Recentemente, o projeto Pump enfrentou um incidente de segurança, resultando em uma grande perda de fundos. Este artigo analisará em profundidade as causas, o processo e os impactos deste evento.
Processo de Ataque
O atacante não é um hacker avançado, mas provavelmente um ex-funcionário do projeto Pump. Ele possui a carteira de autorização usada pelo Pump para criar pares de negociação na Raydium, que chamamos de "conta alvo". Os pools de liquidez de tokens criados no Pump, mas que ainda não atingiram os padrões para serem lançados na Raydium, são chamados de "conta preparatória".
O atacante primeiro obteve um empréstimo relâmpago de uma plataforma de empréstimos para encher todos os pools de tokens que não atingiram a meta. Normalmente, quando o pool atinge a meta, o SOL na conta preparatória deve ser transferido para a conta alvo. No entanto, o atacante retirou o SOL transferido durante esse processo, fazendo com que esses tokens não conseguissem ser lançados no Raydium como esperado.
Análise de Vítimas
Este ataque não afetou os fundos da plataforma de empréstimos, pois o empréstimo relâmpago foi devolvido na mesma block. Os tokens que já estão disponíveis na Raydium, devido à liquidez estar bloqueada, também não devem ser afetados.
Os verdadeiros prejudicados são os investidores nos pools de tokens Pump que ainda não estavam preenchidos antes do ataque. O SOL que pagaram ao comprar os tokens foi transferido pelos atacantes, o que também explica por que o valor das perdas é tão grande. Os dados mais recentes mostram que a perda real é de cerca de 2 milhões de dólares.
Ameaça Interna
Os atacantes conseguiram obter a chave privada da conta alvo, expondo uma grave negligência da parte do projeto na gestão de permissões. Suspeita-se que isso possa estar relacionado com a estratégia operacional inicial do projeto.
No início do projeto, para um lançamento rápido e para atrair atenção, o Pump pode designar alguns funcionários para usar os fundos do projeto para preencher o pool de liquidez de novos tokens emitidos, para que esses tokens possam ser lançados na Raydium e gerar hype. Embora essa prática possa ser eficaz a curto prazo, acabou se tornando um risco de segurança.
Resumo das Lições
A gestão de permissões é crucial: a equipe do projeto deve controlar rigorosamente o acesso às contas-chave, trocar as chaves regularmente e implementar um mecanismo de múltiplas assinaturas.
Trate a liquidez inicial com cautela: embora fornecer liquidez inicial seja importante para novos projetos, é necessário adotar uma abordagem mais segura e transparente, em vez de depender de uma única pessoa ou conta.
Auditoria de código é indispensável: mesmo projetos simples devem passar por uma auditoria de segurança completa, especialmente nas partes críticas que envolvem movimentação de fundos.
Respondendo a ameaças internas: estabelecer um processo de saída de funcionários completo, garantindo a revogação oportuna de todos os acessos dos ex-funcionários.
A transparência é fundamental: as equipes do projeto devem divulgar proativamente a arquitetura do projeto e as medidas de segurança, para aumentar a confiança dos usuários.
Este evento serve novamente para nos lembrar que, no campo das criptomoedas em rápido desenvolvimento, a segurança deve ser sempre a principal preocupação. As equipes de projeto não devem apenas se concentrar nas funcionalidades do produto e no crescimento dos usuários, mas também estabelecer mecanismos de segurança sólidos para prevenir várias ameaças potenciais.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
9 Curtidas
Recompensa
9
8
Repostar
Compartilhar
Comentário
0/400
StablecoinGuardian
· 08-12 12:02
Só sei gerenciar o puxar o tapete da Carteira.
Ver originalResponder0
governance_ghost
· 08-11 23:05
O traidor é realmente muito profissional.
Ver originalResponder0
DegenWhisperer
· 08-10 05:57
Não conseguem lidar com os traidores? Puxar o tapete, não é?
Ver originalResponder0
BugBountyHunter
· 08-10 05:51
Impedido de ser prevenido, ex-funcionário amigo do porco?
Ver originalResponder0
GasFeeNightmare
· 08-10 05:44
Tem traidor, é possível não ser roubado?
Ver originalResponder0
MultiSigFailMaster
· 08-10 05:42
Os funcionários experientes também podem jogar armadilhas?
Ver originalResponder0
GateUser-00be86fc
· 08-10 05:36
Lá vamos nós com os traidores a fazer confusão novamente.
Projeto Pump atacado por ex-funcionário, 2 milhões de dólares em fundos roubados
Análise do incidente de roubo do projeto Pump
Recentemente, o projeto Pump enfrentou um incidente de segurança, resultando em uma grande perda de fundos. Este artigo analisará em profundidade as causas, o processo e os impactos deste evento.
Processo de Ataque
O atacante não é um hacker avançado, mas provavelmente um ex-funcionário do projeto Pump. Ele possui a carteira de autorização usada pelo Pump para criar pares de negociação na Raydium, que chamamos de "conta alvo". Os pools de liquidez de tokens criados no Pump, mas que ainda não atingiram os padrões para serem lançados na Raydium, são chamados de "conta preparatória".
O atacante primeiro obteve um empréstimo relâmpago de uma plataforma de empréstimos para encher todos os pools de tokens que não atingiram a meta. Normalmente, quando o pool atinge a meta, o SOL na conta preparatória deve ser transferido para a conta alvo. No entanto, o atacante retirou o SOL transferido durante esse processo, fazendo com que esses tokens não conseguissem ser lançados no Raydium como esperado.
Análise de Vítimas
Este ataque não afetou os fundos da plataforma de empréstimos, pois o empréstimo relâmpago foi devolvido na mesma block. Os tokens que já estão disponíveis na Raydium, devido à liquidez estar bloqueada, também não devem ser afetados.
Os verdadeiros prejudicados são os investidores nos pools de tokens Pump que ainda não estavam preenchidos antes do ataque. O SOL que pagaram ao comprar os tokens foi transferido pelos atacantes, o que também explica por que o valor das perdas é tão grande. Os dados mais recentes mostram que a perda real é de cerca de 2 milhões de dólares.
Ameaça Interna
Os atacantes conseguiram obter a chave privada da conta alvo, expondo uma grave negligência da parte do projeto na gestão de permissões. Suspeita-se que isso possa estar relacionado com a estratégia operacional inicial do projeto.
No início do projeto, para um lançamento rápido e para atrair atenção, o Pump pode designar alguns funcionários para usar os fundos do projeto para preencher o pool de liquidez de novos tokens emitidos, para que esses tokens possam ser lançados na Raydium e gerar hype. Embora essa prática possa ser eficaz a curto prazo, acabou se tornando um risco de segurança.
Resumo das Lições
A gestão de permissões é crucial: a equipe do projeto deve controlar rigorosamente o acesso às contas-chave, trocar as chaves regularmente e implementar um mecanismo de múltiplas assinaturas.
Trate a liquidez inicial com cautela: embora fornecer liquidez inicial seja importante para novos projetos, é necessário adotar uma abordagem mais segura e transparente, em vez de depender de uma única pessoa ou conta.
Auditoria de código é indispensável: mesmo projetos simples devem passar por uma auditoria de segurança completa, especialmente nas partes críticas que envolvem movimentação de fundos.
Respondendo a ameaças internas: estabelecer um processo de saída de funcionários completo, garantindo a revogação oportuna de todos os acessos dos ex-funcionários.
A transparência é fundamental: as equipes do projeto devem divulgar proativamente a arquitetura do projeto e as medidas de segurança, para aumentar a confiança dos usuários.
Este evento serve novamente para nos lembrar que, no campo das criptomoedas em rápido desenvolvimento, a segurança deve ser sempre a principal preocupação. As equipes de projeto não devem apenas se concentrar nas funcionalidades do produto e no crescimento dos usuários, mas também estabelecer mecanismos de segurança sólidos para prevenir várias ameaças potenciais.