Pump attaqué par un ancien employé, 2 millions de dollars de fonds volés

robot
Création du résumé en cours

Détails de l'incident de vol de Pump

Récemment, la plateforme Pump a été victime d'un grave vol. Grâce à l'analyse de professionnels, nous pouvons avoir une meilleure compréhension des tenants et aboutissants de cet incident.

Processus d'attaque

L'attaquant n'est pas un hacker talentueux, mais très probablement un ancien employé de Pump. Il détient les droits d'accès à un portefeuille clé, qui est responsable de la création de paires de trading pour de nouveaux tokens sur un certain échange décentralisé. Nous appelons ce portefeuille le "portefeuille volé". Parallèlement, le pool de liquidité des nouveaux tokens qui n'ont pas encore atteint les normes de cotation sur Pump est appelé "portefeuille préparatoire".

L'attaquant a emprunté une grosse somme d'argent via un prêt éclair pour remplir tous les pools de tokens non conformes. Normalement, lorsque le pool atteint les normes, le SOL dans le compte préparatoire devrait être transféré au compte volé. Cependant, l'attaquant a retiré le SOL transféré au cours de ce processus, ce qui a empêché ces tokens d'être mis en vente comme prévu (car le pool est déjà vide).

Analyse des victimes

L'analyse indique que les principales victimes sont celles qui, avant l'attaque, avaient déjà acheté des jetons dans des pools non remplis. Leur SOL a été transféré par les attaquants. Cela explique également pourquoi la perte initialement estimée pourrait atteindre 80 millions de dollars (les dernières données montrent que la perte réelle est d'environ 2 millions de dollars).

Il convient de noter que les tokens déjà listés, dont la liquidité est verrouillée, ne devraient pas être affectés par cette attaque. De plus, les fonds du prêt flash ont été remboursés dans le même bloc, de sorte que la plateforme de prêt n'a pas subi de pertes.

Hypothèses sur les raisons de l'attaque

Cet incident a révélé de graves négligences de l'équipe Pump en matière de gestion des droits. Nous pouvons supposer que les attaquants étaient peut-être responsables du remplissage de la piscine de tokens. Semblable à d'autres plateformes émergentes, Pump a peut-être permis aux attaquants d'utiliser les fonds du projet pour remplir la piscine des nouveaux tokens émis (très probablement des tokens qu'ils ont émis eux-mêmes), afin de créer de l'enthousiasme et d'attirer l'attention. Cependant, cette stratégie est finalement devenue une menace pour la sécurité.

Leçons apprises

  1. Pour des projets similaires, il ne suffit pas de copier le modèle de surface. Il faut réfléchir à la manière de fournir un élan initial pour attirer les utilisateurs.

  2. La gestion des permissions et les mesures de sécurité sont cruciales. Les équipes de projet doivent être plus prudentes concernant l'accès aux comptes clés.

  3. Lors de la réalisation d'opérations similaires, il est nécessaire de prendre en compte de manière plus globale les risques potentiels afin d'éviter de laisser des vulnérabilités pour de futures attaques.

Cet événement nous rappelle une fois de plus que, dans le monde des cryptomonnaies en rapide évolution, la sécurité doit toujours être une priorité. Les équipes de projet doivent rester vigilantes tout en poursuivant l'innovation et mettre en place des mesures de sécurité complètes pour protéger les intérêts des utilisateurs et de la plateforme.

PUMP0.74%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 2
  • Reposter
  • Partager
Commentaire
0/400
SchrodingerAirdropvip
· Il y a 23h
Sans voix, encore un traître qui fait des siennes.
Voir l'originalRépondre0
OffchainWinnervip
· Il y a 23h
Un traître est encore un traître
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)