Una piattaforma di criptovalute ha confermato che il suo sito web principale è stato hackerato, esponendo i suoi utenti a una vulnerabilità che ha permesso di svuotare i portafogli digitali.
Un dirottamento di criptovalute per niente divertente
È un fatto universalmente riconosciuto che, a prescindere dalla portata di una crisi geopolitica globale, gli hacker continueranno a devastare il mercato delle criptovalute. Questa volta, la vittima è stata la piattaforma di emissione di memecoin Bonk.fun. In un post del 12 marzo sul social network X, Tom (@SolportTom), uno dei suoi gestori, ha avvertito gli utenti di non interagire con il dominio "fino a nuovo avviso", poiché gli hacker vi avevano iniettato un malware per svuotare i portafogli di criptovalute.
Non utilizzare il dominio https://t.co/4xXs3cMJx0 fino a nuovo avviso, gli hacker hanno dirottato un account di team forzando un drenaggio di risorse sul DOMINIO.
URGENTE.
— Tom (@SolportTom) 12 marzo 2026
Anche l'account ufficiale X della piattaforma di lancio del token Solana, supportata da Raydium e dalla comunità BONK, ha annunciato l'attacco hacker e ha ribadito il drammatico avvertimento di Tom:
Un malintenzionato ha compromesso il dominio BONKfun; non interagite con il sito web finché non avremo ripristinato la sicurezza.
— BONK.fun (@bonkfun) 12 marzo 2026
Chi è interessato e in che modo
Tom ha spiegato che la truffa di phishing prevedeva la creazione di una falsa richiesta di firma per i "Termini di Servizio" (TOS) che, una volta firmata, permetteva al truffatore di trasferire i fondi dell'utente ignaro. Secondo Tom, gli unici utenti compromessi sono stati quelli che hanno interagito con i falsi TOS. Ha chiarito che né gli utenti precedentemente connessi né i trader di token bonk fun su terminali di terze parti sono stati interessati. Ha inoltre assicurato che la violazione della sicurezza è stata individuata tempestivamente, quindi "le perdite sono minime fino ad oggi".
Per rispondere alle preoccupazioni che ho riscontrato:
1. No, se in passato ti sei connesso a bonk fun non sei interessato
2. No, se scambi i token Bonk Fun sui terminali ecc. non sei interessato
3. Le uniche persone colpite sono state quelle che hanno firmato un messaggio falso sui Termini di Servizio sul dominio bonkfun dopo…
— Tom (@SolportTom) 12 marzo 2026
Non si tratta di una vulnerabilità degli smart contract di Raydium o BONK, bensì di un guasto all'infrastruttura Web2 che ha avuto ripercussioni dirette sul Web3. Questo tipo di dirottamento di dominio e script di phishing mirati funzionano grazie agli aggressori che prendono il controllo del frontend e presentano richieste apparentemente normali che sfruttano le autorizzazioni del portafoglio.
Uno schema di vulnerabilità sfruttate
Negli ultimi anni, gli attacchi di phishing basati sull'approvazione e le "fake UI" hanno sottratto miliardi di dollari: un'indagine di Chainalysis ha riportato un afflusso di 14 miliardi di dollari in truffe on-chain nel 2025, con proiezioni che indicano un superamento dei 17 miliardi di dollari man mano che vengono identificati nuovi wallet.
Con la crescita dei profitti derivanti dalle truffe e la diffusione dell'impersonificazione basata sull'intelligenza artificiale, la sicurezza delle criptovalute nel 2026 non si concentrerà più tanto sul codice perfetto, quanto sulla difesa di tutto ciò che lo circonda: dai domini agli account social, dai dipendenti ai processi decisionali degli utenti. Nel febbraio dello scorso anno, alcuni hacker hanno violato l'account X di Pump.fun per diffondere un falso token PUMP, come riportato dal nostro sito gemello NewsBTC. Non molto tempo fa, il trader veterano Sillytuna è stato costretto ad abbandonare il mercato delle criptovalute dopo un furto multimilionario che ha combinato l'avvelenamento degli indirizzi online con azioni violente offline.
I tempi attuali mettono a dura prova i trader, sia online che offline, all'interno e all'esterno del blocco. Con la crescente complessità del panorama delle criptovalute, i trader farebbero bene ad aumentare la cautela: è preferibile interagire direttamente con i contratti o affidarsi ad aggregatori di fiducia, e utilizzare strumenti per monitorare e revocare regolarmente le autorizzazioni dei token.

Immagine di copertina da Perplexity, grafico SOLUSDT da Tradingview