El proyecto Pump fue atacado por un ex empleado, robando 2 millones de dólares en fondos.

robot
Generación de resúmenes en curso

Análisis del incidente de robo del proyecto Pump

Recientemente, el proyecto Pump sufrió un evento de seguridad que resultó en la pérdida de una gran cantidad de fondos. Este artículo realizará un análisis profundo de las causas, el proceso y el impacto de este evento.

Proceso de ataque

El atacante no es un hacker experto, sino que probablemente es un ex-empleado del proyecto Pump. Tiene acceso a la billetera de permisos que Pump utiliza para crear pares de comercio en Raydium, a la que llamamos "cuenta objetivo". Los grupos de liquidez de tokens creados en Pump pero que aún no han alcanzado los estándares para ser lanzados en Raydium se denominan "cuenta de reserva".

El atacante primero obtuvo un préstamo relámpago de una plataforma de préstamos para llenar todos los grupos de tokens que aún no cumplían con los requisitos. Normalmente, una vez que el grupo cumple, el SOL en la cuenta de preparación debería transferirse a la cuenta objetivo. Sin embargo, el atacante retiró el SOL transferido en este proceso, lo que provocó que estos tokens no pudieran lanzarse a tiempo en Raydium.

Análisis de víctimas

Este ataque no afectó los fondos de la plataforma de préstamos, ya que el préstamo relámpago se devolvió en el mismo bloque. Los tokens que ya están en Raydium no deberían verse afectados debido a que la liquidez ya está bloqueada.

Los verdaderos afectados son los inversores en los pools de tokens Pump que aún no estaban llenos antes del ataque. Los SOL que pagaron al comprar los tokens fueron transferidos por los atacantes, lo que también explica por qué la cantidad de pérdidas es tan grande. Los últimos datos muestran que la pérdida real es de aproximadamente 2 millones de dólares.

Amenaza interna

Los atacantes pudieron obtener la clave privada de la cuenta objetivo, exponiendo una grave negligencia de gestión de permisos por parte del proyecto. Se especula que esto podría estar relacionado con la estrategia operativa temprana del proyecto.

En las etapas iniciales del proyecto, para iniciar rápidamente y atraer atención, Pump podría designar a ciertos empleados para que se encarguen de usar los fondos del proyecto para llenar el fondo de liquidez de nuevos tokens emitidos, de modo que estos tokens puedan lanzarse en Raydium y generar interés. Aunque esta práctica puede ser efectiva a corto plazo, eventualmente se convierte en un riesgo de seguridad.

Resumen de lecciones

  1. La gestión de permisos es crucial: el equipo del proyecto debe controlar estrictamente el acceso a cuentas clave, cambiar las claves regularmente e implementar un mecanismo de firma múltiple.

  2. Manejar la liquidez inicial con precaución: Aunque proporcionar liquidez inicial es importante para nuevos proyectos, es necesario hacerlo de una manera más segura y transparente, en lugar de depender de una sola persona o cuenta.

  3. La auditoría de código es indispensable: incluso en proyectos simples, se debe realizar una auditoría de seguridad completa, especialmente en las partes clave que involucran el flujo de fondos.

  4. Enfrentar amenazas internas: Establecer un proceso de salida de empleados completo para asegurar la revocación oportuna de todos los accesos de ex-empleados.

  5. La transparencia es clave: el equipo del proyecto debe revelar proactivamente la arquitectura del proyecto y las medidas de seguridad para aumentar la confianza del usuario.

Este evento nos recuerda una vez más que en el rápidamente cambiante campo de las criptomonedas, la seguridad siempre debe ser la principal preocupación. Los equipos de proyectos no solo deben centrarse en las funciones del producto y el crecimiento de los usuarios, sino también establecer mecanismos de seguridad sólidos para prevenir diversas amenazas posibles.

PUMP13.88%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Republicar
  • Compartir
Comentar
0/400
DegenWhisperervip
· 08-10 05:57
¿No puedes manejar a los infiltrados? ¿Se han escapado? Rug Pull
Ver originalesResponder0
BugBountyHuntervip
· 08-10 05:51
¿Un ex empleado que es un compañero de cerdo a quien no se puede prevenir?
Ver originalesResponder0
GasFeeNightmarevip
· 08-10 05:44
¿Hay un topo? ¿Es posible no ser robado?
Ver originalesResponder0
MultiSigFailMastervip
· 08-10 05:42
¿Los empleados que están cocidos también pueden jugar a la trampa?
Ver originalesResponder0
GateUser-00be86fcvip
· 08-10 05:36
Una vez más, los infiltrados están causando problemas.
Ver originalesResponder0
GasFeeBeggarvip
· 08-10 05:30
¿Otro infiltrado, verdad?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)