Bonk.fun – nền tảng *launchpad Solana(SOL)* – vừa gặp sự cố nghiêm trọng khi tên miền bị chiếm quyền kiểm soát, kẻ tấn công chèn mã *“wallet drainer”* (mã độc dụ ký giao dịch để rút sạch tài sản trong ví). Vụ việc làm dấy lên lo ngại về rủi ro *“từ” front-end “từ” lặp đi lặp lại trên thị trường tiền mã hóa, bất kể xu hướng đang hưng phấn hay suy thoái.
Theo một thông báo ngày 12 (giờ địa phương), tên miền Bonk.fun – nền tảng phát hành token trên hệ sinh thái *Solana(SOL)* với sự hậu thuẫn của Raydium và *Bonk(BONK)* – đã bị kẻ tấn công chiếm đoạt. Sau khi nắm quyền kiểm soát, hacker chuyển hướng website sang giao diện giả mạo, yêu cầu người dùng ký các thông điệp độc hại được nguỵ trang dưới dạng “điều khoản sử dụng” hoặc xác nhận thông thường, từ đó đánh cắp tài sản trong ví.
Người điều hành nền tảng, Tom, thông qua tài khoản X (@SolportTom), cảnh báo người dùng “tạm thời không truy cập tên miền http://bonk.fun cho đến khi có thông báo mới”, đồng thời cho biết “hacker đã chiếm quyền tài khoản của đội ngũ và ép triển khai *drainer* lên tên miền”. Tài khoản X chính thức của *Bonk(BONK)* cũng xác nhận thông tin tương tự và kêu gọi cộng đồng ngừng tương tác với website.
“bình luận” Vụ tấn công Bonk.fun thêm một lần cho thấy chỉ cần tầng giao diện – nơi người dùng trực tiếp tương tác – bị xâm nhập, mọi lớp bảo mật ở phía sau đều trở nên vô nghĩa. Với các hệ sinh thái sôi động như *Solana(SOL)*, nơi các *launchpad* và công cụ DeFi liên tục thu hút dòng vốn mới, rủi ro này càng đáng chú ý.
Theo mô tả từ phía dự án, đây không phải là lỗi từ smart contract mà là một kịch bản “từ” front-end “từ” kinh điển: website, tên miền, tài khoản mạng xã hội hoặc hạ tầng giao tiếp với người dùng bị chiếm quyền, sau đó được sử dụng để phát tán yêu cầu ký giao dịch độc hại. Người dùng nhìn thấy giao diện gần như không khác bình thường, nhưng chỉ cần nhấn chấp nhận (Sign) cho các thông điệp bị nguỵ trang, tài sản trong ví sẽ bị chuyển sang ví của kẻ tấn công.
Trong bối cảnh các tổ chức và nhà đầu tư chuyên nghiệp tham gia ngày càng nhiều, giới phân tích cho rằng diện tấn công cũng nở rộng theo. Điều này khiến bảo mật “từ” front-end “từ” – gồm tên miền, hosting, quản lý DNS, bảo mật tài khoản quản trị, hệ thống cảnh báo nội bộ và cộng đồng – trở thành tuyến phòng thủ sống còn đối với các nền tảng *DeFi* và *launchpad*.
Về mức độ thiệt hại, phía Bonk.fun cho rằng tổn thất hiện tại ở mức “hạn chế”. Tom khẳng định các kết nối lịch sử với Bonk.fun trước thời điểm tên miền bị chiếm quyền vẫn an toàn. Những giao dịch được thực hiện thông qua các terminal hoặc giao diện của bên thứ ba cũng không bị ảnh hưởng, vì chúng không thông qua website đã bị chèn *wallet drainer*. Theo Tom, chỉ những người dùng truy cập tên miền sau khi bị tấn công và chấp nhận ký “điều khoản sử dụng” giả mạo mới bị thất thoát tài sản.
Cộng đồng được cho là đã phản ứng khá nhanh. Thông tin cảnh báo lan rộng trên X và các kênh cộng đồng Solana, giúp hạn chế số người tiếp tục tương tác với trang web bị nhiễm mã độc. Tom cho biết đội ngũ “đang triển khai mọi biện pháp có thể” để xử lý sự cố và khẳng định việc bảo vệ người dùng đã gắn bó với nền tảng trong 8 tháng qua là ưu tiên hàng đầu. Tuy vậy, con số cụ thể về thiệt hại tính theo USD vẫn chưa được công bố.
“bình luận” Dù phía Bonk.fun nhấn mạnh thiệt hại “hạn chế”, sự cố vẫn là lời nhắc trực diện với người dùng: không có bước ký nào là “vô thưởng vô phạt”. Trong môi trường on-chain, mỗi chữ ký đều có thể kéo theo quyền chuyển tài sản, cấp quyền truy cập, hay uỷ quyền giao dịch cho hợp đồng thông minh – dù bề ngoài chỉ là một pop-up “Accept terms”.
Vụ tấn công Bonk.fun cũng diễn ra trong bối cảnh các hình thức *phishing* và lừa đảo trực tuyến liên quan đến tiền mã hóa leo thang mạnh mẽ trong thời gian gần đây. Số liệu ước tính cho thấy riêng năm 2025, lượng vốn chảy vào các kênh lừa đảo đã chạm ngưỡng khoảng 17 tỉ USD (tương đương khoảng 25,16 nghìn tỉ đồng). Đáng chú ý, các chiêu thức dựa trên *AI* – như giả mạo giọng nói, khuôn mặt, hoặc phong cách tương tác của người có ảnh hưởng – và mô hình “từ” pig butchering “từ” (nuôi dưỡng niềm tin dài hạn rồi dụ dỗ đầu tư, chuyển tiền) đã tăng tới 1.400%, đẩy tổng mức thiệt hại lên mức cao kỷ lục.
Trong giới phân tích thị trường, việc Bonk.fun nhanh chóng kêu gọi ngừng truy cập, chủ động cảnh báo và phối hợp với cộng đồng Solana để chia sẻ thông tin được xem là điểm tích cực, giúp co hẹp đáng kể phạm vi thiệt hại. Tuy nhiên, cấu trúc rủi ro cốt lõi – tài sản người dùng có thể bị đe dọa trực tiếp chỉ vì tên miền, tài khoản mạng xã hội hoặc một giao diện web bị chiếm quyền – vẫn không thay đổi.
“bình luận” Khi hệ sinh thái *Solana(SOL)*, *Bonk(BONK)* và các nền tảng tương tự tiếp tục mở rộng, tiêu chuẩn bảo mật không thể chỉ dừng ở hợp đồng thông minh đã audit. Người dùng được khuyến nghị:
- Luôn kiểm tra kỹ URL, tránh truy cập qua link quảng cáo, tin nhắn lạ.
- Đọc chi tiết nội dung *transaction* và *signature* trong ví trước khi bấm xác nhận.
- Hạn chế ký các yêu cầu “Approve all”, “Full access”, hay “Set authority” nếu không hiểu rõ.
- Tách ví lưu trữ dài hạn và ví dùng tương tác *DeFi/launchpad*.
Trong bối cảnh lừa đảo *phishing* ngày càng tinh vi nhờ *AI*, các vụ tấn công “từ” front-end “từ” như Bonk.fun sẽ còn tiếp diễn. Việc nâng cấp bảo mật giao diện, tăng cường xác thực tên miền, quản lý chặt tài khoản quản trị và xây dựng hệ thống cảnh báo cộng đồng nhanh chóng đang trở thành yêu cầu bắt buộc đối với mọi dự án trên *Solana(SOL)* nói riêng và thị trường tiền mã hóa nói chung.
Bình luận 0