Проект Pump столкнулся с уязвимостью безопасности, что привело к потере средств
Недавно проект Pump столкнулся с инцидентом безопасности, в результате которого произошло значительное потеря средств. В данной статье будет подробно разобран процесс и причины данного события.
Анализ методов атаки
Атакующий не является высококлассным хакером, а скорее бывшим сотрудником проекта Pump. Он получил доступ к кошельку, необходимому для создания торговых пар токенов на некотором DEX. Атакующий использовал платформу для кредитования, чтобы получить мгновенный заем, чтобы заполнить все пулы токенов, которые еще не соответствовали стандартам запуска.
В нормальных условиях, когда пул токенов достигает стандарта, SOL из резервного счета должен быть переведен на определенный счет. Однако злоумышленник в этом процессе вывел переведенные SOL, что привело к тому, что эти токены не смогли выйти на рынок в срок.
Источник утраченных средств
Атака в основном затронула неполностью заполненные пулы токенов. До атаки все SOL, приобретенные пользователями в этих пулах, были переведены. Это также объясняет, почему сумма убытков так велика. Стоит отметить, что токены, которые уже вышли на DEX, не должны пострадать, так как их ликвидность уже заблокирована.
Причины возникновения уязвимости
Основной причиной данного инцидента является серьезный недостаток в управлении правами команды проекта. Предполагается, что злоумышленник ранее мог отвечать за заполнение пула токенов, поэтому получил доступ к закрытым ключам ключевых учетных записей. Эта практика могла быть направлена на обеспечение ликвидности на начальном этапе проекта и создание ажиотажа, но в конечном итоге она стала угрозой безопасности.
Уроки и выводы
Проектная команда должна осторожно управлять важными полномочиями, чтобы избежать утечки ключевых закрытых ключей.
Проекты подделок не должны сосредотачиваться только на поверхностном подражании, но также должны учитывать, как обеспечить начальную ликвидность и привлекательность.
Совершенное управление правами и меры безопасности имеют решающее значение для криптопроектов.
Этот инцидент снова напоминает нам о том, что в быстро развивающемся мире криптовалют безопасность всегда является первоочередным фактором. Команды проектов должны постоянно улучшать механизмы безопасности, а инвесторы также должны оставаться бдительными и осторожно участвовать в различных новых проектах.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
9 Лайков
Награда
9
7
Поделиться
комментарий
0/400
TeaTimeTrader
· 07-08 22:19
Мошенничество手法倒是挺专业
Посмотреть ОригиналОтветить0
AirdropBuffet
· 07-07 19:23
Снова старая схема мошенничества от команды проекта.
Посмотреть ОригиналОтветить0
NFTBlackHole
· 07-06 17:58
Ещё один смарт-контракт провалился, смеюсь до слёз.
Посмотреть ОригиналОтветить0
FudVaccinator
· 07-06 17:55
Еще один смарт-контракт дурак
Посмотреть ОригиналОтветить0
TokenRationEater
· 07-06 17:50
Эх, сейчас кто еще осмелится играть в DeFi?
Посмотреть ОригиналОтветить0
BrokenDAO
· 07-06 17:47
Права снова были использованы бывшими сотрудниками. Сколько людей попали в ловушку на этот раз?
Проект Pump подвергся уязвимости безопасности, бывший сотрудник мог украсть значительное количество SOL средств.
Проект Pump столкнулся с уязвимостью безопасности, что привело к потере средств
Недавно проект Pump столкнулся с инцидентом безопасности, в результате которого произошло значительное потеря средств. В данной статье будет подробно разобран процесс и причины данного события.
Анализ методов атаки
Атакующий не является высококлассным хакером, а скорее бывшим сотрудником проекта Pump. Он получил доступ к кошельку, необходимому для создания торговых пар токенов на некотором DEX. Атакующий использовал платформу для кредитования, чтобы получить мгновенный заем, чтобы заполнить все пулы токенов, которые еще не соответствовали стандартам запуска.
В нормальных условиях, когда пул токенов достигает стандарта, SOL из резервного счета должен быть переведен на определенный счет. Однако злоумышленник в этом процессе вывел переведенные SOL, что привело к тому, что эти токены не смогли выйти на рынок в срок.
Источник утраченных средств
Атака в основном затронула неполностью заполненные пулы токенов. До атаки все SOL, приобретенные пользователями в этих пулах, были переведены. Это также объясняет, почему сумма убытков так велика. Стоит отметить, что токены, которые уже вышли на DEX, не должны пострадать, так как их ликвидность уже заблокирована.
Причины возникновения уязвимости
Основной причиной данного инцидента является серьезный недостаток в управлении правами команды проекта. Предполагается, что злоумышленник ранее мог отвечать за заполнение пула токенов, поэтому получил доступ к закрытым ключам ключевых учетных записей. Эта практика могла быть направлена на обеспечение ликвидности на начальном этапе проекта и создание ажиотажа, но в конечном итоге она стала угрозой безопасности.
Уроки и выводы
Проектная команда должна осторожно управлять важными полномочиями, чтобы избежать утечки ключевых закрытых ключей.
Проекты подделок не должны сосредотачиваться только на поверхностном подражании, но также должны учитывать, как обеспечить начальную ликвидность и привлекательность.
Совершенное управление правами и меры безопасности имеют решающее значение для криптопроектов.
Этот инцидент снова напоминает нам о том, что в быстро развивающемся мире криптовалют безопасность всегда является первоочередным фактором. Команды проектов должны постоянно улучшать механизмы безопасности, а инвесторы также должны оставаться бдительными и осторожно участвовать в различных новых проектах.