{"id":409424,"date":"2026-03-12T04:41:34","date_gmt":"2026-03-12T07:41:34","guid":{"rendered":"https:\/\/staging.portaltela.com\/noticias\/2026\/03\/12\/bonk-fun-hackeado-exploracao-em-tempo-real-drena-fundos-dos-usuarios\/"},"modified":"2026-03-12T04:41:34","modified_gmt":"2026-03-12T07:41:34","slug":"bonk-fun-hackeado-exploracao-em-tempo-real-drena-fundos-dos-usuarios","status":"publish","type":"post","link":"https:\/\/staging.portaltela.com\/noticias\/economia\/2026\/03\/12\/bonk-fun-hackeado-exploracao-em-tempo-real-drena-fundos-dos-usuarios\/","title":{"rendered":"Bonk Fun Hackeado: Explora\u00e7\u00e3o em tempo real drena fundos dos usu\u00e1rios"},"content":{"rendered":"<p>O site Bonk Fun, plataforma de lan\u00e7amento de memecoins na rede Solana, foi sequestrado. Um atacante assumiu o dom\u00ednio na quarta-feira, 11 de mar\u00e7o, e implantou um drainer de wallet disfar\u00e7ado como uma a\u00e7\u00e3o comum. A equipe emitiu alerta urgente: n\u00e3o interaja com o site.<\/p>\n<p>Quem est\u00e1 envolvido: o operador do Bonk Fun informou o incidente via X. Hackers teriam usado uma conta de equipe para for\u00e7ar a instala\u00e7\u00e3o do drainer na p\u00e1gina. O ataque n\u00e3o envolve falha no contrato inteligente, mas uma tomada de front-end que enganou usu\u00e1rios.<\/p>\n<p>O que aconteceu, quando e onde: o acesso ao site foi comprometido apenas no front-end, com uma mensagem falsa de termos de servi\u00e7o aparecendo para os visitantes. Assinar esse prompt concede permiss\u00e3o para esvaziar a carteira em segundos. O incidente ocorreu no dom\u00ednio Bonk.fun, acess\u00edvel globalmente, nesta semana.<\/p>\n<p>Como est\u00e1 a situa\u00e7\u00e3o e impactos: a equipe ainda n\u00e3o confirmou o valor exato perdido, mas informou que as perdas s\u00e3o consideradas m\u00ednimas, gra\u00e7as \u00e0 r\u00e1pida detec\u00e7\u00e3o. Apenas usu\u00e1rios que interagiram com o prompt durante a janela de hijack tiveram danos.<\/p>\n<p>Quem foi afetado: usu\u00e1rios que visitaram o site nos \u00faltimos 24 horas e conectaram suas carteiras durante o ataque podem ter tido transa\u00e7\u00f5es indevidas, conforme an\u00e1lise on-chain em andamento. A natureza do dano \u00e9 imediata e restrita aos que consentiram com o prompt fraudulento.<\/p>\n<p>O contexto do setor: ataques de front-end ganham espa\u00e7o frente a solu\u00e7\u00f5es de seguran\u00e7a de protocolo. Dados de 2025 apontam altos mecanismos de golpe no ecossistema, refor\u00e7ando a import\u00e2ncia de medidas preventivas para interfaces de usu\u00e1rio. Taxas de recupera\u00e7\u00e3o variam conforme resposta imediata.<\/p>\n<p>O que fazer agora: quem acessou Bonk.fun recentemente deve desconectar a carteira e remover o site da lista de sites conectados. Revogar permiss\u00f5es com ferramentas como Revokecash e checar hist\u00f3rico de transfers. A equipe recomenda aguardar comunicado oficial de p\u00f3s-evento antes de retornar ao site.<\/p>\n","protected":false},"excerpt":{"rendered":"<ul>\n<li>O site oficial do Bonk Fun, plataforma de lan\u00e7amentos de memecoins da Solana, foi sequestrado; o dom\u00ednio foi comprometido na quarta-feira, 11 de mar\u00e7o, com um drainer de carteira disfar\u00e7ado de intera\u00e7\u00e3o comum.<\/li>\n<li>O ataque ocorreu via tomada de front-end, n\u00e3o falha na blockchain; visitantes s\u00e3o apresentados a uma falsa mensagem de termos de servi\u00e7o que, ao ser assinada, permite o esvaziamento da carteira em segundos.<\/li>\n<li>A equipe pediu para n\u00e3o interagir com o site at\u00e9 novo aviso; apenas usu\u00e1rios que aceitaram o prompt fraudulento durante a janela de ataque foram afetados.<\/li>\n<li>A Bonk.fun informou perdas \u201cm\u00ednimas\u201d at\u00e9 o momento, com avalia\u00e7\u00e3o de valores exatos ainda pendente; o dano foi reduzido pela r\u00e1pida detec\u00e7\u00e3o da equipe.<\/li>\n<li>Recomenda\u00e7\u00f5es imediatas: desconectar a carteira do Bonk.fun, revogar permiss\u00f5es recentes e checar se houve transfer\u00eancias n\u00e3o autorizadas; aguardar o comunicado oficial de retomada antes de retornar ao site.<\/li>\n<\/ul>\n","protected":false},"author":15,"featured_media":409431,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2044,41],"tags":[2061,3334,4028,1497,2038,437],"class_list":["post-409424","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency","category-economia","tag-ataques","tag-crime","tag-cripto","tag-fraude","tag-fraudes","tag-seguranca"],"_links":{"self":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts\/409424","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/comments?post=409424"}],"version-history":[{"count":0,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts\/409424\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/media\/409431"}],"wp:attachment":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/media?parent=409424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/categories?post=409424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/tags?post=409424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}