Le projet Pump attaqué par un ancien employé, 2 millions de dollars de fonds volés.

robot
Création du résumé en cours

Analyse de l'incident de vol du projet Pump

Récemment, le projet Pump a connu un incident de sécurité entraînant d'importantes pertes financières. Cet article analysera en profondeur les causes, le déroulement et les impacts de cet incident.

Processus d'attaque

L'attaquant n'est pas un hacker de haut niveau, mais plutôt un ancien employé du projet Pump. Il a accès au portefeuille de permissions utilisé par Pump pour créer des paires de trading sur Raydium, que nous appelons "compte cible". Les pools de liquidités des tokens créés sur Pump mais qui n'ont pas encore atteint les normes de mise en ligne sur Raydium sont appelés "compte préparatoire".

L'attaquant a d'abord obtenu un prêt éclair d'une plateforme de prêt pour remplir tous les pools de tokens qui n'avaient pas encore atteint leur objectif. Normalement, une fois que le pool atteint l'objectif, le SOL dans le compte préparatoire devrait être transféré au compte cible. Cependant, l'attaquant a retiré le SOL transféré pendant ce processus, empêchant ces tokens d'être mis en ligne sur Raydium comme prévu.

Analyse des victimes

Cette attaque n'a pas affecté les fonds de la plateforme de prêt, car le prêt éclair a été remboursé dans le même bloc. Les tokens déjà lancés sur Raydium, dont la liquidité est verrouillée, ne devraient également pas être affectés.

Les véritables perdants sont les investisseurs dans les pools de tokens Pump qui n'étaient pas encore remplis avant l'attaque. Les SOL qu'ils ont payés lors de l'achat des tokens ont été transférés par les attaquants, ce qui explique également pourquoi le montant des pertes est si élevé. Les dernières données montrent que les pertes réelles s'élèvent à environ 2 millions de dollars.

Menaces internes

L'attaquant a pu obtenir la clé privée du compte cible, révélant une grave négligence de la part de l'équipe du projet en matière de gestion des droits. On suppose que cela pourrait être lié à la stratégie opérationnelle du projet au début.

Au début du projet, afin de démarrer rapidement et d'attirer l'attention, Pump pourrait désigner certains employés pour utiliser les fonds du projet pour remplir le pool de liquidités des nouveaux jetons émis, de sorte que ces jetons puissent être lancés sur Raydium et créer de l'engouement. Bien que cette pratique puisse être efficace à court terme, elle est finalement devenue un risque pour la sécurité.

Leçon résumée

  1. La gestion des autorisations est cruciale : l'équipe du projet doit contrôler strictement l'accès aux comptes clés, changer régulièrement les clés et mettre en œuvre un mécanisme de signatures multiples.

  2. Traitez la liquidité initiale avec précaution : bien que fournir une liquidité initiale soit important pour les nouveaux projets, il est nécessaire d'adopter une approche plus sûre et transparente, plutôt que de s'appuyer sur une seule personne ou un seul compte.

  3. L'audit de code est indispensable : même pour des projets simples, un audit de sécurité complet devrait être effectué, en particulier pour les parties clés impliquant des flux de fonds.

  4. Répondre aux menaces internes : Mettre en place un processus de départ des employés bien défini pour garantir la révocation rapide de tous les droits d'accès des anciens employés.

  5. La transparence est la clé : les équipes de projet doivent divulguer activement l'architecture du projet et les mesures de sécurité pour renforcer la confiance des utilisateurs.

Cet événement nous rappelle une fois de plus que, dans le domaine des cryptomonnaies en rapide évolution, la sécurité doit toujours être une priorité. Les équipes de projet doivent non seulement se concentrer sur les fonctionnalités du produit et la croissance des utilisateurs, mais aussi établir des mécanismes de sécurité solides pour prévenir diverses menaces potentielles.

PUMP12.27%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Reposter
  • Partager
Commentaire
0/400
governance_ghostvip
· Il y a 4h
Le traître est vraiment professionnel.
Voir l'originalRépondre0
DegenWhisperervip
· 08-10 05:57
Des informateurs ne peuvent pas être gérés ? Rug Pull, n'est-ce pas ?
Voir l'originalRépondre0
BugBountyHuntervip
· 08-10 05:51
Imprévisible, un ancien employé coéquipier de porc ?
Voir l'originalRépondre0
GasFeeNightmarevip
· 08-10 05:44
Il y a un traître, comment peut-on ne pas se faire voler ?
Voir l'originalRépondre0
MultiSigFailMastervip
· 08-10 05:42
Les employés cuits peuvent-ils aussi jouer au piège ?
Voir l'originalRépondre0
GateUser-00be86fcvip
· 08-10 05:36
On revoit un traître foutre le bordel.
Voir l'originalRépondre0
GasFeeBeggarvip
· 08-10 05:30
C'est encore un traître, n'est-ce pas ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)