La plataforma Pump sufrió un ataque interno con pérdidas de aproximadamente 2 millones de dólares.

robot
Generación de resúmenes en curso

Pump sufre un ataque interno, las pérdidas podrían alcanzar los 2 millones de dólares

Recientemente, la plataforma Pump sufrió un incidente de ataque interno, lo que resultó en la pérdida de fondos de la plataforma. Este artículo analizará el desarrollo y la naturaleza de este incidente.

Análisis del proceso de ataque

Este ataque no fue llevado a cabo por hackers sofisticados, sino que probablemente fue obra de un ex-empleado de alguna plataforma. El atacante tenía en su poder la clave privada de una cuenta de billetera clave, la cual tiene permiso para crear pares de intercambio para cada nuevo token en un DEX.

Los atacantes obtuvieron primero un préstamo relámpago de una plataforma de préstamos, utilizado para llenar todos los fondos de los nuevos tokens que aún no alcanzaban el estándar de lanzamiento. Normalmente, cuando el fondo alcanza el estándar, el SOL en la cuenta preparatoria se transfiere a otra cuenta. Sin embargo, los atacantes retiraron el SOL que se había transferido en este proceso, lo que impidió que estos nuevos tokens se lanzaran para su comercio como se esperaba.

Análisis de Víctimas

En este incidente, la plataforma de préstamos relámpago no sufrió pérdidas, ya que el préstamo fue devuelto en el mismo bloque. Además, los tokens que ya están listados en el intercambio, debido a que la liquidez ha sido bloqueada, también deberían estar a salvo.

Los verdaderos afectados son aquellos usuarios que compraron nuevos tokens que aún no habían llenado completamente el fondo, antes de que ocurriera el ataque. Los SOL que invirtieron fueron robados por los atacantes, lo que resultó en enormes pérdidas. Aunque se estimó inicialmente que las pérdidas podrían alcanzar los 80 millones de dólares, la información más reciente indica que la pérdida real es de aproximadamente 2 millones de dólares.

Investigación de las causas del ataque

La causa fundamental de este incidente radica en la mala gestión de permisos de la plataforma. Es muy probable que el atacante haya sido un empleado encargado de llenar el fondo de nuevos tokens, con los permisos correspondientes. Este enfoque podría haber sido utilizado para generar un aumento en el volumen de transacciones en las primeras etapas de la plataforma, similar a cómo algunas plataformas sociales utilizan bots para simular actividad en sus etapas iniciales.

Sin embargo, esta mala gestión de permisos llevó finalmente a un ataque por parte de personal interno, causando graves pérdidas tanto a la plataforma como a los usuarios.

Lecciones aprendidas

  1. Para proyectos similares, simplemente copiar el modelo superficial no es suficiente. Es necesario considerar cómo proporcionar un impulso inicial para atraer la participación de los usuarios.

  2. La gestión de permisos es crucial. El equipo del proyecto necesita establecer un mecanismo estricto de control de permisos, revisar y actualizar regularmente la configuración de permisos para prevenir riesgos internos.

  3. Los usuarios deben ser cautelosos al participar en nuevos proyectos, especialmente en lo que respecta a tokens o fondos que aún no están completamente establecidos, y deben evaluar los riesgos adecuadamente.

  4. El equipo del proyecto debería establecer mecanismos de seguridad más completos y planes de emergencia para hacer frente a los posibles ataques.

Este incidente nos recuerda una vez más que en el rápidamente creciente campo de las criptomonedas, la seguridad siempre debe ser la principal consideración. Tanto los equipos de proyectos como los usuarios deben mantenerse alerta y tomar las medidas de seguridad necesarias.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
NotSatoshivip
· hace21h
Después de la revisión, todavía falló.
Ver originalesResponder0
Lonely_Validatorvip
· 07-15 05:38
Te lo mereces, ¿quién te dijo que no aceptaras los permisos?
Ver originalesResponder0
CodeSmellHuntervip
· 07-15 05:38
¿Se puede llamar ataque interno a esta pérdida?
Ver originalesResponder0
WalletInspectorvip
· 07-15 05:37
El ladrón cayó en el agujero que él mismo había cavado.
Ver originalesResponder0
0xLuckboxvip
· 07-15 05:37
Las vulnerabilidades de los contratos son diarias, el próximo no serás tú, seré yo.
Ver originalesResponder0
rekt_but_resilientvip
· 07-15 05:36
Otra trampa de un proyecto alcista.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)