Recentemente, a plataforma Pump foi alvo de um ataque Hacker, gerando ampla atenção. Este artigo irá realizar uma análise aprofundada deste evento, revelando o processo específico do ataque, a extensão do impacto e as possíveis causas.
Análise das Técnicas de Ataque
O atacante não é um Hacker altamente habilidoso, mas muito provavelmente é um ex-funcionário da Pump. Ele tem acesso a uma carteira chave, responsável pela criação de pares de negociação de novos tokens em uma plataforma de negociação. O atacante também utilizou uma conta preparatória, que armazena um fundo de tokens que ainda não atingiram os padrões de lançamento.
Durante o ataque, o Hacker obteve um empréstimo relâmpago através de uma determinada plataforma de empréstimos, para preencher todos os fundos que não atingiram o padrão. Normalmente, quando os fundos atingem o padrão, o SOL na conta preparatória deve ser transferido para a carteira atacada. No entanto, o atacador retirou o SOL transferido durante este processo, fazendo com que esses tokens não pudessem ser listados na plataforma de negociação.
Análise de Vítimas
Este ataque não afetou a plataforma de empréstimos, pois o empréstimo relâmpago já foi devolvido no mesmo bloco. Os tokens que já estão disponíveis na plataforma de negociação também não foram afetados, uma vez que o seu pool de liquidez foi bloqueado.
Os principais vítimas são os usuários que compraram tokens que ainda não tinham sido completamente arrecadados na plataforma Pump antes do ataque. Seus SOL foram transferidos pelos atacantes, causando enormes perdas. Os dados mais recentes indicam que o valor das perdas é de cerca de 2 milhões de dólares.
Suposição das razões do ataque
Este incidente expôs a grave negligência da equipe Pump na gestão de permissões. Suspeita-se que os atacantes possam ter sido responsáveis pelo preenchimento do fundo de novos tokens, uma das estratégias da plataforma para atrair a atenção dos usuários no início. Práticas semelhantes já ocorreram em outras plataformas emergentes, como uma certa plataforma social que no início de suas operações pode ter utilizado robôs oficiais para estimular a atividade de negociação.
O Pump pode autorizar atacantes a usar os fundos do projeto para preencher o fundo de novos tokens emitidos, a fim de impulsionar o arranque a frio da plataforma. É muito provável que esses tokens sejam moedas de teste emitidas pela própria equipe do projeto. No entanto, essa prática acabou por se tornar a fonte de vulnerabilidades de segurança.
Lições Aprendidas
Para novas plataformas que imitam outros projetos de sucesso, apenas copiar funcionalidades superficiais não é suficiente. Para atrair os usuários a participar das transações, é necessário oferecer um impulso inicial.
A gestão rigorosa de permissões e medidas de segurança é fundamental. A equipa do projeto deve estabelecer um sistema de controlo interno robusto para prevenir o abuso de permissões por parte de colaboradores internos.
Ao lançar novas funcionalidades ou realizar operações importantes, devem ser implementados mecanismos de segurança adicionais, como a assinatura múltipla, para reduzir o risco de falhas de ponto único.
Realizar auditorias de segurança e testes de vulnerabilidades de forma regular, para identificar e corrigir rapidamente potenciais riscos de segurança.
Aumentar a consciência de segurança dos membros da equipe, estabelecer um processo rigoroso de transição de saída, garantindo que os direitos dos funcionários que saem sejam revogados a tempo.
Este evento soou o alarme para toda a indústria de criptomoedas, lembrando-nos de que, na busca pela inovação e pelo rápido desenvolvimento, não podemos ignorar os princípios básicos de segurança e gestão de riscos.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
14 Curtidas
Recompensa
14
5
Repostar
Compartilhar
Comentário
0/400
GateUser-a180694b
· 7h atrás
Velhos conhecidos tomaram a posição inversa e fizeram as pessoas de parvas.
Ver originalResponder0
TokenSleuth
· 7h atrás
Mais um ex-funcionário a desistir.
Ver originalResponder0
GasFeeNightmare
· 7h atrás
gás não pode esperar, Empréstimos Flash ainda são caros
Ver originalResponder0
SmartContractPlumber
· 7h atrás
O controle de permissões é tão fraco, não é à toa que é um projeto da aldeia dos novatos.
Ver originalResponder0
0xSoulless
· 7h atrás
典呐 internos são os que mais sabem fazer as pessoas de parvas
A plataforma Pump foi atacada por hackers, possivelmente por um ex-funcionário. Perda de 2 milhões de dólares.
Detalhes do incidente de ataque de Hacker ao Pump
Recentemente, a plataforma Pump foi alvo de um ataque Hacker, gerando ampla atenção. Este artigo irá realizar uma análise aprofundada deste evento, revelando o processo específico do ataque, a extensão do impacto e as possíveis causas.
Análise das Técnicas de Ataque
O atacante não é um Hacker altamente habilidoso, mas muito provavelmente é um ex-funcionário da Pump. Ele tem acesso a uma carteira chave, responsável pela criação de pares de negociação de novos tokens em uma plataforma de negociação. O atacante também utilizou uma conta preparatória, que armazena um fundo de tokens que ainda não atingiram os padrões de lançamento.
Durante o ataque, o Hacker obteve um empréstimo relâmpago através de uma determinada plataforma de empréstimos, para preencher todos os fundos que não atingiram o padrão. Normalmente, quando os fundos atingem o padrão, o SOL na conta preparatória deve ser transferido para a carteira atacada. No entanto, o atacador retirou o SOL transferido durante este processo, fazendo com que esses tokens não pudessem ser listados na plataforma de negociação.
Análise de Vítimas
Este ataque não afetou a plataforma de empréstimos, pois o empréstimo relâmpago já foi devolvido no mesmo bloco. Os tokens que já estão disponíveis na plataforma de negociação também não foram afetados, uma vez que o seu pool de liquidez foi bloqueado.
Os principais vítimas são os usuários que compraram tokens que ainda não tinham sido completamente arrecadados na plataforma Pump antes do ataque. Seus SOL foram transferidos pelos atacantes, causando enormes perdas. Os dados mais recentes indicam que o valor das perdas é de cerca de 2 milhões de dólares.
Suposição das razões do ataque
Este incidente expôs a grave negligência da equipe Pump na gestão de permissões. Suspeita-se que os atacantes possam ter sido responsáveis pelo preenchimento do fundo de novos tokens, uma das estratégias da plataforma para atrair a atenção dos usuários no início. Práticas semelhantes já ocorreram em outras plataformas emergentes, como uma certa plataforma social que no início de suas operações pode ter utilizado robôs oficiais para estimular a atividade de negociação.
O Pump pode autorizar atacantes a usar os fundos do projeto para preencher o fundo de novos tokens emitidos, a fim de impulsionar o arranque a frio da plataforma. É muito provável que esses tokens sejam moedas de teste emitidas pela própria equipe do projeto. No entanto, essa prática acabou por se tornar a fonte de vulnerabilidades de segurança.
Lições Aprendidas
Para novas plataformas que imitam outros projetos de sucesso, apenas copiar funcionalidades superficiais não é suficiente. Para atrair os usuários a participar das transações, é necessário oferecer um impulso inicial.
A gestão rigorosa de permissões e medidas de segurança é fundamental. A equipa do projeto deve estabelecer um sistema de controlo interno robusto para prevenir o abuso de permissões por parte de colaboradores internos.
Ao lançar novas funcionalidades ou realizar operações importantes, devem ser implementados mecanismos de segurança adicionais, como a assinatura múltipla, para reduzir o risco de falhas de ponto único.
Realizar auditorias de segurança e testes de vulnerabilidades de forma regular, para identificar e corrigir rapidamente potenciais riscos de segurança.
Aumentar a consciência de segurança dos membros da equipe, estabelecer um processo rigoroso de transição de saída, garantindo que os direitos dos funcionários que saem sejam revogados a tempo.
Este evento soou o alarme para toda a indústria de criptomoedas, lembrando-nos de que, na busca pela inovação e pelo rápido desenvolvimento, não podemos ignorar os princípios básicos de segurança e gestão de riscos.