La plateforme Pump a été attaquée pour 2 millions de dollars, un ancien employé pourrait être impliqué.

robot
Création du résumé en cours

Chronologie de l'incident de vol de Pump et leçons à en tirer

Récemment, la plateforme Pump a subi un grave incident de sécurité, entraînant d'énormes pertes économiques. Cet article examinera le déroulement de cet événement et discutera des leçons à en tirer.

Révélation du processus d'attaque

Cette attaque n'a pas été réalisée par des hackers de haut niveau, mais il est très probable qu'elle ait été orchestrée par un ancien employé de la plateforme. L'attaquant a eu accès à un portefeuille de droits permettant de créer des paires de trading sur un certain DEX, que nous appelons "compte attaqué". Parallèlement, les pools de liquidité de tokens qui n'ont pas encore atteint les critères de mise en ligne sur la plateforme sont appelés "compte préparatoire".

L'attaquant a rempli tous les pools de tokens non conformes grâce à des prêts flash. Normalement, lorsque le pool atteint la norme, les SOL dans le compte préparatoire devraient être transférés au compte attaqué. Cependant, l'attaquant a retiré les SOL transférés au cours de ce processus, empêchant ces tokens d'être listés à la date prévue.

Analyse des victimes

Dans cet incident, les principales victimes sont celles qui ont investi des fonds dans le pool de jetons qui n'était pas complet avant l'attaque. Leurs SOL ont été transférés, entraînant d'énormes pertes. Selon les dernières nouvelles, le montant des pertes s'élève à environ 2 millions de dollars. Il est à noter que les jetons déjà listés sur les plateformes de trading, dont la liquidité est verrouillée, ne devraient pas être affectés.

Les origines des vulnérabilités de sécurité

Cet incident a révélé de graves défauts de gestion des autorisations sur la plateforme. L'attaquant a pu obtenir la clé privée d'un compte clé, probablement parce qu'il était responsable de la gestion du pool de jetons. Cette opération pouvait être considérée comme un moyen d'augmenter la visibilité lors des débuts d'une nouvelle plateforme, similaire à la façon dont certaines plateformes sociales utilisaient des bots pour simuler l'activité au début. Cependant, cette pratique est finalement devenue une vulnérabilité de sécurité.

Leçons tirées

  1. La gestion des permissions est cruciale : la plateforme doit établir un système de contrôle des permissions strict, en particulier pour l'accès aux opérations clés.

  2. La sensibilisation à la sécurité doit être renforcée : il ne faut pas trop dépendre d'une seule personne ou d'un seul compte pour effectuer des opérations importantes, il convient d'établir des signatures multiples ou d'autres mécanismes de sécurité.

  3. La stratégie opérationnelle initiale doit être prudente : bien qu'il soit important de créer de l'enthousiasme au début de la plateforme, cela ne doit pas se faire au détriment de la sécurité.

  4. La nécessité d'un audit de code : réaliser régulièrement des audits de sécurité complets pour détecter et corriger rapidement les vulnérabilités potentielles.

  5. L'importance d'un plan d'urgence : la plateforme doit établir un plan de réponse d'urgence détaillé afin de pouvoir réagir rapidement en cas d'incident de sécurité.

Cet incident nous rappelle une fois de plus que dans le domaine des crypto-monnaies en rapide évolution, la sécurité est toujours le facteur le plus important. Que ce soit pour les opérateurs de la plateforme ou les utilisateurs, il est nécessaire de rester extrêmement vigilant et de maintenir ensemble la sécurité de l'écosystème.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
ponzi_poetvip
· Il y a 23h
Le problème vient probablement de la logique sous-jacente.
Voir l'originalRépondre0
EthSandwichHerovip
· Il y a 23h
Pourquoi rendre les permissions si flexibles ?
Voir l'originalRépondre0
not_your_keysvip
· Il y a 23h
Les traîtres auraient dû être vérifiés depuis longtemps.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)