Pump sofre um incidente de roubo: funcionários internos abusam de permissões, resultando em perdas financeiras
Recentemente, um incidente de roubo envolvendo a plataforma Pump chamou a atenção da comunidade de criptomoedas. Este artigo irá analisar detalhadamente os antecedentes e desdobramentos deste evento.
Análise das técnicas de ataque
Este ataque não foi realizado por hackers sofisticados, mas provavelmente por um ex-funcionário da Pump. O atacante tinha acesso à carteira usada para criar pares de negociação de tokens em um determinado DEX. Durante o ataque, esta conta é chamada de "conta invadida", enquanto o pool de liquidez do token que ainda não atendeu aos critérios de listagem é chamado de "conta de preparação".
Os atacantes rapidamente preencheram todas as pools que ainda não atingiam os padrões de lançamento através de empréstimos relâmpago. Normalmente, quando uma pool atinge os padrões, o SOL na conta preparatória deve ser transferido para a conta invadida. No entanto, os atacantes aproveitaram a oportunidade para retirar o SOL transferido, fazendo com que os tokens que deveriam ser lançados e bloqueados nas pools não funcionassem corretamente.
Análise de Vítimas
É importante notar que os fornecedores de empréstimos relâmpago não sofreram perdas, uma vez que o empréstimo foi devolvido no mesmo bloco. Além disso, os tokens que já estão disponíveis na plataforma de negociação, devido à liquidez já estar bloqueada, não devem ser afetados.
Os verdadeiros prejudicados foram os usuários que compraram tokens em um pool ainda não cheio antes do ataque ocorrer. Seus SOL foram transferidos pelo método de ataque mencionado, o que também explica por que o valor das perdas é tão grande. Os dados mais recentes indicam que a perda real é de cerca de 2 milhões de dólares.
Falhas de Gestão Interna
Este incidente expôs graves falhas na gestão de permissões da equipe do projeto. Supõe-se que o atacante possa ter sido responsável por preencher a piscina de tokens, o que é semelhante a algumas estratégias que certos projetos adotam em estágios iniciais para estimular a atividade do mercado.
O Pump pode ter como objetivo realizar um arranque a frio, fazendo com que os atacantes sejam responsáveis por preencher a piscina de novos tokens emitidos com fundos do projeto (geralmente tokens emitidos pelo próprio projeto), para que esses tokens possam ser listados em plataformas de negociação e gerar entusiasmo. No entanto, eles não previram que isso acabaria se tornando uma ferramenta para ataques por parte de insiders.
Lições e Reflexões
Para projetos de imitação, simplesmente copiar funcionalidades superficiais não é suficiente. Além do produto em si, é necessário considerar como fornecer o impulso inicial para atrair usuários.
Mais importante ainda, a equipe do projeto deve dar grande importância à gestão de permissões e às medidas de segurança. Este incidente destacou novamente a importância do controle de riscos internos no campo das criptomoedas e soou um alerta para toda a indústria.
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
17 Curtidas
Recompensa
17
6
Compartilhar
Comentário
0/400
SchrodingersFOMO
· 07-04 14:32
Traidores são sempre a ferida mortal do círculo da encriptação.
Ver originalResponder0
ArbitrageBot
· 07-04 11:52
Morrendo de rir, os funcionários não são de confiança.
Ver originalResponder0
PensionDestroyer
· 07-01 16:45
Mais um infiltrado estragou tudo.
Ver originalResponder0
GraphGuru
· 07-01 16:35
Nem os cães brincam, saí do círculo, saí do círculo.
Ver originalResponder0
GasFeeCry
· 07-01 16:33
bombear todos os exchanges que começam com a letra p!!!
Ver originalResponder0
CompoundPersonality
· 07-01 16:26
Fazer o seu próprio dinheiro? O traidor é demasiado habilidoso.
Roubo interno na Pump resultou em uma perda de 2 milhões de dólares devido ao abuso de permissões.
Pump sofre um incidente de roubo: funcionários internos abusam de permissões, resultando em perdas financeiras
Recentemente, um incidente de roubo envolvendo a plataforma Pump chamou a atenção da comunidade de criptomoedas. Este artigo irá analisar detalhadamente os antecedentes e desdobramentos deste evento.
Análise das técnicas de ataque
Este ataque não foi realizado por hackers sofisticados, mas provavelmente por um ex-funcionário da Pump. O atacante tinha acesso à carteira usada para criar pares de negociação de tokens em um determinado DEX. Durante o ataque, esta conta é chamada de "conta invadida", enquanto o pool de liquidez do token que ainda não atendeu aos critérios de listagem é chamado de "conta de preparação".
Os atacantes rapidamente preencheram todas as pools que ainda não atingiam os padrões de lançamento através de empréstimos relâmpago. Normalmente, quando uma pool atinge os padrões, o SOL na conta preparatória deve ser transferido para a conta invadida. No entanto, os atacantes aproveitaram a oportunidade para retirar o SOL transferido, fazendo com que os tokens que deveriam ser lançados e bloqueados nas pools não funcionassem corretamente.
Análise de Vítimas
É importante notar que os fornecedores de empréstimos relâmpago não sofreram perdas, uma vez que o empréstimo foi devolvido no mesmo bloco. Além disso, os tokens que já estão disponíveis na plataforma de negociação, devido à liquidez já estar bloqueada, não devem ser afetados.
Os verdadeiros prejudicados foram os usuários que compraram tokens em um pool ainda não cheio antes do ataque ocorrer. Seus SOL foram transferidos pelo método de ataque mencionado, o que também explica por que o valor das perdas é tão grande. Os dados mais recentes indicam que a perda real é de cerca de 2 milhões de dólares.
Falhas de Gestão Interna
Este incidente expôs graves falhas na gestão de permissões da equipe do projeto. Supõe-se que o atacante possa ter sido responsável por preencher a piscina de tokens, o que é semelhante a algumas estratégias que certos projetos adotam em estágios iniciais para estimular a atividade do mercado.
O Pump pode ter como objetivo realizar um arranque a frio, fazendo com que os atacantes sejam responsáveis por preencher a piscina de novos tokens emitidos com fundos do projeto (geralmente tokens emitidos pelo próprio projeto), para que esses tokens possam ser listados em plataformas de negociação e gerar entusiasmo. No entanto, eles não previram que isso acabaria se tornando uma ferramenta para ataques por parte de insiders.
Lições e Reflexões
Para projetos de imitação, simplesmente copiar funcionalidades superficiais não é suficiente. Além do produto em si, é necessário considerar como fornecer o impulso inicial para atrair usuários.
Mais importante ainda, a equipe do projeto deve dar grande importância à gestão de permissões e às medidas de segurança. Este incidente destacou novamente a importância do controle de riscos internos no campo das criptomoedas e soou um alerta para toda a indústria.