Pump sufre un robo: el abuso de permisos por parte del personal interno causa pérdidas de fondos
Recientemente, un incidente de robo relacionado con la plataforma Pump ha generado una amplia atención en la comunidad de criptomonedas. Este artículo analizará en detalle el origen y desarrollo de este evento.
Análisis de técnicas de ataque
Este ataque no fue llevado a cabo por hackers expertos, sino que probablemente fue obra de un ex-empleado de Pump. El atacante tenía acceso a la billetera utilizada para crear pares de comercio de tokens en algún DEX. En el ataque, esta cuenta se conoce como "cuenta comprometida", mientras que el fondo de liquidez del token que aún no ha alcanzado los estándares de lanzamiento se denomina "cuenta preparatoria".
Los atacantes llenaron rápidamente todas las piscinas que aún no habían alcanzado los estándares de lanzamiento a través de préstamos relámpago. Normalmente, cuando una piscina alcanza el estándar, el SOL en la cuenta preparatoria debe ser transferido a la cuenta invadida. Sin embargo, los atacantes aprovecharon la oportunidad para retirar el SOL transferido, lo que provocó que los tokens que deberían haber sido lanzados y bloqueados en la piscina no pudieran funcionar correctamente.
Análisis de víctimas
Es importante señalar que los proveedores de préstamos relámpago no han sufrido pérdidas, ya que el préstamo se ha devuelto en el mismo bloque. Además, los tokens que ya están listados en la plataforma de intercambio no deberían verse afectados debido a que su liquidez está bloqueada.
Los verdaderos afectados son los usuarios que compraron tokens en un fondo que aún no estaba lleno antes del ataque. Sus SOL fueron robados mediante la técnica de ataque mencionada, lo que también explica por qué la cantidad de pérdidas es tan grande. Los últimos datos muestran que la pérdida real es de aproximadamente 2 millones de dólares.
Vulnerabilidades de gestión interna
Este incidente expone las graves deficiencias del equipo del proyecto en la gestión de permisos. Se especula que los atacantes podrían haber sido responsables de llenar el fondo de tokens, lo cual es similar a las estrategias adoptadas por algunos proyectos en las primeras etapas para estimular la actividad del mercado.
Para lograr un arranque en frío, Pump podría hacer que los atacantes sean responsables de llenar el fondo de los nuevos tokens emitidos (generalmente tokens emitidos por el propio proyecto) con los fondos del proyecto, para que estos tokens puedan ser listados en la plataforma de intercambio y generar interés. Sin embargo, no anticiparon que esto se convertiría en una herramienta para que los insiders llevaran a cabo ataques.
Lecciones y reflexiones
Para los proyectos de imitación, simplemente copiar las funciones superficiales no es suficiente. Además del producto en sí, también es necesario considerar cómo proporcionar un impulso inicial para atraer a los usuarios.
Es aún más importante que el equipo del proyecto preste gran atención a la gestión de permisos y medidas de seguridad. Este incidente destaca una vez más la importancia del control de riesgos internos en el ámbito de las criptomonedas y también sirve como una advertencia para toda la industria.
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
17 me gusta
Recompensa
17
6
Compartir
Comentar
0/400
SchrodingersFOMO
· 07-04 14:32
Los infiltrados siempre son la herida mortal del encriptación.
Ver originalesResponder0
ArbitrageBot
· 07-04 11:52
Me muero de risa, los empleados no son confiables.
Ver originalesResponder0
PensionDestroyer
· 07-01 16:45
Otro infiltrado ha fallado.
Ver originalesResponder0
GraphGuru
· 07-01 16:35
Los perros ni juegan, se han retirado, se han retirado.
Ver originalesResponder0
GasFeeCry
· 07-01 16:33
bomba todos los intercambios que comienzan con la letra p!!!
Ver originalesResponder0
CompoundPersonality
· 07-01 16:26
¿Haciendo su propio dinero? El topo es demasiado bueno.
Pump sufre un robo interno, abuso de permisos causa una pérdida de 2 millones de dólares
Pump sufre un robo: el abuso de permisos por parte del personal interno causa pérdidas de fondos
Recientemente, un incidente de robo relacionado con la plataforma Pump ha generado una amplia atención en la comunidad de criptomonedas. Este artículo analizará en detalle el origen y desarrollo de este evento.
Análisis de técnicas de ataque
Este ataque no fue llevado a cabo por hackers expertos, sino que probablemente fue obra de un ex-empleado de Pump. El atacante tenía acceso a la billetera utilizada para crear pares de comercio de tokens en algún DEX. En el ataque, esta cuenta se conoce como "cuenta comprometida", mientras que el fondo de liquidez del token que aún no ha alcanzado los estándares de lanzamiento se denomina "cuenta preparatoria".
Los atacantes llenaron rápidamente todas las piscinas que aún no habían alcanzado los estándares de lanzamiento a través de préstamos relámpago. Normalmente, cuando una piscina alcanza el estándar, el SOL en la cuenta preparatoria debe ser transferido a la cuenta invadida. Sin embargo, los atacantes aprovecharon la oportunidad para retirar el SOL transferido, lo que provocó que los tokens que deberían haber sido lanzados y bloqueados en la piscina no pudieran funcionar correctamente.
Análisis de víctimas
Es importante señalar que los proveedores de préstamos relámpago no han sufrido pérdidas, ya que el préstamo se ha devuelto en el mismo bloque. Además, los tokens que ya están listados en la plataforma de intercambio no deberían verse afectados debido a que su liquidez está bloqueada.
Los verdaderos afectados son los usuarios que compraron tokens en un fondo que aún no estaba lleno antes del ataque. Sus SOL fueron robados mediante la técnica de ataque mencionada, lo que también explica por qué la cantidad de pérdidas es tan grande. Los últimos datos muestran que la pérdida real es de aproximadamente 2 millones de dólares.
Vulnerabilidades de gestión interna
Este incidente expone las graves deficiencias del equipo del proyecto en la gestión de permisos. Se especula que los atacantes podrían haber sido responsables de llenar el fondo de tokens, lo cual es similar a las estrategias adoptadas por algunos proyectos en las primeras etapas para estimular la actividad del mercado.
Para lograr un arranque en frío, Pump podría hacer que los atacantes sean responsables de llenar el fondo de los nuevos tokens emitidos (generalmente tokens emitidos por el propio proyecto) con los fondos del proyecto, para que estos tokens puedan ser listados en la plataforma de intercambio y generar interés. Sin embargo, no anticiparon que esto se convertiría en una herramienta para que los insiders llevaran a cabo ataques.
Lecciones y reflexiones
Para los proyectos de imitación, simplemente copiar las funciones superficiales no es suficiente. Además del producto en sí, también es necesario considerar cómo proporcionar un impulso inicial para atraer a los usuarios.
Es aún más importante que el equipo del proyecto preste gran atención a la gestión de permisos y medidas de seguridad. Este incidente destaca una vez más la importancia del control de riesgos internos en el ámbito de las criptomonedas y también sirve como una advertencia para toda la industria.