。
但放大来看,情况却大不相同:
- 2025 年个人钱包黑客攻击损失达到 7.13 亿美元,使个人钱包成为加密货币中最大的单一损失类别。
- 根据 Chainalysis、PeckShield 和 SlowMist 的综合估算,2025 年 Web3 总损失攀升至约 27.1–29.4 亿美元,高于 2024 年的 20.1 亿美元。
- 在超过 100 万美元的事件中,基于许可(permit)的攻击占损失的 38% —— 签名,而非代码,现在是主要的窃取手段。
- EIP-7702 恶意签名 在以太坊 Pectra 升级后的数周内出现,允许攻击者将多个恶意操作捆绑到单个用户批准中。仅 2025 年 8 月的两个案例就造成了 254 万美元的损失。
盗取器经济规模并未因防御能力的提高而缩小。它的缩小是因为攻击者转向了更高端的市场 —— 从窃取 200 或 2000 美元的散户盗取器,转向针对高价值托管和机构目标的针对性、国家级前端攻击。仅 Bybit 一案的金额就是 2025 年全球盗取器总额的 17 倍。
DNS、CDN 以及加密货币不拥有的信任栈
这是一个协议团队在试图加固其前端时不得不面对的残酷事实:大部分安全层面并不受他们控制。
一个典型的 DeFi 部署至少涉及七层 Web2 基础设施:
- 域名注册商 (GoDaddy, Namecheap, Gandi) —— 谁拥有该域名的最终权威。
- 权威 DNS 提供商 (Cloudflare, Route53, NS1) —— 告诉浏览器域名指向何处的系统。
- CDN 和边缘网络 (Cloudflare, Fastly, Akamai) —— 实际提供 HTML 和 JavaScript 的服务器。
- 托管服务商 (AWS, GCP, Vercel) —— 编译后的前端代码存放地。
- 构建流水线 (GitHub Actions, Vercel, Netlify) —— 签名并部署产出物的环节。
- 第三方脚本 (分析、钱包连接器、监控) —— 团队虽未编写但仍随项目发布的代码。
- 浏览器扩展商店 (Chrome Web Store, Firefox Add-ons) —— 钱包本身的交付渠道。
攻击者只需攻破其中一个环节,就能在用户的屏幕上插入签名提示。保护着 1000 亿美元 TVL 的协议在结构上依赖于七个不同供应商中最薄弱的凭证 —— 而这些供应商中的大多数,对待 DeFi 团队账户的方式与对待一个宠物美容博客账户别无二致。
NIST 终于在 2026 年 3 月更新了其 DNS 安全指南 SP 800-81r3,取代了 2013 年的文件。这是十多年来联邦层面的首次实质性更新,并推动在 DNSSEC 中使用 ECDSA 和 Ed25519 替代 RSA。这很有用 —— 但主流注册商对 DNSSEC 的采用仍然非常零碎,以至于大多数加密协议实际上无法可靠地开启它。