Recentemente, a plataforma Pump sofreu um grave ataque. Este artigo irá analisar o evento em detalhe e explorar as lições aprendidas.
Processo de Ataque
O atacante não é um hacker habilidoso, mas provavelmente um ex-funcionário do Pump. Ele possui as permissões da conta da carteira que o Pump usou para criar pares de negociação na Raydium. Esta conta é chamada de "conta atacada". Em contraste, o fundo de liquidez Bonding Curve LP que ainda não atingiu os padrões de lançamento na Raydium é chamado de "conta reserva".
O atacante utilizou um empréstimo relâmpago para preencher todos os pools de liquidez que ainda não haviam alcançado os padrões da Raydium. Normalmente, quando o pool de liquidez atinge os padrões, o SOL na "conta de preparação" é transferido para a "conta atacada". No entanto, o atacante retirou o SOL transferido durante esse processo, fazendo com que os tokens que deveriam ser listados na Raydium e bloquear o pool de liquidez não conseguissem ser listados (pois o pool de liquidez foi esvaziado).
Análise de Vítimas
É importante notar que a plataforma de empréstimos relâmpago não sofreu perdas, uma vez que o empréstimo foi devolvido no mesmo bloco. O empréstimo relâmpago é usado apenas para acionar operações de transferência de fundos.
Os projetos de tokens que já estão lançados na Raydium, devido à sua liquidez ter sido bloqueada, não deverão ser afetados.
Os verdadeiros perdedores são os usuários nos fundos de Pump que ainda não estavam cheios antes do ataque ocorrer. Os SOL que eles investiram foram transferidos no ataque mencionado. Isso também explica por que a estimativa de perdas é tão alta.
Hipóteses sobre a razão do ataque
Em primeiro lugar, isso é claramente o resultado de uma má gestão da equipe, um fato que não pode ser contestado.
Em segundo lugar, podemos especular que preencher o fundo de capital pode ter sido uma das responsabilidades anteriores do atacante. Semelhante a alguns projetos que em suas fases iniciais usam robôs para simular a atividade de negociação, o Pump pode também ter deixado o atacante responsável por preencher o fundo de capital dos novos tokens emitidos (muito provavelmente a maioria deles emitidos por ele mesmo), para que pudessem ser listados na Raydium e atrair atenção. Apenas não se esperava que isso se tornasse a porta de entrada para uma ameaça interna.
Lições Aprendidas
Para os imitadores, não sejam ingênuos a pensar que basta copiar a aparência do produto para atrair utilizadores. Ao operar uma plataforma de ajuda mútua, é necessário fornecer um impulso inicial.
É necessário reforçar a gestão de permissões e dar grande importância às questões de segurança. A distribuição e monitorização adequada de permissões críticas, bem como a revisão e atualização periódica das medidas de segurança, são fundamentais.
Estabelecer um mecanismo de controle interno completo, incluindo separação de responsabilidades, múltiplas autorizações, etc., para reduzir o risco de ponto único.
Realizar auditorias de segurança e testes de penetração regularmente, para identificar e corrigir de forma oportuna vulnerabilidades potenciais.
Reforçar a formação dos colaboradores, aumentar a consciência de segurança, estabelecer uma cultura empresarial saudável e reduzir a possibilidade de ameaças internas.
Este incidente lembra-nos novamente que, na indústria de criptomoedas em rápida evolução, a segurança deve ser sempre a principal preocupação. Somente sobre uma base de segurança sólida é que a inovação pode se desenvolver de forma saudável e sustentável.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
13 gostos
Recompensa
13
8
Partilhar
Comentar
0/400
bridge_anxiety
· 07-13 17:21
O traidor é forte demais, não é?
Ver originalResponder0
GateUser-9ad11037
· 07-13 10:25
Os traidores estão a ser demasiado duros.
Ver originalResponder0
ForkItAllDay
· 07-13 07:24
É outra vez um traidor a causar problemas.
Ver originalResponder0
DevChive
· 07-13 00:30
Os vermes internos são os mais venenosos
Ver originalResponder0
ZKProofster
· 07-10 20:20
Traidores são sempre os mais cruéis
Ver originalResponder0
SybilSlayer
· 07-10 20:15
Os traidores mais cedo ou mais tarde serão descobertos.
Ver originalResponder0
NFTDreamer
· 07-10 20:09
mundo crypto fazer as pessoas de parvas dia a dia
Ver originalResponder0
StakeOrRegret
· 07-10 20:03
O coração humano é difícil de medir e não é confiável.
Pump sofreu um ataque interno, o fundo foi esvaziado e as perdas foram enormes.
Detalhes do incidente de ataque ao Pump
Recentemente, a plataforma Pump sofreu um grave ataque. Este artigo irá analisar o evento em detalhe e explorar as lições aprendidas.
Processo de Ataque
O atacante não é um hacker habilidoso, mas provavelmente um ex-funcionário do Pump. Ele possui as permissões da conta da carteira que o Pump usou para criar pares de negociação na Raydium. Esta conta é chamada de "conta atacada". Em contraste, o fundo de liquidez Bonding Curve LP que ainda não atingiu os padrões de lançamento na Raydium é chamado de "conta reserva".
O atacante utilizou um empréstimo relâmpago para preencher todos os pools de liquidez que ainda não haviam alcançado os padrões da Raydium. Normalmente, quando o pool de liquidez atinge os padrões, o SOL na "conta de preparação" é transferido para a "conta atacada". No entanto, o atacante retirou o SOL transferido durante esse processo, fazendo com que os tokens que deveriam ser listados na Raydium e bloquear o pool de liquidez não conseguissem ser listados (pois o pool de liquidez foi esvaziado).
Análise de Vítimas
É importante notar que a plataforma de empréstimos relâmpago não sofreu perdas, uma vez que o empréstimo foi devolvido no mesmo bloco. O empréstimo relâmpago é usado apenas para acionar operações de transferência de fundos.
Os projetos de tokens que já estão lançados na Raydium, devido à sua liquidez ter sido bloqueada, não deverão ser afetados.
Os verdadeiros perdedores são os usuários nos fundos de Pump que ainda não estavam cheios antes do ataque ocorrer. Os SOL que eles investiram foram transferidos no ataque mencionado. Isso também explica por que a estimativa de perdas é tão alta.
Hipóteses sobre a razão do ataque
Em primeiro lugar, isso é claramente o resultado de uma má gestão da equipe, um fato que não pode ser contestado.
Em segundo lugar, podemos especular que preencher o fundo de capital pode ter sido uma das responsabilidades anteriores do atacante. Semelhante a alguns projetos que em suas fases iniciais usam robôs para simular a atividade de negociação, o Pump pode também ter deixado o atacante responsável por preencher o fundo de capital dos novos tokens emitidos (muito provavelmente a maioria deles emitidos por ele mesmo), para que pudessem ser listados na Raydium e atrair atenção. Apenas não se esperava que isso se tornasse a porta de entrada para uma ameaça interna.
Lições Aprendidas
Para os imitadores, não sejam ingênuos a pensar que basta copiar a aparência do produto para atrair utilizadores. Ao operar uma plataforma de ajuda mútua, é necessário fornecer um impulso inicial.
É necessário reforçar a gestão de permissões e dar grande importância às questões de segurança. A distribuição e monitorização adequada de permissões críticas, bem como a revisão e atualização periódica das medidas de segurança, são fundamentais.
Estabelecer um mecanismo de controle interno completo, incluindo separação de responsabilidades, múltiplas autorizações, etc., para reduzir o risco de ponto único.
Realizar auditorias de segurança e testes de penetração regularmente, para identificar e corrigir de forma oportuna vulnerabilidades potenciais.
Reforçar a formação dos colaboradores, aumentar a consciência de segurança, estabelecer uma cultura empresarial saudável e reduzir a possibilidade de ameaças internas.
Este incidente lembra-nos novamente que, na indústria de criptomoedas em rápida evolução, a segurança deve ser sempre a principal preocupação. Somente sobre uma base de segurança sólida é que a inovação pode se desenvolver de forma saudável e sustentável.