Peringatan Crypto: Peretasan Domain Bonk.fun Membuat Trader Solana Terkena Eksploitasi Pengosongan Dompet

bitcoinistDipublikasikan tanggal 2026-03-14Terakhir diperbarui pada 2026-03-14

Abstrak

Platform Crypto Bonk.fun mengonfirmasi bahwa domain utama mereka diretas, menyebabkan pengguna terpapar eksploitasi wallet drainer. Peretas menyuntikkan skrip berbahaya yang memunculkan prompt palsu untuk menandatangani "Syarat dan Layanan". Jika ditandatangani, dana pengguna dapat dikuras. Tim Bonk.fun memperingatkan pengguna agar tidak berinteraksi dengan situs hingga keadaan aman. Menurut keterangan, hanya pengguna yang menandatangani prompt palsu yang terdampak. Kerugian dilaporkan minimal karena peretasan terdeteksi lebih awal. Ini bukan eksploitasi kontrak pintar, melainkan kegagalan infrastruktur Web2 yang memengaruhi Web3. Serangan phishing semacam ini semakin umum dan telah mencuri miliaran dana kripto. Pengguna disarankan berhati-hati, berinteraksi langsung dengan kontrak atau agregator tepercaya, serta memantau dan mencabut persetujuan token secara berkala.

Sebuah platform Crypto mengonfirmasi bahwa situs web domain utama mereka telah diretas, yang membuat penggunanya terpapar pada eksploitasi pengosongan dompet.

Peretasan Crypto yang Tidak Menyenangkan

Sebuah kebenaran yang diakui secara universal bahwa, tidak peduli besarnya krisis geopolitik global, peretas akan terus merusuk pasar crypto. Kali ini, korbannya adalah platform penerbitan memecoin Bonk.fun. Dalam sebuah postingan tanggal 12 Maret di jaringan sosial X, Tom (@SolportTom), salah satu operatornya, memperingatkan pengguna untuk tidak berinteraksi dengan domain "sampai pemberitahuan lebih lanjut", karena peretas telah menyuntikkan pengosong dompet crypto di dalamnya:

Akun X resmi dari peluncur token Solana ini, yang didukung oleh Raydium dan komunitas BONK, juga mengumumkan peretasan tersebut dan menggemakan peringatan mencolok dari Tom:

Siapa yang Terdampak dan Bagaimana

Tom menjelaskan bahwa scam phishing tersebut memasang prompt tanda tangan "Syarat dan Ketentuan" (TOS) palsu yang, ketika ditandatangani, memungkinkan pengosong dompet untuk memindahkan dana pengguna yang tidak menyadarinya. Menurut Tom, satu-satunya pengguna yang dikompromikan adalah mereka yang berinteraksi dengan TOS palsu tersebut. Dia memperjelas bahwa baik pengguna yang sebelumnya terhubung maupun pedagang token bonk fun di terminal pihak ketiga tidak terpengaruh. Dia juga meyakinkan bahwa pelanggaran keamanan tersebut terdeteksi lebih awal sehingga "kerugian hingga saat ini minimal":

Ini bukanlah eksploitasi kontrak pintar Raydium atau BONK, tetapi merupakan kasus kegagalan infrastruktur Web2 yang langsung merembes ke Web3. Jenis pembajakan domain dan script pengosong phishing ini bekerja dengan cara peretas mengambil alih frontend dan menampilkan prompt yang terlihat normal yang menyalahgunakan persetujuan dompet.

Pola Kerentanan yang Dieksploitasi

Dalam beberapa tahun terakhir, penipuan persetujuan-phishing dan serangan "UI palsu" telah mencuri miliaran dolar: satu investigasi Chainalysis melaporkan jumlah $14 miliar dalam aliran scam on-chain pada tahun 2025, dengan proyeksi menunjuk di atas $17 miliar karena lebih banyak dompet terus diidentifikasi.

Seiring pendapatan scam tumbuh dan peniruan yang digerakkan oleh AI semakin meluas, keamanan crypto pada tahun 2026 lebih sedikit tentang kode yang sempurna dan lebih tentang mempertahankan segala sesuatu di sekitarnya: dari domain hingga akun sosial, pengambilan keputusan karyawan dan pengguna. Pada Februari tahun lalu, para penyerang membajak akun X Pump.fun untuk mendorong token PUMP palsu, seperti yang diliput oleh situs saudara kami NewsBTC. Tidak terlalu lama lalu, trader OG Sillytuna diusir dari pasar crypto setelah pencurian senilai multi-juta dolar yang menggabungkan peracunan alamat online dan tindakan kekerasan offline.

Zaman ini menguji trader secara online dan offline, baik di dalam maupun di luar blok. Seiring lanskap crypto menjadi lebih kompleks, para trader akan lebih baik untuk meningkatkan kewaspadaan mereka: lebih memilih interaksi kontrak langsung atau agregator tepercaya, dan menggunakan alat untuk memantau dan secara teratur mencabut persetujuan token.

Tren harga SOL ke atas pada grafik harian. Sumber: SOLUSDT di Tradingview

Gambar sampul dari Perplexity, grafik SOLUSDT dari Tradingview

Pertanyaan Terkait

QApa yang terjadi pada platform Bonk.fun menurut artikel tersebut?

ADomain utama Bonk.fun diretas oleh peretas yang menyuntikkan wallet drainer, memicu peringatan agar pengguna tidak berinteraksi dengan situs web tersebut.

QBagaimana cara kerja scam phishing yang dilakukan peretas di Bonk.fun?

APeretas membuat prompt tanda tangan 'Syarat Layanan (TOS)' palsu yang, ketika ditandatangani, memungkinkan drainer menggerakkan dana pengguna yang tidak waspada.

QSiapa saja yang terkena dampak peretasan ini menurut pernyataan Tom?

AHanya pengguna yang berinteraksi dengan pesan TOS palsu di domain bonkfun yang terkena dampak. Pengguna yang sebelumnya terhubung atau pedagang token bonk fun di terminal pihak ketiga tidak terpengaruh.

QApa perbedaan jenis eksploitasi yang terjadi pada Bonk.fun dibandingkan dengan eksploitasi kontrak pintar?

AIni bukan eksploitasi kontrak pintar Raydium atau BONK, melainkan kegagalan infrastruktur Web2 yang langsung berdampak pada Web3 melalui peretasan domain dan skrip drainer phishing.

QApa yang disarankan artikel untuk meningkatkan keamanan dalam perdagangan crypto?

AArtikel menyarankan untuk lebih berhati-hati, lebih memilih interaksi kontrak langsung atau agregator tepercaya, serta menggunakan alat untuk memantau dan mencabut persetujuan token secara berkala.

Bacaan Terkait

Trading

Spot
Futures
活动图片