Анализ случая кражи на платформе Pump: бывший сотрудник манипулировал Срочными займами, убыток составил 2 миллиона долларов.

robot
Генерация тезисов в процессе

Глубина анализа инцидента Pump-воровства

В последнее время платформа Pump столкнулась с серьезным инцидентом кражи, который привлек широкое внимание сообщества криптовалют. В этой статье мы проведем глубокий анализ хода событий этого инцидента.

Разоблачение методов атаки

По анализу, данная атака, вероятно, была осуществлена не квалифицированными хакерами, а бывшими сотрудниками платформы. Атакующий получил доступ к ключевому кошельку, который использовался для создания торговых пар новых токенов на одной из децентрализованных бирж. Мы называем этот кошелек "атакуемый кошелек". В то же время, пул средств новых токенов, которые еще не соответствуют стандартам запуска на платформе, называется "резервный кошелек".

Атакующий использовал флеш-займ, чтобы заполнить все пулы ликвидности, которые не достигли стандартов. В нормальных условиях, когда пул достигает стандарта, токены SOL из резервного аккаунта должны быть переведены на атакующий аккаунт. Однако атакующий в процессе вывел переведенные SOL, что привело к тому, что мем-койны, которые должны были быть запущены, не смогли выйти на биржу в срок.

Анализ жертв

Согласно анализу специалистов, жертвами этой атаки в основном стали пользователи, которые приобрели токены в неполностью заполненном пуле ликвидности до того, как произошла атака. Эти пользователи потеряли свои SOL, которые были украдены злоумышленниками, что привело к огромным экономическим потерям. Ранние оценки ущерба могли достигать 80 миллионов долларов, но последние данные показывают, что фактические потери составляют около 2 миллионов долларов.

Важно отметить, что токены, которые уже были запущены на бирже, имеют заблокированную ликвидность и, следовательно, не должны пострадать от этой атаки. В то же время платформы, предоставляющие флеш-кредиты, также не понесли убытков, поскольку флеш-кредиты были возвращены в том же блоке.

Внутренний управленческий уязвимость

Этот инцидент выявил серьезные недостатки в внутреннем управлении платформы. Злоумышленники смогли получить приватные ключи ключевых аккаунтов, что явно указывает на серьезные упущения команды в управлении правами доступа.

Существует мнение, что злоумышленники, возможно, были ответственны за наполнение пула ликвидности новыми выпущенными токенами, чтобы способствовать первоначальной эксплуатации платформы и накоплению популярности. Эта практика не является редкостью на новых платформах, но если она не будет должным образом управляться, это может стать угрозой безопасности.

Уроки и выводы

Это событие дало ценное урок для криптовалютных проектов:

  1. Просто имитировать поверхностно другие успешные проекты совершенно недостаточно. Новая платформа должна тщательно разработать начальную стратегию продвижения, чтобы привлечь пользователей к участию.

  2. Управление доступом и меры безопасности имеют решающее значение. Команду проекта необходимо создать строгую систему внутреннего контроля, чтобы предотвратить злоупотребление основными правами.

  3. Пользователи должны оставаться бдительными и полностью осознавать потенциальные риски при участии в новых проектах.

  4. Индустрия криптовалют должна постоянно совершенствовать механизмы безопасности, чтобы противостоять все более сложным методам атак.

Этот инцидент снова напоминает нам, что в быстро развивающейся области криптовалют безопасность всегда является первоочередным фактором. Команды проектов, пользователи и вся отрасль должны извлечь уроки и совместно работать над созданием более безопасной и надежной криптоэкосистемы.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 4
  • Поделиться
комментарий
0/400
BearMarketBardvip
· 2ч назад
Дело раскрыто, это снова внутренний предатель.
Посмотреть ОригиналОтветить0
LiquidityWizardvip
· 7ч назад
статистически говоря, 76,2% вероятность, что это была внутренняя работа смх
Посмотреть ОригиналОтветить0
SandwichTradervip
· 7ч назад
Снова будут играть для лохов
Посмотреть ОригиналОтветить0
WalletDivorcervip
· 7ч назад
Тай ку ла
Посмотреть ОригиналОтветить0
  • Закрепить