Advertencia Cripto: Hackeo del Dominio Bonk.fun Expone a los Traders de Solana a un Drenaje de Carteras

bitcoinistPublicado a 2026-03-14Actualizado a 2026-03-14

Resumen

La plataforma de criptomonedas Bonk.fun confirmó que su dominio principal fue hackeado, exponiendo a los usuarios a un exploit de drenaje de carteras. Los operadores advirtieron a través de X (antes Twitter) que no se interactuara con el sitio web hasta nuevo aviso, ya que los atacantes inyectaron un drenador de fondos. El método consistía en una solicitud fraudulenta de firma de "Términos de Servicio" que, al ser autorizada, permitía el robo de activos. Solo se vieron comprometidos quienes interactuaron con este mensaje falso después del hackeo; los usuarios previamente conectados o quienes operaban en terminales de terceros no se vieron afectados. Las pérdidas fueron mínimas gracias a la detección temprana. Este incidente, clasificado como una falla de infraestructura Web2 que afectó a Web3, refleja una tendencia creciente de ataques de phishing por aprobación que han robado miles de millones en los últimos años. Se recomienda a los usuarios interactuar directamente con contratos o agregadores confiables y revisar regularmente las aprobaciones de tokens.

Una plataforma de criptomonedas confirmó que su sitio web principal había sido hackeado, lo que expuso a sus usuarios a un exploit de drenaje de carteras.

Un Secuestro Cripto Nada Divertido

Es una verdad universalmente reconocida que, sin importar el tamaño de una crisis geopolítica global, los hackers continuarán devastando el mercado cripto. Esta vez, la víctima fue la plataforma de emisión de memecoins Bonk.fun. En una publicación del 12 de marzo en la red social X, Tom (@SolportTom), uno de sus operadores, advirtió a los usuarios que no interactuaran con el dominio "hasta nuevo aviso", ya que los hackers habían inyectado un drenador de carteras de criptomonedas en él:

La cuenta oficial de X del lanzador de tokens de Solana, respaldado por Raydium y la comunidad BONK, también anunció el hackeo y repitió la contundente advertencia de Tom:

Quiénes Están Afectados y Cómo

Tom explicó que la estafa de phishing configuró un aviso falso de firma de "Términos de Servicio" (TOS) que, al ser firmado, permitía al drenador mover los fondos del usuario desprevenido. Según Tom, los únicos usuarios comprometidos fueron los que interactuaron con el TOS falso. Aclaró que ni los usuarios previamente conectados ni los traders de tokens de bonk fun en terminales de terceros se vieron afectados. También aseguró que la brecha de seguridad se detectó temprano, por lo que "las pérdidas son mínimas hasta la fecha":

Esto no es un exploit de contrato inteligente de Raydium o BONK, sino un caso de falla de infraestructura Web2 que se filtró directamente a Web3. Este tipo de secuestro de dominio y scripts de drenaje por phishing funcionan cuando los atacantes se apoderan del frontend y presentan avisos de apariencia normal que abusan de las aprobaciones de carteras.

Un Patrón de Vulnerabilidades Explotadas

En los últimos años, los ataques de aprobación-phishing y de "UI falsa" han robado miles de millones de dólares: una investigación de Chainalysis reportó la cantidad de $14 mil millones en entradas de estafas on-chain en 2025, con proyecciones que apuntan por encima de los $17 mil millones a medida que se seguían identificando más carteras.

A medida que los ingresos por estafas crecen y la suplantación de identidad impulsada por IA se escala, la seguridad cripto en 2026 se trata menos del código perfecto y más de defender todo lo que lo rodea: desde dominios hasta cuentas sociales, empleados y la toma de decisiones de los usuarios. En febrero del año pasado, atacantes secuestraron la cuenta de X de Pump.fun para promocionar un token PUMP falso, como cubrió nuestro sitio hermano NewsBTC. No hace mucho, el trader veterano Sillytuna fue expulsado del mercado cripto después de un robo de millones de dólares que combinó envenenamiento de direcciones en línea y acciones violentas fuera de línea.

Los tiempos están poniendo a prueba a los traders en línea y fuera de línea, tanto dentro como fuera del bloque. A medida que el panorama cripto se vuelve más complejo, los traders harían bien en aumentar su precaución: preferir la interacción directa con contratos o agregadores de confianza, y usar herramientas para monitorear y revocar regularmente las aprobaciones de tokens.

La tendencia del precio de SOL es al alza en el gráfico diario. Fuente: SOLUSDT en Tradingview

Imagen de portada de Perplexity, gráfico de SOLUSDT de Tradingview

Preguntas relacionadas

Q¿Qué plataforma de criptomonedas confirmó que su dominio principal fue hackeado?

ALa plataforma memecoin Bonk.fun confirmó que su dominio principal fue hackeado.

Q¿Cómo los hackers drenaban las carteras de los usuarios en Bonk.fun?

ALos hackers inyectaron un drenador de carteras que presentaba un mensaje falso de 'Términos de Servicio' (TOS). Cuando los usuarios firmaban este mensaje, el drenador obtenía permiso para mover sus fondos.

QSegún el operador Tom, ¿quiénes fueron los únicos usuarios afectados por este ataque?

ASegún Tom, los únicos usuarios afectados fueron aquellos que interactuaron y firmaron el mensaje falso de Términos de Servicio en el dominio hackeado de Bonk.fun después de que ocurriera el hackeo.

Q¿Qué tipo de falla de infraestructura causó este incidente de seguridad?

AFue un caso de falla de infraestructura Web2 (el dominio y la cuenta del equipo) que se filtró directamente al ecosistema Web3, no una explotación de un contrato inteligente de Raydium o BONK.

Q¿Qué recomendación se da a los traders para protegerse de este tipo de ataques?

ASe recomienda a los traders que extremen su precaución: prefieran la interacción directa con contratos o agregadores de confianza, y utilicen herramientas para monitorear y revocar regularmente las aprobaciones de tokens.

Lecturas Relacionadas

Trading

Spot
Futuros
活动图片