Gần đây, nền tảng Pump đã gặp phải một vụ trộm cắp nghiêm trọng. Qua phân tích của các chuyên gia, chúng ta có thể hiểu rõ hơn về nguồn gốc và diễn biến của sự việc này.
Quy trình tấn công
Kẻ tấn công không phải là một hacker siêu đẳng, mà rất có thể là một cựu nhân viên của Pump. Hắn ta đã nắm quyền truy cập vào một tài khoản ví quan trọng, tài khoản này chịu trách nhiệm tạo các cặp giao dịch cho các mã thông báo mới trên một sàn giao dịch phi tập trung nào đó. Chúng tôi gọi tài khoản này là "tài khoản bị đánh cắp". Trong khi đó, quỹ thanh khoản cho các mã thông báo mới chưa đạt tiêu chuẩn niêm yết trên Pump được gọi là "tài khoản dự bị".
Kẻ tấn công đã vay một số tiền lớn thông qua khoản vay chớp nhoáng để lấp đầy tất cả các bể token không đạt tiêu chuẩn. Thông thường, khi bể đạt tiêu chuẩn, SOL trong tài khoản chuẩn bị sẽ được chuyển vào tài khoản bị đánh cắp. Tuy nhiên, kẻ tấn công đã rút SOL đã chuyển vào trong quá trình này, khiến cho các token không thể được niêm yết đúng hạn (vì bể đã trống).
Phân tích nạn nhân
Phân tích cho thấy, những nạn nhân chính là những người đã mua token trong các bể chưa được lấp đầy trước khi cuộc tấn công xảy ra. SOL của họ đã bị kẻ tấn công chuyển đi. Điều này cũng giải thích tại sao ước tính ban đầu về thiệt hại có thể lên tới 80 triệu đô la (dữ liệu mới nhất cho thấy thiệt hại thực tế khoảng 2 triệu đô la).
Cần lưu ý rằng các token đã được niêm yết có tính thanh khoản đã được khóa, nên sẽ không bị ảnh hưởng bởi cuộc tấn công lần này. Đồng thời, số tiền vay từ flash loan đã được hoàn trả trong cùng một khối, vì vậy nền tảng cho vay cũng không bị tổn thất.
Suy đoán nguyên nhân tấn công
Sự kiện này đã phơi bày sự thiếu sót nghiêm trọng của đội Pump trong quản lý quyền hạn. Chúng ta có thể suy đoán rằng kẻ tấn công có thể đã chịu trách nhiệm về việc làm đầy bể token. Giống như cách làm của các nền tảng mới nổi khác, Pump có thể đã cho phép kẻ tấn công sử dụng quỹ dự án để làm đầy bể của các token mới phát hành (rất có thể là token do chính họ phát hành), nhằm tạo ra sự chú ý và thu hút sự quan tâm. Tuy nhiên, chiến lược này cuối cùng đã trở thành mối nguy hiểm về an ninh.
Bài học kinh nghiệm
Đối với các dự án tương tự, chỉ sao chép mô hình bề mặt là không đủ. Cần xem xét cách cung cấp động lực ban đầu để thu hút người dùng.
Quản lý quyền và các biện pháp an ninh là rất quan trọng. Nhóm dự án cần phải cẩn thận hơn trong việc xử lý quyền truy cập vào các tài khoản quan trọng.
Khi thực hiện các thao tác tương tự, cần xem xét một cách toàn diện các rủi ro tiềm ẩn, tránh để lại lỗ hổng cho các cuộc tấn công trong tương lai.
Sự kiện này một lần nữa nhắc nhở chúng ta rằng, trong thế giới tiền mã hóa phát triển nhanh chóng, an toàn luôn là yếu tố được ưu tiên hàng đầu. Các dự án cần phải luôn cảnh giác trong khi theo đuổi sự đổi mới, và thực hiện các biện pháp an toàn toàn diện để bảo vệ lợi ích của người dùng và nền tảng.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Pump bị tấn công bởi cựu nhân viên, 2 triệu USD quỹ bị đánh cắp
Chi tiết vụ việc bị đánh cắp Pump
Gần đây, nền tảng Pump đã gặp phải một vụ trộm cắp nghiêm trọng. Qua phân tích của các chuyên gia, chúng ta có thể hiểu rõ hơn về nguồn gốc và diễn biến của sự việc này.
Quy trình tấn công
Kẻ tấn công không phải là một hacker siêu đẳng, mà rất có thể là một cựu nhân viên của Pump. Hắn ta đã nắm quyền truy cập vào một tài khoản ví quan trọng, tài khoản này chịu trách nhiệm tạo các cặp giao dịch cho các mã thông báo mới trên một sàn giao dịch phi tập trung nào đó. Chúng tôi gọi tài khoản này là "tài khoản bị đánh cắp". Trong khi đó, quỹ thanh khoản cho các mã thông báo mới chưa đạt tiêu chuẩn niêm yết trên Pump được gọi là "tài khoản dự bị".
Kẻ tấn công đã vay một số tiền lớn thông qua khoản vay chớp nhoáng để lấp đầy tất cả các bể token không đạt tiêu chuẩn. Thông thường, khi bể đạt tiêu chuẩn, SOL trong tài khoản chuẩn bị sẽ được chuyển vào tài khoản bị đánh cắp. Tuy nhiên, kẻ tấn công đã rút SOL đã chuyển vào trong quá trình này, khiến cho các token không thể được niêm yết đúng hạn (vì bể đã trống).
Phân tích nạn nhân
Phân tích cho thấy, những nạn nhân chính là những người đã mua token trong các bể chưa được lấp đầy trước khi cuộc tấn công xảy ra. SOL của họ đã bị kẻ tấn công chuyển đi. Điều này cũng giải thích tại sao ước tính ban đầu về thiệt hại có thể lên tới 80 triệu đô la (dữ liệu mới nhất cho thấy thiệt hại thực tế khoảng 2 triệu đô la).
Cần lưu ý rằng các token đã được niêm yết có tính thanh khoản đã được khóa, nên sẽ không bị ảnh hưởng bởi cuộc tấn công lần này. Đồng thời, số tiền vay từ flash loan đã được hoàn trả trong cùng một khối, vì vậy nền tảng cho vay cũng không bị tổn thất.
Suy đoán nguyên nhân tấn công
Sự kiện này đã phơi bày sự thiếu sót nghiêm trọng của đội Pump trong quản lý quyền hạn. Chúng ta có thể suy đoán rằng kẻ tấn công có thể đã chịu trách nhiệm về việc làm đầy bể token. Giống như cách làm của các nền tảng mới nổi khác, Pump có thể đã cho phép kẻ tấn công sử dụng quỹ dự án để làm đầy bể của các token mới phát hành (rất có thể là token do chính họ phát hành), nhằm tạo ra sự chú ý và thu hút sự quan tâm. Tuy nhiên, chiến lược này cuối cùng đã trở thành mối nguy hiểm về an ninh.
Bài học kinh nghiệm
Đối với các dự án tương tự, chỉ sao chép mô hình bề mặt là không đủ. Cần xem xét cách cung cấp động lực ban đầu để thu hút người dùng.
Quản lý quyền và các biện pháp an ninh là rất quan trọng. Nhóm dự án cần phải cẩn thận hơn trong việc xử lý quyền truy cập vào các tài khoản quan trọng.
Khi thực hiện các thao tác tương tự, cần xem xét một cách toàn diện các rủi ro tiềm ẩn, tránh để lại lỗ hổng cho các cuộc tấn công trong tương lai.
Sự kiện này một lần nữa nhắc nhở chúng ta rằng, trong thế giới tiền mã hóa phát triển nhanh chóng, an toàn luôn là yếu tố được ưu tiên hàng đầu. Các dự án cần phải luôn cảnh giác trong khi theo đuổi sự đổi mới, và thực hiện các biện pháp an toàn toàn diện để bảo vệ lợi ích của người dùng và nền tảng.