Аналіз інциденту атаки внутрішніх осіб проекту Pump: попередження про збитки в 2 мільйони доларів

robot
Генерація анотацій у процесі

Аналіз випадку внутрішньої атаки на проект Pump

Нещодавно проект Pump зазнав внутрішньої атаки, що призвела до значних втрат. У цій статті буде проведено детальний аналіз цієї події.

Процес атаки

Нападник, ймовірно, не є зовнішнім хакером, а колишнім співробітником проекту Pump. Він має доступ до гаманця, який використовувався для створення торгових пар токенів на Raydium, що ми називаємо "цільовим рахунком". Тим часом токени, які були створені на Pump, але ще не досягли стандартів для запуску на Raydium, називаються "підготовчим рахунком".

Атакуюча сторона отримала миттєвий кредит через одну з платформ кредитування, використавши ці кошти, щоб заповнити всі пулі, які не досягли стандартів Raydium. У нормальних умовах, коли пулі досягають стандартів, SOL з "підготовчого рахунку" має бути переведено на "цільовий рахунок". Однак, під час цього процесу атакуюча сторона витягнула переведений SOL, внаслідок чого токени, які повинні були бути запущені на Raydium і заблоковані в пулах, не змогли завершити процес запуску.

Аналіз жертв

Цей напад не вплинув на фінанси кредитної платформи, оскільки миттєвий кредит був повернутий у тому ж блоці. Токени, які вже запущені на Raydium, також не повинні постраждати, оскільки LP заблоковано.

Справжніми жертвами збитків стали користувачі Pump, які не заповнили резервуар до нападу. Вся SOL, яку вони придбали, була вкрадена під час вищезгаданої атаки. Це також пояснює, чому початкові оцінки збитків могли сягати 80 мільйонів доларів ( Примітка: останні дані показують, що фактичні збитки становлять близько 2 мільйонів доларів ).

Дослідження причин атаки

Очевидно, цей інцидент виявив значні недоліки команди проекту в управлінні правами доступу. Можна припустити, що заповнення пулу могло бути однією з попередніх обов'язків зловмисника. Подібно до того, як деякі соціальні платформи на ранніх стадіях використовували офіційних ботів для імітації активності торгівлі.

Ймовірно, що проект Pump для реалізації холодного старту поклав на нападників відповідальність за використання коштів проекту для заповнення пулів нововипущених токенів (, таких як $test, $alon тощо ), щоб вони могли вийти на Raydium і підняти ціну для привернення уваги. Але вони не передбачали, що це в підсумку стане проривом для внутрішньої атаки.

Висновки уроків

  1. Для подібних проектів просто копіювати поверхню недостатньо. Необхідно врахувати, як забезпечити початковий імпульс, а не просто вважати, що якщо є продукт, то автоматично з'являться угоди.

  2. Проект має приділяти велику увагу управлінню доступом та заходам безпеки. Внутрішні загрози часто є більш небезпечними, ніж зовнішні атаки, оскільки внутрішні особи мають доступ до ключової інформації та повноважень.

  3. Під час проектування системи слід дотримуватись принципу найменших привілеїв, щоб забезпечити доступ кожної ролі лише до ресурсів, необхідних для виконання її роботи.

  4. Регулярно проводити аудити безпеки та перевірки прав доступу, своєчасно виявляти та виправляти потенційні вразливості безпеки.

  5. Встановити ефективний процес звільнення співробітників, щоб забезпечити своєчасне повернення всіх прав і чутливої інформації під час виходу співробітника.

Ця подія ще раз нагадує нам, що в швидко розвиваючійся сфері криптовалют безпека завжди є першочерговим завданням. Команди проєктів повинні постійно бути насторожі, вдосконалюючи заходи безпеки, щоб захистити інтереси користувачів та самого проєкту.

PUMP0.87%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
DegenWhisperervip
· 07-18 14:09
невдахи знову обдурюють людей, як лохів. Раніше казав, не лізьте в таке.
Переглянути оригіналвідповісти на0
SleepTradervip
· 07-17 10:57
Зрадники завдають великої шкоди.
Переглянути оригіналвідповісти на0
MEVSupportGroupvip
· 07-15 19:32
Не дивно, що зрадники завжди найжорстокіші.
Переглянути оригіналвідповісти на0
gaslight_gasfeezvip
· 07-15 18:50
Обман для дурнів також потрібно вибирати чисті...
Переглянути оригіналвідповісти на0
ContractTestervip
· 07-15 18:39
Ще одне шахрайство, чому це дивно?
Переглянути оригіналвідповісти на0
  • Закріпити