Recientemente, la plataforma Pump sufrió un grave incidente de ataque. Este artículo analizará el evento en detalle y discutirá las lecciones aprendidas.
Proceso de ataque
El atacante no es un hacker experto, sino que probablemente es un ex-empleado de Pump. Él tiene acceso a la cuenta de billetera que Pump utiliza para crear pares de comercio en Raydium. Esta cuenta se denomina "cuenta atacada". En contraste, el fondo de liquidez de Bonding Curve LP que aún no ha alcanzado los estándares para estar en Raydium se llama "cuenta de preparación".
Los atacantes llenan todos los fondos que aún no cumplen con los estándares de Raydium mediante préstamos de crédito relámpago. Normalmente, cuando el fondo alcanza el estándar, los SOL en la "cuenta de preparación" se transfieren a la "cuenta atacada". Sin embargo, durante este proceso, los atacantes retiran los SOL transferidos, lo que provoca que los tokens que deberían haber sido listados en Raydium y bloqueados en el fondo no puedan ser listados (ya que el fondo ha sido vaciado).
Análisis de víctimas
Es importante destacar que la plataforma de préstamos relámpago no ha sufrido pérdidas, ya que el préstamo fue devuelto en el mismo bloque. Los préstamos relámpago se utilizan únicamente para activar operaciones de transferencia de fondos.
Los proyectos de tokens que ya están en Raydium, debido a que su liquidez ha sido bloqueada, no deberían verse afectados.
Los verdaderos perdedores son los usuarios en el fondo de Pump que aún no se habían llenado antes del ataque. Los SOL que invirtieron fueron transferidos por el ataque mencionado. Esto también explica por qué se estima que la cantidad de pérdidas es tan alta.
Suposiciones sobre la causa del ataque
En primer lugar, esto es claramente el resultado de una mala gestión del equipo, lo cual es indiscutible.
En segundo lugar, podemos suponer que llenar el fondo de capital podría haber sido una de las responsabilidades laborales del atacante anteriormente. Al igual que algunos proyectos utilizan robots para simular la actividad comercial en las etapas iniciales, Pump podría haber hecho que el atacante fuera responsable de llenar el fondo de capital de los nuevos tokens emitidos (muy probablemente la mayoría de ellos emitidos por sí mismos) con fondos del proyecto, para que pudieran lanzarse en Raydium y atraer atención. Simplemente no esperaban que esto se convirtiera en un punto de entrada para una amenaza interna.
Lecciones aprendidas
Para los imitadores, no sean ingenuos al pensar que solo con copiar la apariencia del producto atraerán a los usuarios. Al operar una plataforma de asistencia mutua, es necesario proporcionar un impulso inicial.
Es necesario fortalecer la gestión de permisos y dar gran importancia a los problemas de seguridad. Es crucial asignar y monitorear razonablemente los permisos críticos, así como revisar y actualizar las medidas de seguridad de manera regular.
Establecer un mecanismo de control interno completo, que incluya la separación de responsabilidades, autorizaciones múltiples, etc., para reducir el riesgo de puntos únicos.
Realizar auditorías de seguridad y pruebas de penetración periódicamente para detectar y corregir vulnerabilidades potenciales a tiempo.
Fortalecer la capacitación de los empleados, aumentar la conciencia sobre la seguridad, establecer una cultura empresarial saludable y reducir la posibilidad de amenazas internas.
Este evento nos recuerda una vez más que, en la industria de las criptomonedas de rápido desarrollo, la seguridad siempre es un factor primordial a considerar. Solo sobre una base de seguridad sólida puede la innovación continuar desarrollándose de manera saludable.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
8
Compartir
Comentar
0/400
bridge_anxiety
· 07-13 17:21
El infiltrado es demasiado fuerte, ¿verdad?
Ver originalesResponder0
GateUser-9ad11037
· 07-13 10:25
El traidor ha sido demasiado duro.
Ver originalesResponder0
ForkItAllDay
· 07-13 07:24
Otro infiltrado causando problemas
Ver originalesResponder0
DevChive
· 07-13 00:30
Los peores son los gusanos internos.
Ver originalesResponder0
ZKProofster
· 07-10 20:20
Los traidores siempre son los más crueles.
Ver originalesResponder0
SybilSlayer
· 07-10 20:15
Los traidores eventualmente serán descubiertos.
Ver originalesResponder0
NFTDreamer
· 07-10 20:09
Ser engañados diario en el mundo Cripto
Ver originalesResponder0
StakeOrRegret
· 07-10 20:03
El corazón humano es difícil de medir y poco confiable.
Pump sufrió un ataque interno, el fondo se vació y las pérdidas son enormes.
Detalles del incidente de ataque a Pump
Recientemente, la plataforma Pump sufrió un grave incidente de ataque. Este artículo analizará el evento en detalle y discutirá las lecciones aprendidas.
Proceso de ataque
El atacante no es un hacker experto, sino que probablemente es un ex-empleado de Pump. Él tiene acceso a la cuenta de billetera que Pump utiliza para crear pares de comercio en Raydium. Esta cuenta se denomina "cuenta atacada". En contraste, el fondo de liquidez de Bonding Curve LP que aún no ha alcanzado los estándares para estar en Raydium se llama "cuenta de preparación".
Los atacantes llenan todos los fondos que aún no cumplen con los estándares de Raydium mediante préstamos de crédito relámpago. Normalmente, cuando el fondo alcanza el estándar, los SOL en la "cuenta de preparación" se transfieren a la "cuenta atacada". Sin embargo, durante este proceso, los atacantes retiran los SOL transferidos, lo que provoca que los tokens que deberían haber sido listados en Raydium y bloqueados en el fondo no puedan ser listados (ya que el fondo ha sido vaciado).
Análisis de víctimas
Es importante destacar que la plataforma de préstamos relámpago no ha sufrido pérdidas, ya que el préstamo fue devuelto en el mismo bloque. Los préstamos relámpago se utilizan únicamente para activar operaciones de transferencia de fondos.
Los proyectos de tokens que ya están en Raydium, debido a que su liquidez ha sido bloqueada, no deberían verse afectados.
Los verdaderos perdedores son los usuarios en el fondo de Pump que aún no se habían llenado antes del ataque. Los SOL que invirtieron fueron transferidos por el ataque mencionado. Esto también explica por qué se estima que la cantidad de pérdidas es tan alta.
Suposiciones sobre la causa del ataque
En primer lugar, esto es claramente el resultado de una mala gestión del equipo, lo cual es indiscutible.
En segundo lugar, podemos suponer que llenar el fondo de capital podría haber sido una de las responsabilidades laborales del atacante anteriormente. Al igual que algunos proyectos utilizan robots para simular la actividad comercial en las etapas iniciales, Pump podría haber hecho que el atacante fuera responsable de llenar el fondo de capital de los nuevos tokens emitidos (muy probablemente la mayoría de ellos emitidos por sí mismos) con fondos del proyecto, para que pudieran lanzarse en Raydium y atraer atención. Simplemente no esperaban que esto se convirtiera en un punto de entrada para una amenaza interna.
Lecciones aprendidas
Para los imitadores, no sean ingenuos al pensar que solo con copiar la apariencia del producto atraerán a los usuarios. Al operar una plataforma de asistencia mutua, es necesario proporcionar un impulso inicial.
Es necesario fortalecer la gestión de permisos y dar gran importancia a los problemas de seguridad. Es crucial asignar y monitorear razonablemente los permisos críticos, así como revisar y actualizar las medidas de seguridad de manera regular.
Establecer un mecanismo de control interno completo, que incluya la separación de responsabilidades, autorizaciones múltiples, etc., para reducir el riesgo de puntos únicos.
Realizar auditorías de seguridad y pruebas de penetración periódicamente para detectar y corregir vulnerabilidades potenciales a tiempo.
Fortalecer la capacitación de los empleados, aumentar la conciencia sobre la seguridad, establecer una cultura empresarial saludable y reducir la posibilidad de amenazas internas.
Este evento nos recuerda una vez más que, en la industria de las criptomonedas de rápido desarrollo, la seguridad siempre es un factor primordial a considerar. Solo sobre una base de seguridad sólida puede la innovación continuar desarrollándose de manera saludable.