맨위로 가기
  • 공유 공유
  • 댓글 댓글
  • 추천 추천
  • 스크랩 스크랩
  • 인쇄 인쇄
  • 글자크기 글자크기
링크 복사 완료 링크가 복사되었습니다.

솔라나 밈코인 플랫폼 bonk.fun 도메인 탈취…‘가짜 약관 서명’ 드레이너 주의

프로필
서도윤 기자
댓글 0
좋아요 비화설화 1

봉크 기반 밈코인 발행 플랫폼 bonk.fun이 도메인 해킹으로 가짜 서비스 약관 서명창이 삽입돼 지갑 승인 악용 및 자금 탈취 시도가 발생했다고 전했다.

운영진은 스마트컨트랙트가 아닌 웹2 인프라 공격이라며 추가 공지 전까지 사이트 상호작용을 중단하고 토큰 승인 권한을 점검·취소하라고 밝혔다.

 솔라나 밈코인 플랫폼 bonk.fun 도메인 탈취…‘가짜 약관 서명’ 드레이너 주의 / TokenPost.ai

솔라나 밈코인 플랫폼 bonk.fun 도메인 탈취…‘가짜 약관 서명’ 드레이너 주의 / TokenPost.ai

봉크(BONK) 기반 밈코인 발행 플랫폼 ‘bonk.fun’이 해킹 공격을 받아 사용자 지갑을 노린 자금 탈취 시도가 발생했다. 플랫폼 도메인이 탈취되면서 지갑 승인 절차를 악용한 ‘드레이너’ 공격이 삽입된 것으로 확인됐다.

이번 사건은 스마트컨트랙트 취약점이 아닌 웹사이트 인프라를 노린 공격이라는 점에서 최근 암호화폐 보안 환경의 변화를 보여주는 사례로 평가된다.

‘가짜 약관 서명’ 유도…지갑 자금 탈취 시도

3월 12일 소셜미디어 X에서 bonk.fun 운영자 톰(@SolportTom)은 플랫폼 메인 도메인이 해킹됐으며 “추가 공지가 있을 때까지 사이트와 상호작용하지 말라”고 사용자들에게 경고했다.

봉크(BONK) 커뮤니티와 레이디움이 지원하는 솔라나 토큰 발행 플랫폼 bonk.fun의 공식 계정도 해킹 사실을 확인하며 동일한 경고를 전달했다.

운영진 설명에 따르면 공격자는 웹사이트에 ‘가짜 서비스 약관(TOS)’ 서명 창을 삽입했다. 사용자가 이를 정상적인 절차로 착각하고 서명할 경우, 지갑 접근 권한이 공격자에게 넘어가며 자금 이동이 가능해지는 구조다.

톰은 “가짜 약관에 실제로 서명한 사용자들만 피해를 입었다”며 “과거에 지갑을 연결했던 사용자나 외부 거래 터미널에서 봉크(BONK) 토큰을 거래한 이용자는 영향을 받지 않았다”고 설명했다.

또한 해킹을 비교적 빠르게 발견한 덕분에 현재까지 확인된 피해 규모는 ‘제한적’이라고 덧붙였다.

스마트컨트랙트 아닌 ‘웹2 인프라 공격’

이번 사건은 봉크(BONK)나 레이디움 스마트컨트랙트 취약점이 아니라 웹사이트 도메인과 프론트엔드를 탈취한 ‘웹2 인프라 공격’이다.

이 방식은 공격자가 웹사이트 화면을 장악한 뒤 정상적인 지갑 승인 창처럼 보이는 인터페이스를 띄워 사용자의 서명을 유도하는 방식이다. 사용자가 승인하면 토큰 이동 권한이 공격자에게 넘어간다.

최근 디파이와 밈코인 생태계에서 이러한 ‘가짜 UI 승인 피싱’ 공격이 빠르게 증가하고 있다.

‘승인 피싱’ 피해 수십억 달러 규모

블록체인 분석 업체 체이널리시스에 따르면 2025년 한 해 동안 온체인 사기 유입 자금은 약 140억 달러에 달했다. 이후 추가 피해 지갑이 식별되면서 총 규모는 170억 달러 이상으로 확대될 가능성이 제기된다.

AI 기반 사칭, 가짜 인터페이스, 도메인 탈취 공격이 확산되면서 암호화폐 보안의 초점도 스마트컨트랙트 코드 자체에서 ‘사용자 인터페이스와 인프라 보호’로 빠르게 이동하고 있다는 분석이다.

실제로 지난해 2월에는 밈코인 발행 플랫폼 펌프펀(Pump.fun)의 X 계정이 해킹돼 가짜 토큰 홍보가 진행되기도 했다. 또한 유명 암호화폐 트레이더 ‘실리튜나(Sillytuna)’는 온라인 주소 오염 공격과 오프라인 범죄가 결합된 사건으로 수백만 달러 규모의 피해를 입고 시장에서 은퇴했다.

시장 전문가들은 “암호화폐 보안 위협은 스마트컨트랙트뿐 아니라 도메인, 소셜 계정, 사용자 의사결정까지 확대되고 있다”고 평가한다.

플랫폼 측은 사용자들에게 직접 컨트랙트 상호작용을 이용하거나 신뢰할 수 있는 거래 인터페이스를 사용하고, 주기적으로 토큰 승인 권한을 점검·취소하는 등 보안 관리 강화가 필요하다고 강조했다.


기사요약 by TokenPost.ai

🔎 시장 해석

이번 bonk.fun 해킹은 스마트컨트랙트 취약점이 아니라 웹사이트 도메인과 UI를 장악한 ‘웹2 인프라 공격’이라는 점이 핵심이다. 최근 디파이와 밈코인 생태계에서는 코드 해킹보다 사용자 인터페이스를 악용한 승인 피싱 공격이 빠르게 증가하고 있다. 특히 가짜 약관 서명이나 정상적인 지갑 승인처럼 보이는 UI를 이용해 사용자 서명을 유도하는 방식이 주요 위협으로 떠오르고 있다.

💡 전략 포인트

사용자는 지갑 서명 요청의 내용을 반드시 확인하고, 의심스러운 사이트에서는 연결을 피하는 습관이 필요하다.

신규 토큰 발행 플랫폼이나 밈코인 사이트 이용 시 공식 채널 공지 여부를 먼저 확인하는 것이 중요하다.

지갑의 토큰 승인 권한(Allowance)을 주기적으로 점검하고 불필요한 권한은 revoke 도구로 취소해야 한다.

프론트엔드가 해킹될 경우 정상 서비스처럼 보여도 악성 트랜잭션이 발생할 수 있어 별도의 검증이 필요하다.

📘 용어정리

드레이너(Drainer): 사용자가 서명한 트랜잭션 권한을 이용해 지갑 자금이나 토큰을 자동으로 빼가는 악성 스크립트.

승인 피싱(Approval Phishing): 지갑 승인 서명을 속여 토큰 이동 권한을 공격자에게 넘기게 만드는 공격 방식.

웹2 인프라 공격: 스마트컨트랙트가 아닌 웹사이트 도메인, 서버, UI 등을 해킹해 사용자를 속이는 공격.

토큰 승인 권한(Allowance): 특정 스마트컨트랙트가 사용자의 토큰을 대신 이동할 수 있도록 허용하는 권한.

💡 자주 묻는 질문 (FAQ)

Q.

Bonk.fun 해킹 사건은 어떤 공격이었나요?

이번 사건은 스마트컨트랙트 취약점이 아니라 웹사이트 도메인을 탈취해 가짜 인터페이스를 삽입한 공격입니다. 사용자가 정상 절차처럼 보이는 ‘서비스 약관 서명’ 창에 서명하면 지갑 자금 이동 권한이 공격자에게 넘어가도록 설계된 승인 피싱 방식이었습니다.

Q.

어떤 사용자들이 피해를 입었나요?

가짜 약관 서명 창에 실제로 서명한 사용자들만 피해가 발생했습니다. 과거에 지갑을 연결했거나 외부 거래 터미널에서 BONK 토큰을 거래한 사용자들은 영향을 받지 않았습니다. 운영진의 빠른 대응 덕분에 피해 규모도 제한적인 것으로 알려졌습니다.

Q.

이런 승인 피싱 공격을 예방하려면 어떻게 해야 하나요?

지갑에서 요청되는 서명 메시지를 반드시 확인하고, 의심스러운 사이트에서는 지갑 연결이나 서명을 진행하지 않는 것이 중요합니다. 또한 토큰 승인 권한을 주기적으로 점검하고 revoke 서비스 등을 이용해 불필요한 권한을 취소하는 것이 안전합니다.

TP AI 유의사항

TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.

본 기사는 시장 데이터 및 차트 분석을 바탕으로 작성되었으며, 특정 종목에 대한 투자 권유가 아닙니다.

<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>

광고문의 기사제보 보도자료

많이 본 기사

미션

매일 미션을 완료하고 보상을 획득!

미션 말풍선 닫기
말풍선 꼬리
출석 체크

출석 체크

0 / 0

기사 스탬프

기사 스탬프

0 / 0

관련된 다른 기사

댓글

댓글

0

추천

1

스크랩

스크랩

데일리 스탬프

0

말풍선 꼬리

매일 스탬프를 찍을 수 있어요!

데일리 스탬프를 찍은 회원이 없습니다.
첫 스탬프를 찍어 보세요!

댓글 0

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

0/1000

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요
1
오늘 하루 열지 않음[닫기] Close

토큰포스트 프리미엄 멤버십, 이 모든 혜택을 무료로 시작하세요

AI신호 + 60강좌 + BBR매거진 + 에어드랍 WL 기회까지!