هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

اختراق Bonk.fun: خطف النطاق وزراعة محفظة سحب

ملخص للمقال
  • اختراق Bonk.fun تضمن خطف النطاق وزراعة محفظة سحب لخداع مستخدمي منصة إطلاق رموز سولانا بواجهات تبدو طبيعية
  • المنصة المدعومة من BONK ورايديوم تعمل منذ نحو ثمانية أشهر وتخدم مطوري Solana، ما جعل الاختراق حساساً
  • الهجوم الفني اعتمد السيطرة على الدومين ثم رسالة شروط استخدام مزيفة تطلب توقيعاً سريعاً يسهل سحب المحافظ
  • توم حذر المجتمع عبر حسابه وأعلنت الحسابات الرسمية إيقاف الاستخدام، ما حدّ الخسائر للمستخدمين الذين وقعوا بعد الاختراق
  • الاختراق يؤكد أن التصيد على واجهات العملات الرقمية أسرع من اختراق الشبكات، ويشبه هجمات توقيع المحافظ السابقة
  • التوقعات المستقبلية تشير لتشديد حماية الدومينات وتكثيف التنبيهات المجتمعية، خاصة مع تصاعد حماس إطلاق رموز سولانا
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
اختراق Bonk.fun: خطف النطاق وزراعة محفظة سحب
محتوى المقال
جاري التحميل...

اختراق Bonk.fun يكشف خطف النطاق وزرع محفظة سحب استهدفت مستخدمي منصة إطلاق رموز سولانا، والتنبيهات السريعة حدّت الخسائر حتى الآن.

ما تفاصيل اختراق Bonk.fun وخطف النطاق؟

الهجوم استهدف نطاق منصة Bonk.fun المدعومة من BONK ورايديوم، وهي منصة لإطلاق الرموز على شبكة Solana بسرعة. المهاجمون سيطروا على النطاق وزرعوا محفظة سحب لخداع المستخدمين بواجهات تبدو طبيعية.

المشغّل المعروف باسم توم حذّر المجتمع عبر حسابه، وأكّد أن الرابط غير آمن مؤقتاً حتى إشعار آخر. كما أعلنت الحسابات الرسمية للمنصة أن الاختراق طال حساباً داخلياً، ما فرض إيقاف الاستخدام فوراً.

المنصة تعمل منذ نحو ثمانية أشهر وتخدم مطوري الرموز على سولانا، لذلك جاء الاختراق في وقت حساس مع ارتفاع الحماس حول الإطلاقات الجديدة.

كيف تم استهداف المستخدمين؟

المحتالون اعتمدوا على رسالة شروط استخدام مزيفة تطلب توقيعاً سريعاً، وهو سيناريو يتكرر في الهجمات على واجهات العملات الرقمية.

  • الاستهداف وقع بعد التحكم في النطاق مباشرة.
  • الطلب كان توقيع موافقة على “Terms of Service” غير حقيقية.
  • المتضررون هم من وقّعوا بعد الاختراق وليس قبل ذلك.
اختراق منصة عملات رقمية

لماذا تتكرر هجمات التصيد على واجهات العملات الرقمية؟

تستهدف هجمات التصيد واجهات التطبيقات لأنها أسرع طريق للوصول إلى توقيعات المحافظ دون الحاجة لاختراق الشبكات نفسها. ومع اتساع استخدام المحافظ الساخنة ومنصات الإطلاق، تصبح الأخطاء البشرية نقطة الضعف الأهم.

المهاجمون يستغلون الثقة بالمشاريع الناشئة والروابط المتداولة في المجتمعات، ما يجعل التحذيرات المبكرة عاملاً حاسماً في تقليل الضرر.

ورغم دخول مؤسسات أكبر إلى السوق، ما زالت الواجهات الأمامية الحلقة الأضعف لأن تحديثاتها تتم بسرعة وتحت ضغط المنافسة.

أرقام قياسية في 2025

  • التدفقات الاحتيالية اقتربت من 17 مليار دولار.
  • قفزت الانتحاليات المدعومة بالذكاء الاصطناعي بنحو 1400%.
  • انتشرت أساليب “تسمين الخنزير” على نطاق أوسع من السابق.

من المتضرر وما الذي بقي آمناً للمستخدمين؟

وفقاً لما أُعلن، بقي حجم الضرر محدوداً لأن التنبيهات ظهرت سريعاً داخل المجتمع. الحادث لم يطال المحافظ التي كانت متصلة سابقاً بالموقع، كما لم تتأثر الصفقات التي تمت عبر منصات طرف ثالث.

التركيز الآن على دعم المستخدمين المتأثرين بعد التوقيع على الشروط المزيفة، مع استمرار التحقيق لتحديد القيمة الدقيقة للخسائر.

الفريق قال إنه يمنح أولوية لإعادة الثقة عبر مراجعة الأذونات وتدقيق البنية الأمامية لمنع تكرار الحادث.

ما الذي بقي آمناً؟

  • الاتصالات السابقة مع bonk.fun لم تتغير صلاحياتها.
  • التداول عبر واجهات خارجية بقي مستقراً.
  • التنبيه المبكر قلّص نطاق الاستهداف.

كيف تحمي نفسك بعد حادثة الاختراق؟

خطوات الحماية تبدأ بالتأكد من النطاق قبل التوقيع على أي رسالة، خصوصاً في منصات إطلاق الرموز. التحقق من القنوات الرسمية يساعد على رصد الروابط المزيفة بسرعة.

تشير تغطية تيكبامين إلى أن المستخدمين بحاجة لوعي أعلى بمخاطر التوقيع الأعمى، لأن المهاجمين يراهنون على الاستعجال أثناء الفرص الاستثمارية.

نصائح سريعة للمستخدمين

  • استخدم محافظ باردة عند التوقيع على الصفقات الكبيرة.
  • افحص أذونات العقود قبل أي موافقة جديدة.
  • اعتمد على روابط محفوظة بدل الروابط المتداولة.
  • فعّل التنبيهات الأمنية في التطبيقات الداعمة.

في النهاية، يظل اختراق Bonk.fun تذكيراً بأن الأمان في العملات الرقمية يبدأ من المستخدم، وتؤكد تيكبامين أن اليقظة والتحديثات السريعة تقللان الخسائر.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مقترحة

محتوى المقال
جاري التحميل...