alerta por drenador de carteras en Solana

El sitio web oficial de Bonk Fun, el conocido launchpad de memecoins en la red de Solana, ha sido víctima de un secuestro de dominio (hijacking).
Un actor malicioso tomó el control de la plataforma este miércoles 11 de marzo, desplegando un wallet drainer (drenador de carteras) camuflado como una interacción estándar del sitio.
El equipo de la plataforma ha emitido una advertencia urgente: no interactúen con el sitio web hasta nuevo aviso. Aquellos usuarios que conecten sus carteras y firmen las solicitudes actuales se enfrentan al robo inmediato de sus activos digitales.
A malicious actor has compromised the BONKfun domain, do not interact with the website until we have secured everything.
— BONK.fun (@bonkfun) March 12, 2026
Tras conocerse la noticia sobre el compromiso de la plataforma vinculada a la popular moneda de memes, el token BONK ha registrado una caída cercana al 1% en las últimas 24 horas. Este incidente se suma a un año difícil para la memecoin de Solana, que ha perdido un 45% de su valor en los últimos doce meses.
El hackeo llega en un momento inoportuno para el sector, justo cuando el mercado de las mejores memecoins disfrutaba de un repunte diario del 2.5%, elevando la capitalización total del sector por encima de los 32,000 millones de dólares, con tokens como DOGE, PEPE y SHIB operando en verde.

¿Cómo lograron vulnerar el front-end de Bonk Fun?
El vector de ataque utilizado no explota una falla en la infraestructura de la blockchain, sino que se aprovecha de la confianza del usuario.
Según SolportTom, operador de la plataforma, los atacantes lograron secuestrar una cuenta del equipo para forzar la instalación del drenador en el dominio. Se trata, por tanto, de una toma de control del front-end y no de un fallo en los contratos inteligentes.
Actualmente, los visitantes del sitio se encuentran con un mensaje falso de “términos de servicio”. Esta ventana emergente, que imita las solicitudes de cumplimiento estándar, es en realidad el mecanismo que activa el robo. Al firmar esta solicitud, el protocolo otorga permiso al atacante para vaciar la cartera en cuestión de segundos.
Este incidente refleja una tendencia creciente en el ecosistema, donde protocolos descentralizados son vulnerados a través de su infraestructura web centralizada (DNS), similar a ataques vistos recientemente en plataformas como OpenEden y Curvance.
Esta vulnerabilidad subraya que, aunque el código on-chain sea seguro, la interfaz de usuario sigue siendo un punto crítico de fallo.
To answer the concerns I’m seeing:
1. No if you connected to bonk fun in the past you’re not affected
2. No if you trade bonk fun tokens on terminals etc you’re not affected
3. The only people affected were people who signed a fake TOS message on the bonkfun domain after…
— Tom (@SolportTom) March 12, 2026
Impacto del hackeo y usuarios afectados
Aunque el equipo de bonk fun no ha confirmado la cifra exacta de lo robado, han calificado las pérdidas como “mínimas”, gracias a la rápida detección por parte de los desarrolladores. Solo se han visto afectados los usuarios que interactuaron con el mensaje fraudulento de términos de servicio durante la ventana de tiempo en que el dominio estuvo comprometido.
Este suceso recuerda otros riesgos sistémicos en el sector, como el reciente error en el oráculo de Aave que provocó liquidaciones indebidas por valor de 26 millones de dólares debido a anomalías en la interfaz y los datos.
AAVE ORACLE GLITCH TRIGGERS $26M IN WRONGFUL LIQUIDATIONS
A pricing oracle error on Aave caused about $26million in wstETH positions across 34 accounts to be unfairly liquidated after the system reported an incorrect exchange rate, with affected users set to be compensated. pic.twitter.com/qMbsAhQnnl
— Coin Bureau (@coinbureau) March 11, 2026
Los ataques de phishing se están industrializando rápidamente. Según datos de Chainalysis, las pérdidas por estafas cripto alcanzaron aproximadamente los 17,000 millones de dólares en 2025.
El giro hacia el secuestro de dominios indica que los atacantes prefieren evitar la seguridad de los protocolos para atacar directamente la interfaz de usuario.
Medidas inmediatas para los usuarios de Bonk Fun
Si has visitado el sitio en las últimas 24 horas, debes asumir que la seguridad de tu sesión podría estar comprometida. Los ataques de front-end suelen evadir las defensas estándar, de forma similar a como investigadores de Ledger descubrieron recientemente un fallo en Android que permitía el robo de frases semilla.
Se recomienda tomar estas acciones de inmediato:
- Desconectar la wallet: Elimina a Bonk Fun de la lista de sitios conectados en la configuración de tu billetera.
- Revocar permisos: Utiliza herramientas como Revoke.cash para anular cualquier permiso reciente otorgado a los contratos de la plataforma.
- Verificar historial: Asegúrate de que no existan transferencias no autorizadas en tu cuenta.
El futuro de la plataforma dependerá de la rapidez con la que se resuelva este secuestro de DNS. Si la situación se prolonga, es probable que los usuarios migren hacia competidores como Pump.fun, dificultando la recuperación de la confianza en el ecosistema de Bonk Fun.
Últimas noticias de mercado:
- Ethereum domina los RWA: ¿podría el precio llegar a $3.000?
- Acciones de SharpLink: ¿por qué caen tras perder 734 millones?
- Impacto del petróleo en Bitcoin: ¿refugio o activo de riesgo?
Crédito: Enlace fuente
Responses