봉크(BONK) tabanlı *BONK* temalı meme coin ihraç platformu ‘bonk.fun’, bir ‘drainer’ saldırısına maruz kalarak kullanıcı cüzdanlarını hedef alan bir fon çalma girişimiyle karşı karşıya kaldı. Platformun ana alan adının ele geçirilmesiyle birlikte, cüzdan onay sürecini kötüye kullanan zararlı bir mekanizmanın siteye gizlice yerleştirildiği doğrulandı. Bu olay, akıllı sözleşme açıklarından çok ‘web2 altyapısı’ odaklı saldırıların öne çıktığı yeni kripto güvenlik ortamına dair önemli bir örnek olarak değerlendiriliyor.
12’sinde (yerel saatle) sosyal medya platformu X üzerinden açıklama yapan bonk.fun işletmecisi Tom(@SolportTom), platformun ana alan adının hacklendiğini duyurdu ve kullanıcılara “yeni bir duyuruya kadar siteyle hiçbir şekilde etkileşime girmemeleri” yönünde uyarıda bulundu. *BONK* topluluğu ve Raydium(RAY) tarafından desteklenen Solana(SOL) tabanlı token çıkarma platformu bonk.fun’un resmi hesabı da olayı doğrulayarak aynı uyarıyı yineledi.
Yapılan açıklamaya göre saldırganlar, web sitesine sahte bir ‘hizmet şartları (TOS)’ imzalama penceresi ekledi. Kullanıcılar bu pencereyi rutin bir onay ekranı zannedip imzayı verdiğinde, cüzdan erişim yetkisi saldırganın kontrolüne geçiyor ve böylece varlıkların hareket ettirilmesi mümkün hale geliyor. Tom, “yalnızca bu sahte şartlara gerçekten imza atan kullanıcıların zarar gördüğünü” belirterek, geçmişte cüzdanını siteye bağlayan ya da harici işlem terminalleri üzerinden *BONK* alım satımı yapan kullanıcıların etkilenmediğini vurguladı. Saldırının görece hızlı tespit edilmesi sayesinde şu ana kadar tespit edilen zarar miktarının ‘sınırlı’ kaldığı ifade edildi.
Bu olayda hedef alınan noktanın *BONK* veya Raydium(RAY) akıllı sözleşmeleri değil, doğrudan web sitesinin alan adı ve ön yüz altyapısı olması dikkat çekiyor. ‘Web2 altyapı saldırısı’ olarak tanımlanan bu yöntemde, saldırgan kullanıcı arayüzünü ele geçirerek, normal bir cüzdan onay ekranına benzeyen sahte pencerelerle imza talep ediyor. Kullanıcı bu isteği onayladığında ise token transfer yetkisi saldırganın adresine devrediliyor. DeFi ve meme coin ekosisteminde bu tip ‘sahte arayüz / sahte onay’ odaklı *onay phishingi* vakalarının son dönemde belirgin şekilde arttığı belirtiliyor.
Blok zinciri analiz şirketi Chainalysis’in verilerine göre, 2025 yılı boyunca zincir üzerindeki dolandırıcılık adreslerine aktarılan fonlar yaklaşık ‘140 milyar dolar’ seviyesinde gerçekleşti. Daha sonra tespit edilen ilave cüzdanlarla birlikte toplam zarar hacminin ‘170 milyar doların’ üzerine çıkabileceği öngörülüyor. Uzmanlar, yapay zeka destekli kimlik sahteciliği, sahte kullanıcı arayüzleri ve alan adı ele geçirme vakalarının yayılmasıyla birlikte kripto güvenliğinin odak noktasının akıllı sözleşme kodlarından arayüz ve altyapı güvenliğine doğru hızla kaydığını belirtiyor.
Geçtiğimiz yıl Şubat ayında, meme coin ihraç platformu Pump.fun’ın X hesabı ele geçirilmiş ve sahte token tanıtımlarıyla kullanıcılar hedef alınmıştı. Yine tanınmış kripto trader’ı *Sillytuna*, çevrimiçi adres zehirleme saldırıları ile çevrimdışı suç unsurlarının bir araya geldiği bir olayda milyonlarca dolar kaybederek piyasadan çekilmek zorunda kalmıştı. Piyasa analistleri, “kripto güvenlik tehditlerinin artık yalnızca akıllı sözleşmelerle sınırlı olmadığını, alan adları, sosyal medya hesapları ve kullanıcıların karar alma süreçlerini de kapsayacak şekilde genişlediğini” ifade ediyor.
Bonk.fun ekibi ve güvenlik uzmanları, kullanıcıların mümkün olduğunca doğrudan akıllı sözleşmelerle etkileşim kurmasını, yalnızca ‘güvenilen arayüzleri’ kullanmasını ve cüzdanlarındaki token onay yetkilerini düzenli olarak kontrol edip gereksiz izinleri iptal etmesini öneriyor. ‘Onay phishingi’ ve benzeri saldırıların yaygınlaştığı mevcut ortamda, bireysel güvenlik farkındalığının en az akıllı sözleşme denetimleri kadar kritik olduğu vurgulanıyor.
Yorum 0