Récemment, la plateforme Pump a été victime d'un vol majeur, suscitant une large attention au sein de la communauté des cryptomonnaies. Cet article procédera à une analyse approfondie des tenants et aboutissants de cet événement.
Révélation des techniques d'attaque
Selon l'analyse, cette attaque n'a pas été réalisée par des hackers de haut niveau, mais il est très probable qu'elle soit l'œuvre d'un ancien employé de la plateforme. L'attaquant a eu accès à un compte de portefeuille clé, qui est utilisé pour créer des paires de trading de nouveaux tokens sur un certain échange décentralisé. Nous appelons ce compte "compte attaqué". Parallèlement, le pool de fonds pour les nouveaux tokens qui n'ont pas encore atteint les critères de mise en ligne sur la plateforme est appelé "compte de préparation".
L'attaquant a utilisé un prêt éclair pour remplir tous les pools de liquidités qui n'atteignaient pas les normes. Normalement, lorsque le pool de liquidités atteint les normes, les jetons SOL dans le compte préparatoire devraient être transférés au compte attaqué. Cependant, l'attaquant a retiré les SOL transférés au cours de ce processus, ce qui a empêché ces mèmes coins, qui devaient être lancés, d'atterrir à temps sur la bourse.
Analyse des victimes
Selon l'analyse des professionnels, les victimes de cette attaque étaient principalement des utilisateurs qui avaient acheté des jetons dans un fonds non rempli avant l'attaque. Ces utilisateurs ont vu leurs SOL transférés par les attaquants, entraînant d'énormes pertes économiques. Les premières estimations faisaient état de pertes pouvant atteindre 80 millions de dollars, mais les dernières données montrent que les pertes réelles s'élèvent à environ 2 millions de dollars.
Il convient de noter que les jetons déjà listés sur l'échange, dont la liquidité a été verrouillée, ne devraient pas être affectés par cette attaque. De plus, les plateformes offrant des prêts flash n'ont pas subi de pertes, car les prêts flash ont été remboursés dans le même bloc.
Vulnérabilités de gestion interne
Cet incident a révélé une grave faille dans la gestion interne de la plateforme. Les attaquants ont pu obtenir la clé privée d'un compte clé, ce qui témoigne manifestement d'une grave négligence de l'équipe en matière de gestion des autorisations.
Certains points de vue suggèrent que les attaquants pourraient avoir été responsables du remplissage des pools de liquidités des nouveaux tokens émis, afin de faciliter le démarrage et l'accumulation de popularité de la plateforme. Cette pratique n'est pas rare sur les nouvelles plateformes, mais si elle est mal gérée, elle peut devenir un risque pour la sécurité.
Leçons apprises
Cet événement a fourni une précieuse leçon aux projets de cryptomonnaie :
Il ne suffit pas de copier la surface d'autres projets réussis. Les nouvelles plateformes doivent concevoir soigneusement des stratégies de promotion initiales pour attirer la participation des utilisateurs.
La gestion des permissions et les mesures de sécurité sont essentielles. L'équipe du projet doit établir un système de contrôle interne strict pour empêcher l'abus des permissions clés.
Les utilisateurs doivent rester vigilants lorsqu'ils participent à de nouveaux projets et bien comprendre les risques potentiels.
L'industrie des cryptomonnaies doit continuellement améliorer ses mécanismes de sécurité pour faire face à des méthodes d'attaque de plus en plus complexes.
Cet incident nous rappelle une fois de plus que, dans le domaine des cryptomonnaies en rapide développement, la sécurité doit toujours être une priorité. Les équipes de projet, les utilisateurs et l'ensemble de l'industrie doivent tirer des leçons de cela et travailler ensemble pour créer un écosystème crypto plus sûr et plus fiable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
4
Partager
Commentaire
0/400
BearMarketBard
· Il y a 2h
L'affaire est résolue, c'est encore un traître.
Voir l'originalRépondre0
LiquidityWizard
· Il y a 7h
statistiquement parlant, 76,2 % de chances que ce soit un travail interne smh
Analyse du vol sur la plateforme Pump : un ancien employé manipule des Prêts Flash, perte de 2 millions de dollars
Analyse approfondie de l'incident de vol de Pump
Récemment, la plateforme Pump a été victime d'un vol majeur, suscitant une large attention au sein de la communauté des cryptomonnaies. Cet article procédera à une analyse approfondie des tenants et aboutissants de cet événement.
Révélation des techniques d'attaque
Selon l'analyse, cette attaque n'a pas été réalisée par des hackers de haut niveau, mais il est très probable qu'elle soit l'œuvre d'un ancien employé de la plateforme. L'attaquant a eu accès à un compte de portefeuille clé, qui est utilisé pour créer des paires de trading de nouveaux tokens sur un certain échange décentralisé. Nous appelons ce compte "compte attaqué". Parallèlement, le pool de fonds pour les nouveaux tokens qui n'ont pas encore atteint les critères de mise en ligne sur la plateforme est appelé "compte de préparation".
L'attaquant a utilisé un prêt éclair pour remplir tous les pools de liquidités qui n'atteignaient pas les normes. Normalement, lorsque le pool de liquidités atteint les normes, les jetons SOL dans le compte préparatoire devraient être transférés au compte attaqué. Cependant, l'attaquant a retiré les SOL transférés au cours de ce processus, ce qui a empêché ces mèmes coins, qui devaient être lancés, d'atterrir à temps sur la bourse.
Analyse des victimes
Selon l'analyse des professionnels, les victimes de cette attaque étaient principalement des utilisateurs qui avaient acheté des jetons dans un fonds non rempli avant l'attaque. Ces utilisateurs ont vu leurs SOL transférés par les attaquants, entraînant d'énormes pertes économiques. Les premières estimations faisaient état de pertes pouvant atteindre 80 millions de dollars, mais les dernières données montrent que les pertes réelles s'élèvent à environ 2 millions de dollars.
Il convient de noter que les jetons déjà listés sur l'échange, dont la liquidité a été verrouillée, ne devraient pas être affectés par cette attaque. De plus, les plateformes offrant des prêts flash n'ont pas subi de pertes, car les prêts flash ont été remboursés dans le même bloc.
Vulnérabilités de gestion interne
Cet incident a révélé une grave faille dans la gestion interne de la plateforme. Les attaquants ont pu obtenir la clé privée d'un compte clé, ce qui témoigne manifestement d'une grave négligence de l'équipe en matière de gestion des autorisations.
Certains points de vue suggèrent que les attaquants pourraient avoir été responsables du remplissage des pools de liquidités des nouveaux tokens émis, afin de faciliter le démarrage et l'accumulation de popularité de la plateforme. Cette pratique n'est pas rare sur les nouvelles plateformes, mais si elle est mal gérée, elle peut devenir un risque pour la sécurité.
Leçons apprises
Cet événement a fourni une précieuse leçon aux projets de cryptomonnaie :
Il ne suffit pas de copier la surface d'autres projets réussis. Les nouvelles plateformes doivent concevoir soigneusement des stratégies de promotion initiales pour attirer la participation des utilisateurs.
La gestion des permissions et les mesures de sécurité sont essentielles. L'équipe du projet doit établir un système de contrôle interne strict pour empêcher l'abus des permissions clés.
Les utilisateurs doivent rester vigilants lorsqu'ils participent à de nouveaux projets et bien comprendre les risques potentiels.
L'industrie des cryptomonnaies doit continuellement améliorer ses mécanismes de sécurité pour faire face à des méthodes d'attaque de plus en plus complexes.
Cet incident nous rappelle une fois de plus que, dans le domaine des cryptomonnaies en rapide développement, la sécurité doit toujours être une priorité. Les équipes de projet, les utilisateurs et l'ensemble de l'industrie doivent tirer des leçons de cela et travailler ensemble pour créer un écosystème crypto plus sûr et plus fiable.