Recentemente, a plataforma Pump sofreu um ataque de Hacker, resultando em perdas consideráveis. Este artigo irá analisar em profundidade o processo de ataque, a extensão dos danos e as possíveis causas deste incidente.
Análise das técnicas de ataque
Os atacantes deste incidente não eram hackers altamente habilidosos, mas provavelmente ex-funcionários da plataforma Pump. Os atacantes conseguiram a chave privada de uma conta de carteira crítica, que tinha a permissão para criar pares de negociação de tokens em uma determinada exchange descentralizada. Chamamos essa conta de "conta atacada".
O atacante primeiro obteve um empréstimo relâmpago de uma plataforma de empréstimos, utilizando esses fundos para preencher todos os pools de tokens que ainda não atingiram os padrões de listagem. Normalmente, quando o pool atinge o padrão, os tokens SOL que estavam originalmente na "conta de reserva" deveriam ser transferidos para a "conta atacada". No entanto, o atacante interceptou os SOL transferidos durante esse processo, fazendo com que os tokens que deveriam ser listados e ter a liquidez bloqueada não conseguissem ser listados a tempo.
Análise de Vítimas
É importante notar que a plataforma de empréstimos relâmpago não sofreu perdas, pois os empréstimos relâmpago foram devolvidos na mesma bloco. Além disso, os projetos de tokens que já foram lançados em exchanges descentralizadas e tiveram liquidez bloqueada também não devem ter sido afetados.
Os verdadeiramente afetados foram os usuários que compraram tokens em uma piscina ainda não totalmente preenchida antes do ataque. Os tokens SOL que eles investiram foram transferidos pelos atacantes, o que também explica por que a quantia estimada de perda inicial chegou a 80 milhões de dólares (embora os dados mais recentes mostrem que a perda real foi de cerca de 2 milhões de dólares).
Investigação das causas das vulnerabilidades
É evidente que este incidente expôs uma séria negligência da equipe Pump na gestão de permissões. Podemos supor que o controle do preenchimento do fundo poderia ser uma das responsabilidades dos atacantes.
Assim como em outros projetos, como uma certa plataforma de redes sociais que pode usar robôs oficiais para simular a atividade de negociação em seus estágios iniciais, podemos ousar especular que o Pump, para alcançar um arranque frio, pode ter contratado hackers para usar os fundos do projeto para preencher o pool de novos tokens emitidos (muito provavelmente, a maioria dos tokens foi emitida pela própria equipe do projeto), com o objetivo de permitir que esses tokens fossem lançados com sucesso e gerassem entusiasmo. Infelizmente, essa estratégia acabou se tornando a fonte de riscos de segurança.
Lições Aprendidas
Para as equipas que desejam replicar o modelo de projetos de sucesso, apenas imitar a superfície não é suficiente. Para atrair os usuários a realizar transações, também é necessário fornecer um impulso inicial.
A equipe do projeto deve dar grande importância à gestão de permissões e medidas de segurança. Atribuir permissões de forma razoável, revisar e atualizar regularmente as políticas de segurança é a chave para garantir a operação segura do projeto.
Ao realizar tentativas de inovação, é necessário considerar plenamente os riscos potenciais e estabelecer um mecanismo de controle de riscos abrangente.
Os usuários devem manter-se atentos ao participar de novos projetos, compreender plenamente os riscos do projeto e evitar seguir a tendência sem reflexão.
Este evento lembra-nos novamente que, no campo das criptomoedas em rápido desenvolvimento, a segurança deve sempre ser a principal preocupação. Tanto os projetos quanto os participantes precisam estar constantemente vigilantes para manter o desenvolvimento saudável do ecossistema.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
10 Curtidas
Recompensa
10
8
Compartilhar
Comentário
0/400
AirdropGrandpa
· 8h atrás
Fazendo algo dá sempre errado, projetos de merda vão embora.
Ver originalResponder0
CryptoSurvivor
· 14h atrás
Cacete, um traidor a comer por dentro?
Ver originalResponder0
rugpull_ptsd
· 14h atrás
É realmente um traidor atacando outro traidor.
Ver originalResponder0
ParallelChainMaxi
· 14h atrás
O truque de fazer barulho ao sair do trabalho não acaba nunca.
Ver originalResponder0
FUDwatcher
· 14h atrás
O ex-funcionário foi demasiado malvado.
Ver originalResponder0
PessimisticOracle
· 14h atrás
Os funcionários que saem são realmente implacáveis.
Ver originalResponder0
ImpermanentPhilosopher
· 14h atrás
A dívida acabou de ser paga e fui apunhalado por um ex-colega.
Ver originalResponder0
ToMakeALotOfMoney
· 14h atrás
Já o Donald Trump enviou a frota de porta-aviões Ford.
Pump plataforma遭 Hacker攻击 前员工滥用权限造成200万美元损失
Análise do incidente de ataque de Hacker ao Pump
Recentemente, a plataforma Pump sofreu um ataque de Hacker, resultando em perdas consideráveis. Este artigo irá analisar em profundidade o processo de ataque, a extensão dos danos e as possíveis causas deste incidente.
Análise das técnicas de ataque
Os atacantes deste incidente não eram hackers altamente habilidosos, mas provavelmente ex-funcionários da plataforma Pump. Os atacantes conseguiram a chave privada de uma conta de carteira crítica, que tinha a permissão para criar pares de negociação de tokens em uma determinada exchange descentralizada. Chamamos essa conta de "conta atacada".
O atacante primeiro obteve um empréstimo relâmpago de uma plataforma de empréstimos, utilizando esses fundos para preencher todos os pools de tokens que ainda não atingiram os padrões de listagem. Normalmente, quando o pool atinge o padrão, os tokens SOL que estavam originalmente na "conta de reserva" deveriam ser transferidos para a "conta atacada". No entanto, o atacante interceptou os SOL transferidos durante esse processo, fazendo com que os tokens que deveriam ser listados e ter a liquidez bloqueada não conseguissem ser listados a tempo.
Análise de Vítimas
É importante notar que a plataforma de empréstimos relâmpago não sofreu perdas, pois os empréstimos relâmpago foram devolvidos na mesma bloco. Além disso, os projetos de tokens que já foram lançados em exchanges descentralizadas e tiveram liquidez bloqueada também não devem ter sido afetados.
Os verdadeiramente afetados foram os usuários que compraram tokens em uma piscina ainda não totalmente preenchida antes do ataque. Os tokens SOL que eles investiram foram transferidos pelos atacantes, o que também explica por que a quantia estimada de perda inicial chegou a 80 milhões de dólares (embora os dados mais recentes mostrem que a perda real foi de cerca de 2 milhões de dólares).
Investigação das causas das vulnerabilidades
É evidente que este incidente expôs uma séria negligência da equipe Pump na gestão de permissões. Podemos supor que o controle do preenchimento do fundo poderia ser uma das responsabilidades dos atacantes.
Assim como em outros projetos, como uma certa plataforma de redes sociais que pode usar robôs oficiais para simular a atividade de negociação em seus estágios iniciais, podemos ousar especular que o Pump, para alcançar um arranque frio, pode ter contratado hackers para usar os fundos do projeto para preencher o pool de novos tokens emitidos (muito provavelmente, a maioria dos tokens foi emitida pela própria equipe do projeto), com o objetivo de permitir que esses tokens fossem lançados com sucesso e gerassem entusiasmo. Infelizmente, essa estratégia acabou se tornando a fonte de riscos de segurança.
Lições Aprendidas
Para as equipas que desejam replicar o modelo de projetos de sucesso, apenas imitar a superfície não é suficiente. Para atrair os usuários a realizar transações, também é necessário fornecer um impulso inicial.
A equipe do projeto deve dar grande importância à gestão de permissões e medidas de segurança. Atribuir permissões de forma razoável, revisar e atualizar regularmente as políticas de segurança é a chave para garantir a operação segura do projeto.
Ao realizar tentativas de inovação, é necessário considerar plenamente os riscos potenciais e estabelecer um mecanismo de controle de riscos abrangente.
Os usuários devem manter-se atentos ao participar de novos projetos, compreender plenamente os riscos do projeto e evitar seguir a tendência sem reflexão.
Este evento lembra-nos novamente que, no campo das criptomoedas em rápido desenvolvimento, a segurança deve sempre ser a principal preocupação. Tanto os projetos quanto os participantes precisam estar constantemente vigilantes para manter o desenvolvimento saudável do ecossistema.