مؤخراً، تعرض مشروع Pump لحدث أمني أدى إلى خسائر مالية كبيرة. ستقوم هذه المقالة بتحليل عميق لأسباب وعمليات وآثار هذا الحدث.
عملية الهجوم
المهاجم ليس هاكر متقدماً، بل من المحتمل أن يكون موظفاً سابقاً في مشروع Pump. لديه صلاحيات محفظة "الحساب المستهدف" المستخدمة لإنشاء أزواج التداول على Raydium. تُسمى تجمعات السيولة للرموز التي تم إنشاؤها على Pump ولكنها لم تصل بعد إلى معايير الإطلاق على Raydium بـ "الحساب الاحتياطي".
أولاً، حصل المهاجم على قرض سريع من منصة إقراض معينة، لاستخدامه في ملء جميع برك التوكنات التي لم تصل بعد إلى المعايير. في الظروف العادية، عندما تصل البركة إلى المعايير المطلوبة، يجب أن يتم تحويل SOL من الحساب التحضيري إلى الحساب المستهدف. ومع ذلك، قام المهاجم بسحب SOL التي تم تحويلها في هذه العملية، مما أدى إلى عدم تمكن هذه التوكنات من الإطلاق كما هو متوقع على Raydium.
تحليل الضحايا
لم تؤثر هذه الهجمة على أموال منصة الإقراض، لأن القرض السريع قد تم سداده في نفس الكتلة. العملات الرمزية التي تم إطلاقها على Raydium، بسبب قفل السيولة، ينبغي أن لا تتأثر أيضاً.
الخسارة الحقيقية تكبدها المستثمرون في برك Pump التي لم تملأ بعد قبل وقوع الهجوم. تم تحويل SOL الذي دفعوه عند شراء الرموز من قبل المهاجمين، مما يفسر أيضًا سبب كون مبلغ الخسارة كبيرًا جدًا. تُظهر البيانات الأخيرة أن الخسارة الفعلية تبلغ حوالي 2 مليون دولار.
التهديدات الداخلية
تمكن المهاجم من الحصول على المفتاح الخاص للحساب المستهدف، مما كشف عن إهمال خطير من جانب المشروع في إدارة الصلاحيات. يُفترض أن هذا قد يكون مرتبطًا باستراتيجية التشغيل المبكرة للمشروع.
في المراحل الأولى من المشروع، من أجل الانطلاق بسرعة وجذب الانتباه، قد يقوم Pump بتكليف بعض الموظفين باستخدام أموال المشروع لملء أحواض السيولة لرموز جديدة يتم إصدارها، بحيث يمكن أن يتم إدراج هذه الرموز في Raydium وتوليد الضجة. على الرغم من أن هذه الممارسة قد تكون فعالة على المدى القصير، إلا أنها أصبحت في النهاية مصدر خطر على الأمن.
تلخيص الدروس
إدارة الأذونات أمر بالغ الأهمية: يجب على فريق المشروع التحكم بدقة في الوصول إلى الحسابات الرئيسية، تغيير المفاتيح بانتظام، وتنفيذ آلية التوقيع المتعدد.
التعامل بحذر مع السيولة الأولية: على الرغم من أن توفير السيولة الأولية مهم للمشاريع الجديدة، إلا أنه يجب اتخاذ طرق أكثر أمانًا وشفافية، بدلاً من الاعتماد على شخص واحد أو حساب واحد.
يجب أن تكون مراجعة الشيفرة جزءًا لا يتجزأ: حتى المشاريع البسيطة يجب أن تخضع لتدقيق أمني شامل، خاصةً الأجزاء الحيوية التي تتعلق بتدفق الأموال.
مواجهة التهديدات الداخلية: إنشاء عملية شاملة لخروج الموظفين، لضمان سحب جميع صلاحيات الوصول للموظفين السابقين في الوقت المناسب.
الشفافية هي المفتاح: يجب على الفريق المشروع الكشف عن هيكل المشروع والتدابير الأمنية بشكل استباقي لتعزيز ثقة المستخدمين.
تذكّرنا هذه الحادثة مرة أخرى أن الأمن هو دائمًا الاعتبار الأول في مجال العملات المشفرة الذي يتطور بسرعة. يجب على فرق المشاريع ألا تركز فقط على وظائف المنتجات ونمو المستخدمين، بل يجب أن تنشئ أيضًا آليات أمان قوية لحماية نفسها من التهديدات المحتملة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تعرض مشروع Pump لهجوم من موظف سابق وتمت سرقة أموال بقيمة 2 مليون دولار.
تحليل حادثة سرقة مشروع Pump
مؤخراً، تعرض مشروع Pump لحدث أمني أدى إلى خسائر مالية كبيرة. ستقوم هذه المقالة بتحليل عميق لأسباب وعمليات وآثار هذا الحدث.
عملية الهجوم
المهاجم ليس هاكر متقدماً، بل من المحتمل أن يكون موظفاً سابقاً في مشروع Pump. لديه صلاحيات محفظة "الحساب المستهدف" المستخدمة لإنشاء أزواج التداول على Raydium. تُسمى تجمعات السيولة للرموز التي تم إنشاؤها على Pump ولكنها لم تصل بعد إلى معايير الإطلاق على Raydium بـ "الحساب الاحتياطي".
أولاً، حصل المهاجم على قرض سريع من منصة إقراض معينة، لاستخدامه في ملء جميع برك التوكنات التي لم تصل بعد إلى المعايير. في الظروف العادية، عندما تصل البركة إلى المعايير المطلوبة، يجب أن يتم تحويل SOL من الحساب التحضيري إلى الحساب المستهدف. ومع ذلك، قام المهاجم بسحب SOL التي تم تحويلها في هذه العملية، مما أدى إلى عدم تمكن هذه التوكنات من الإطلاق كما هو متوقع على Raydium.
تحليل الضحايا
لم تؤثر هذه الهجمة على أموال منصة الإقراض، لأن القرض السريع قد تم سداده في نفس الكتلة. العملات الرمزية التي تم إطلاقها على Raydium، بسبب قفل السيولة، ينبغي أن لا تتأثر أيضاً.
الخسارة الحقيقية تكبدها المستثمرون في برك Pump التي لم تملأ بعد قبل وقوع الهجوم. تم تحويل SOL الذي دفعوه عند شراء الرموز من قبل المهاجمين، مما يفسر أيضًا سبب كون مبلغ الخسارة كبيرًا جدًا. تُظهر البيانات الأخيرة أن الخسارة الفعلية تبلغ حوالي 2 مليون دولار.
التهديدات الداخلية
تمكن المهاجم من الحصول على المفتاح الخاص للحساب المستهدف، مما كشف عن إهمال خطير من جانب المشروع في إدارة الصلاحيات. يُفترض أن هذا قد يكون مرتبطًا باستراتيجية التشغيل المبكرة للمشروع.
في المراحل الأولى من المشروع، من أجل الانطلاق بسرعة وجذب الانتباه، قد يقوم Pump بتكليف بعض الموظفين باستخدام أموال المشروع لملء أحواض السيولة لرموز جديدة يتم إصدارها، بحيث يمكن أن يتم إدراج هذه الرموز في Raydium وتوليد الضجة. على الرغم من أن هذه الممارسة قد تكون فعالة على المدى القصير، إلا أنها أصبحت في النهاية مصدر خطر على الأمن.
تلخيص الدروس
إدارة الأذونات أمر بالغ الأهمية: يجب على فريق المشروع التحكم بدقة في الوصول إلى الحسابات الرئيسية، تغيير المفاتيح بانتظام، وتنفيذ آلية التوقيع المتعدد.
التعامل بحذر مع السيولة الأولية: على الرغم من أن توفير السيولة الأولية مهم للمشاريع الجديدة، إلا أنه يجب اتخاذ طرق أكثر أمانًا وشفافية، بدلاً من الاعتماد على شخص واحد أو حساب واحد.
يجب أن تكون مراجعة الشيفرة جزءًا لا يتجزأ: حتى المشاريع البسيطة يجب أن تخضع لتدقيق أمني شامل، خاصةً الأجزاء الحيوية التي تتعلق بتدفق الأموال.
مواجهة التهديدات الداخلية: إنشاء عملية شاملة لخروج الموظفين، لضمان سحب جميع صلاحيات الوصول للموظفين السابقين في الوقت المناسب.
الشفافية هي المفتاح: يجب على الفريق المشروع الكشف عن هيكل المشروع والتدابير الأمنية بشكل استباقي لتعزيز ثقة المستخدمين.
تذكّرنا هذه الحادثة مرة أخرى أن الأمن هو دائمًا الاعتبار الأول في مجال العملات المشفرة الذي يتطور بسرعة. يجب على فرق المشاريع ألا تركز فقط على وظائف المنتجات ونمو المستخدمين، بل يجب أن تنشئ أيضًا آليات أمان قوية لحماية نفسها من التهديدات المحتملة.