Recentemente, a plataforma Pump enfrentou um incidente de segurança, resultando em algumas perdas financeiras. Este artigo irá analisar detalhadamente as causas e o processo deste incidente.
Background do Atacante
De acordo com as informações disponíveis, o atacante deste incidente não é um hacker sofisticado, mas sim um ex-funcionário da Pump. Este atacante tem acesso às chaves da conta de carteira utilizada pela Pump para criar pares de negociação na Raydium.
Processo de Ataque
Os atacantes primeiro tomam emprestado um montante através de um empréstimo relâmpago para preencher todas as pools que ainda não atingiram o padrão da Raydium. Normalmente, quando essas pools atingem o padrão, o SOL nelas deve ser transferido para uma conta específica. No entanto, durante esse processo, os atacantes retiram o SOL transferido, fazendo com que esses tokens não possam ser lançados na Raydium conforme o esperado.
Análise de Vítimas
As principais vítimas deste incidente são os usuários que compraram tokens em um pool que ainda não estava cheio antes do ataque. Seus SOL foram transferidos pelos atacantes. As perdas iniciais são estimadas em até 2 milhões de dólares.
É importante notar que os projetos de tokens que já foram lançados e têm liquidez bloqueada na Raydium não devem ser afetados por este ataque.
Especulação sobre a razão do ataque
Os atacantes conseguiram obter a chave privada de contas críticas, refletindo uma grave negligência da equipe do projeto em termos de gestão de permissões. Suspeita-se que isso possa estar relacionado com a estratégia de operação inicial do projeto:
O atacante pode ter sido responsável por preencher a piscina de novos tokens emitidos para promover a liquidez e o entusiasmo do projeto no início.
A equipe do projeto pode, para um lançamento rápido, autorizar atacantes a usar os fundos do projeto para preencher o pool de tokens emitidos autonomamente (como $test, $alon, etc.), a fim de serem lançados na Raydium e atrair atenção.
Resumo das lições
É necessário planejar adequadamente a estratégia de lançamento no início do projeto, mas não se pode ignorar a segurança.
A gestão rigorosa de permissões é crucial, especialmente no que diz respeito a contas chave que envolvem operações financeiras.
Ao imitar outros projetos de sucesso, não devemos focar apenas na superfície, mas também entender profundamente seus mecanismos operacionais e medidas de segurança.
A equipe do projeto deve estabelecer um mecanismo de auditoria de segurança abrangente, verificando e atualizando regularmente as medidas de segurança.
Este evento mais uma vez nos lembra que, no rápido mercado de criptomoedas em desenvolvimento, a segurança deve sempre ser a principal consideração. Os desenvolvedores do projeto precisam encontrar um equilíbrio entre buscar inovação e manter a segurança, a fim de proteger os interesses dos usuários e manter o desenvolvimento saudável da indústria.
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 gostos
Recompensa
10
4
Partilhar
Comentar
0/400
HallucinationGrower
· 8h atrás
equipa do projeto são todas de papel
Ver originalResponder0
NightAirdropper
· 11h atrás
Essa vulnerabilidade de segurança é realmente grande demais.
Ver originalResponder0
LiquidityHunter
· 11h atrás
Mais uma vez, ex-funcionários a causar problemas. Tsk tsk.
Análise de incidentes de segurança da plataforma Pump: ex-funcionário pode estar envolvido na perda de 2 milhões de dólares.
Análise de Evento de Segurança do Pump
Recentemente, a plataforma Pump enfrentou um incidente de segurança, resultando em algumas perdas financeiras. Este artigo irá analisar detalhadamente as causas e o processo deste incidente.
Background do Atacante
De acordo com as informações disponíveis, o atacante deste incidente não é um hacker sofisticado, mas sim um ex-funcionário da Pump. Este atacante tem acesso às chaves da conta de carteira utilizada pela Pump para criar pares de negociação na Raydium.
Processo de Ataque
Os atacantes primeiro tomam emprestado um montante através de um empréstimo relâmpago para preencher todas as pools que ainda não atingiram o padrão da Raydium. Normalmente, quando essas pools atingem o padrão, o SOL nelas deve ser transferido para uma conta específica. No entanto, durante esse processo, os atacantes retiram o SOL transferido, fazendo com que esses tokens não possam ser lançados na Raydium conforme o esperado.
Análise de Vítimas
As principais vítimas deste incidente são os usuários que compraram tokens em um pool que ainda não estava cheio antes do ataque. Seus SOL foram transferidos pelos atacantes. As perdas iniciais são estimadas em até 2 milhões de dólares.
É importante notar que os projetos de tokens que já foram lançados e têm liquidez bloqueada na Raydium não devem ser afetados por este ataque.
Especulação sobre a razão do ataque
Os atacantes conseguiram obter a chave privada de contas críticas, refletindo uma grave negligência da equipe do projeto em termos de gestão de permissões. Suspeita-se que isso possa estar relacionado com a estratégia de operação inicial do projeto:
Resumo das lições
Este evento mais uma vez nos lembra que, no rápido mercado de criptomoedas em desenvolvimento, a segurança deve sempre ser a principal consideração. Os desenvolvedores do projeto precisam encontrar um equilíbrio entre buscar inovação e manter a segurança, a fim de proteger os interesses dos usuários e manter o desenvolvimento saudável da indústria.