Pump sofre um ataque interno, perdas podem chegar a 2 milhões de dólares
Recentemente, a plataforma Pump sofreu um ataque interno, resultando em perdas financeiras para a plataforma. Este artigo irá analisar e esclarecer os detalhes deste incidente.
Análise do Processo de Ataque
Este ataque não foi realizado por hackers sofisticados, mas muito provavelmente por um ex-funcionário de uma plataforma. O atacante teve acesso à chave privada de uma conta de carteira chave, que tem a permissão para criar pares de negociação para cada novo token em um determinado DEX.
Os atacantes primeiro obtiveram um empréstimo relâmpago de uma plataforma de empréstimos para preencher todos os fundos dos novos tokens que ainda não atingiram os padrões de listagem. Normalmente, quando o fundo atinge o padrão, o SOL na conta de preparação é transferido para outra conta. No entanto, os atacantes retiraram o SOL transferido durante esse processo, fazendo com que esses novos tokens não conseguissem ser listados para negociação a tempo.
Análise de Vítimas
Neste incidente, a plataforma de empréstimos relâmpago não sofreu perdas, pois o empréstimo foi devolvido na mesma bloco. Além disso, os tokens que já foram listados na bolsa, devido à liquidez ter sido bloqueada, também não devem ser afetados.
Os verdadeiros perdedores são os usuários que compraram novos tokens que ainda não tinham preenchido completamente o fundo antes do ataque. Os SOL que eles investiram foram transferidos pelos atacantes, resultando em enormes perdas. Embora as estimativas iniciais de perda possam ter chegado a 80 milhões de dólares, as informações mais recentes indicam que a perda real é de cerca de 2 milhões de dólares.
Investigação das razões do ataque
A causa fundamental deste incidente reside na má gestão de permissões da plataforma. O atacante provavelmente era um funcionário responsável por preencher o fundo de novos tokens, possuindo as permissões correspondentes. Esta prática pode ter sido utilizada para gerar entusiasmo nas transações nos estágios iniciais da plataforma, semelhante ao uso de robôs por algumas plataformas sociais para simular atividade nos seus estágios iniciais.
No entanto, essa má gestão de permissões acabou por resultar em ataques por parte de colaboradores internos, causando sérios danos à plataforma e aos usuários.
Lições Aprendidas
Para projetos semelhantes, copiar apenas o padrão superficial é muito insuficiente. É necessário considerar como fornecer o impulso inicial para atrair a participação dos usuários.
A gestão de permissões é crucial. A equipe do projeto deve estabelecer um mecanismo rigoroso de controle de permissões, revisar e atualizar regularmente as configurações de permissões para prevenir riscos internos.
Os utilizadores devem ser cautelosos ao participar em novos projetos, especialmente em relação a tokens ou pools de fundos que ainda não estão completamente estabelecidos, devendo avaliar adequadamente os riscos.
A equipe do projeto deve estabelecer mecanismos de segurança mais completos e planos de emergência para enfrentar as diversas situações de ataque que possam surgir.
Este incidente nos lembra mais uma vez que, no campo em rápida evolução das criptomoedas, a segurança deve ser sempre a principal consideração. Tanto os projetos quanto os usuários precisam permanecer vigilantes e tomar as medidas de segurança necessárias.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
15 Curtidas
Recompensa
15
6
Compartilhar
Comentário
0/400
NotSatoshi
· 4h atrás
Após a revisão, ainda falhou.
Ver originalResponder0
Lonely_Validator
· 10h atrás
Bem feito, quem mandou não aceitar as permissões
Ver originalResponder0
CodeSmellHunter
· 10h atrás
Essa perda ainda pode ser chamada de ataque interno?
Ver originalResponder0
WalletInspector
· 10h atrás
O ladrão caiu na própria armadilha que ele cavou.
Ver originalResponder0
0xLuckbox
· 10h atrás
As falhas de contratos estão sempre presentes, o próximo pode ser você ou eu.
Ver originalResponder0
rekt_but_resilient
· 10h atrás
Outro projeto de touro e cavalo caiu em uma armadilha.
A plataforma Pump foi atacada internamente, com perdas de cerca de 2 milhões de dólares.
Pump sofre um ataque interno, perdas podem chegar a 2 milhões de dólares
Recentemente, a plataforma Pump sofreu um ataque interno, resultando em perdas financeiras para a plataforma. Este artigo irá analisar e esclarecer os detalhes deste incidente.
Análise do Processo de Ataque
Este ataque não foi realizado por hackers sofisticados, mas muito provavelmente por um ex-funcionário de uma plataforma. O atacante teve acesso à chave privada de uma conta de carteira chave, que tem a permissão para criar pares de negociação para cada novo token em um determinado DEX.
Os atacantes primeiro obtiveram um empréstimo relâmpago de uma plataforma de empréstimos para preencher todos os fundos dos novos tokens que ainda não atingiram os padrões de listagem. Normalmente, quando o fundo atinge o padrão, o SOL na conta de preparação é transferido para outra conta. No entanto, os atacantes retiraram o SOL transferido durante esse processo, fazendo com que esses novos tokens não conseguissem ser listados para negociação a tempo.
Análise de Vítimas
Neste incidente, a plataforma de empréstimos relâmpago não sofreu perdas, pois o empréstimo foi devolvido na mesma bloco. Além disso, os tokens que já foram listados na bolsa, devido à liquidez ter sido bloqueada, também não devem ser afetados.
Os verdadeiros perdedores são os usuários que compraram novos tokens que ainda não tinham preenchido completamente o fundo antes do ataque. Os SOL que eles investiram foram transferidos pelos atacantes, resultando em enormes perdas. Embora as estimativas iniciais de perda possam ter chegado a 80 milhões de dólares, as informações mais recentes indicam que a perda real é de cerca de 2 milhões de dólares.
Investigação das razões do ataque
A causa fundamental deste incidente reside na má gestão de permissões da plataforma. O atacante provavelmente era um funcionário responsável por preencher o fundo de novos tokens, possuindo as permissões correspondentes. Esta prática pode ter sido utilizada para gerar entusiasmo nas transações nos estágios iniciais da plataforma, semelhante ao uso de robôs por algumas plataformas sociais para simular atividade nos seus estágios iniciais.
No entanto, essa má gestão de permissões acabou por resultar em ataques por parte de colaboradores internos, causando sérios danos à plataforma e aos usuários.
Lições Aprendidas
Para projetos semelhantes, copiar apenas o padrão superficial é muito insuficiente. É necessário considerar como fornecer o impulso inicial para atrair a participação dos usuários.
A gestão de permissões é crucial. A equipe do projeto deve estabelecer um mecanismo rigoroso de controle de permissões, revisar e atualizar regularmente as configurações de permissões para prevenir riscos internos.
Os utilizadores devem ser cautelosos ao participar em novos projetos, especialmente em relação a tokens ou pools de fundos que ainda não estão completamente estabelecidos, devendo avaliar adequadamente os riscos.
A equipe do projeto deve estabelecer mecanismos de segurança mais completos e planos de emergência para enfrentar as diversas situações de ataque que possam surgir.
Este incidente nos lembra mais uma vez que, no campo em rápida evolução das criptomoedas, a segurança deve ser sempre a principal consideração. Tanto os projetos quanto os usuários precisam permanecer vigilantes e tomar as medidas de segurança necessárias.