تعرض Pump لعملية سرقة: استغلال الموظفين الداخليين للسلطات أدى إلى خسارة الأموال
في الآونة الأخيرة، أثار حادث سرقة مرتبط بمنصة Pump اهتمامًا واسعًا في مجتمع العملات المشفرة. ستقوم هذه المقالة بتحليل تفاصيل هذا الحدث.
تحليل تقنيات الهجوم
لم يتم تنفيذ هذا الهجوم من قبل هاكرز بارعين، بل من المحتمل أن يكون من قبل موظف سابق في Pump. يمتلك المهاجم صلاحيات المحفظة المستخدمة لإنشاء أزواج تداول الرموز على بعض DEX. في الهجوم، يُشار إلى هذا الحساب باسم "الحساب المخترق"، بينما يُطلق على تجمع السيولة للرموز التي لم تصل بعد إلى معايير الإطلاق اسم "الحساب الاحتياطي".
استغل المهاجمون القروض السريعة لملء جميع المجمعات التي لم تصل بعد إلى معايير الإطلاق بسرعة. في الوضع الطبيعي، عندما تصل المجمعات إلى المعايير، يجب تحويل الـ SOL في الحسابات الاحتياطية إلى الحسابات المخترقة. ومع ذلك، استغل المهاجم الفرصة وسحب هذه الـ SOL المحولة، مما أدى إلى عدم قدرة الرموز التي كان من المفترض أن تطلق وتغلق في المجمعات على العمل بشكل طبيعي.
تحليل الضحايا
من الجدير بالذكر أن مزود قروض الائتمان الفوري لم يتعرض لأي خسائر، حيث تم سداد القرض في نفس الكتلة. علاوة على ذلك، فإن الرموز التي تم إدراجها بالفعل في منصة التداول، والتي تم قفل سيولتها، يجب أن تظل غير متأثرة.
المستخدمون الذين تكبدوا الخسائر الحقيقية هم أولئك الذين اشتروا الرموز في بركة غير ممتلئة قبل حدوث الهجوم. تم تحويل SOL الخاص بهم من خلال أسلوب الهجوم المذكور أعلاه، وهذا يفسر أيضًا لماذا كانت قيمة الخسائر كبيرة جدًا. تظهر البيانات الأخيرة أن الخسارة الفعلية كانت حوالي 2 مليون دولار.
ثغرات الإدارة الداخلية
كشفت هذه الحادثة عن وجود عيوب خطيرة في إدارة الصلاحيات من قبل فريق المشروع. يُعتقد أنه قد يكون المهاجمون مسؤولين عن ملء أحواض الرموز، وهو ما يشبه بعض الاستراتيجيات التي تتبناها المشاريع في مراحلها المبكرة لتحفيز النشاط في السوق.
قد يكون Pump من أجل تحقيق التشغيل البارد، حيث يتحمل المهاجمون مسؤولية ملء خزانات الرموز الجديدة التي تم إصدارها بأموال المشروع (غالبًا رموز صادرة عن المشروع نفسه)، بحيث يمكن إدراج هذه الرموز في منصات التداول وإحداث ضجة. ومع ذلك، لم يتوقعوا أن يصبح هذا في النهاية أداة للمسؤولين الداخليين لتنفيذ الهجمات.
الدروس والتفكير
بالنسبة لمشاريع التقليد، فإن مجرد نسخ الوظائف السطحية ليس كافياً. بالإضافة إلى المنتج نفسه، يجب أيضاً مراعاة كيفية توفير قوة دفع أولية لجذب المستخدمين.
الأهم من ذلك، يجب على فريق المشروع إعطاء أهمية كبيرة لإدارة الصلاحيات وإجراءات الأمان. تبرز هذه الحادثة مرة أخرى أهمية التحكم في المخاطر الداخلية في مجال العملات المشفرة، وتدق ناقوس الخطر لجميع الصناعة.
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 17
أعجبني
17
6
مشاركة
تعليق
0/400
SchrodingersFOMO
· 07-04 14:32
الخونة دائمًا هم الجرح القاتل في دائرة التشفير.
شاهد النسخة الأصليةرد0
ArbitrageBot
· 07-04 11:52
موت من الضحك، الموظفون غير موثوقين على الإطلاق
شاهد النسخة الأصليةرد0
PensionDestroyer
· 07-01 16:45
لقد فشل خائن آخر في مهمته
شاهد النسخة الأصليةرد0
GraphGuru
· 07-01 16:35
الكلاب لا تلعب ، لقد خرجت من الدائرة ، لقد خرجت من الدائرة
تعرض Pump لسرقة داخلية وسوء استخدام للصلاحيات مما أدى إلى خسارة قدرها 2 مليون دولار
تعرض Pump لعملية سرقة: استغلال الموظفين الداخليين للسلطات أدى إلى خسارة الأموال
في الآونة الأخيرة، أثار حادث سرقة مرتبط بمنصة Pump اهتمامًا واسعًا في مجتمع العملات المشفرة. ستقوم هذه المقالة بتحليل تفاصيل هذا الحدث.
تحليل تقنيات الهجوم
لم يتم تنفيذ هذا الهجوم من قبل هاكرز بارعين، بل من المحتمل أن يكون من قبل موظف سابق في Pump. يمتلك المهاجم صلاحيات المحفظة المستخدمة لإنشاء أزواج تداول الرموز على بعض DEX. في الهجوم، يُشار إلى هذا الحساب باسم "الحساب المخترق"، بينما يُطلق على تجمع السيولة للرموز التي لم تصل بعد إلى معايير الإطلاق اسم "الحساب الاحتياطي".
استغل المهاجمون القروض السريعة لملء جميع المجمعات التي لم تصل بعد إلى معايير الإطلاق بسرعة. في الوضع الطبيعي، عندما تصل المجمعات إلى المعايير، يجب تحويل الـ SOL في الحسابات الاحتياطية إلى الحسابات المخترقة. ومع ذلك، استغل المهاجم الفرصة وسحب هذه الـ SOL المحولة، مما أدى إلى عدم قدرة الرموز التي كان من المفترض أن تطلق وتغلق في المجمعات على العمل بشكل طبيعي.
تحليل الضحايا
من الجدير بالذكر أن مزود قروض الائتمان الفوري لم يتعرض لأي خسائر، حيث تم سداد القرض في نفس الكتلة. علاوة على ذلك، فإن الرموز التي تم إدراجها بالفعل في منصة التداول، والتي تم قفل سيولتها، يجب أن تظل غير متأثرة.
المستخدمون الذين تكبدوا الخسائر الحقيقية هم أولئك الذين اشتروا الرموز في بركة غير ممتلئة قبل حدوث الهجوم. تم تحويل SOL الخاص بهم من خلال أسلوب الهجوم المذكور أعلاه، وهذا يفسر أيضًا لماذا كانت قيمة الخسائر كبيرة جدًا. تظهر البيانات الأخيرة أن الخسارة الفعلية كانت حوالي 2 مليون دولار.
ثغرات الإدارة الداخلية
كشفت هذه الحادثة عن وجود عيوب خطيرة في إدارة الصلاحيات من قبل فريق المشروع. يُعتقد أنه قد يكون المهاجمون مسؤولين عن ملء أحواض الرموز، وهو ما يشبه بعض الاستراتيجيات التي تتبناها المشاريع في مراحلها المبكرة لتحفيز النشاط في السوق.
قد يكون Pump من أجل تحقيق التشغيل البارد، حيث يتحمل المهاجمون مسؤولية ملء خزانات الرموز الجديدة التي تم إصدارها بأموال المشروع (غالبًا رموز صادرة عن المشروع نفسه)، بحيث يمكن إدراج هذه الرموز في منصات التداول وإحداث ضجة. ومع ذلك، لم يتوقعوا أن يصبح هذا في النهاية أداة للمسؤولين الداخليين لتنفيذ الهجمات.
الدروس والتفكير
بالنسبة لمشاريع التقليد، فإن مجرد نسخ الوظائف السطحية ليس كافياً. بالإضافة إلى المنتج نفسه، يجب أيضاً مراعاة كيفية توفير قوة دفع أولية لجذب المستخدمين.
الأهم من ذلك، يجب على فريق المشروع إعطاء أهمية كبيرة لإدارة الصلاحيات وإجراءات الأمان. تبرز هذه الحادثة مرة أخرى أهمية التحكم في المخاطر الداخلية في مجال العملات المشفرة، وتدق ناقوس الخطر لجميع الصناعة.