تعرضت منصة Pump لهجوم هاكر، وقد يكون ذلك عملًا من موظف سابق، والخسائر 2000000 دولار.

robot
إنشاء الملخص قيد التقدم

شرح مفصل لحادثة اختراق Pump

مؤخراً، تعرضت منصة Pump لهجوم هاكر، مما أثار اهتماماً واسعاً. ستقوم هذه المقالة بتحليل متعمق لهذا الحدث، كاشفة عن تفاصيل عملية الهجوم، ومدى تأثيره، والأسباب المحتملة.

تحليل أساليب الهجوم

المهاجم ليس هاكر بارع، بل من المحتمل أن يكون موظفًا سابقًا في Pump. كان لديه صلاحيات محفظة رئيسية، والتي كانت مسؤولة عن إنشاء أزواج تداول الرموز الجديدة على منصة تداول معينة. استخدم المهاجم أيضًا حسابًا احتياطيًا، والذي يخزن تجمعات الأموال للرموز التي لم تصل بعد إلى معايير الإدراج.

خلال عملية الهجوم، استخدم الهاكر منصة إقراض معينة للحصول على قرض فوري، لملء جميع أحواض التمويل غير المستوفاة. في الظروف العادية، عندما تستوفي أحواض التمويل المعايير، يجب تحويل SOL من الحساب الاحتياطي إلى المحفظة المستهدفة. ومع ذلك، قام المهاجم بسحب SOL المرسلة في هذه العملية، مما أدى إلى عدم إمكانية إدراج هذه الرموز في منصة التداول.

تحليل الضحايا

لم تؤثر هذه الهجمة على منصة الإقراض، لأن القرض الفوري قد تم سداده في نفس الكتلة. كما أن الرموز التي تم إدراجها على منصة التداول لم تتأثر بشكل كبير، لأن تجمع السيولة الخاص بها قد تم قفله.

الضحايا الرئيسيون هم المستخدمون الذين اشتروا الرموز التي لم يتم جمعها بالكامل على منصة Pump قبل حدوث الهجوم. تم تحويل SOL الخاص بهم من قبل المهاجمين، مما تسبب في خسائر كبيرة. تظهر البيانات الأخيرة أن مبلغ الخسائر حوالي 2 مليون دولار.

تكهنات حول أسباب الهجوم

كشفت هذه الحادثة عن إهمال خطير من فريق Pump في إدارة الصلاحيات. يُعتقد أن المهاجمين قد كانوا مسؤولين عن تعبئة خزانات العملات الجديدة، وهو واحد من الاستراتيجيات التي استخدمها المنصة لجذب انتباه المستخدمين في مرحلة مبكرة. وقد ظهرت ممارسات مماثلة في منصات ناشئة أخرى، مثل بعض الشبكات الاجتماعية التي قد تستخدم روبوتات رسمية لتحفيز نشاط التداول في مراحلها الأولية.

قد يسمح ال Pump للمهاجمين باستخدام أموال المشروع لملء خزانات الصناديق من الرموز المصدرة حديثًا، لدفع الانطلاق البارد للمنصة. من المحتمل أن تكون هذه الرموز عملات تجريبية تصدرها الجهة المسؤولة عن المشروع. ومع ذلك، أصبحت هذه الممارسة في النهاية مصدرًا لثغرات الأمان.

الدروس المستفادة

  1. بالنسبة للمنصات الجديدة التي تحاكي مشاريع ناجحة أخرى، فإن مجرد نسخ الوظائف السطحية ليس كافيًا. لجذب المستخدمين للمشاركة في التداول، يجب تقديم حافز أولي.

  2. إدارة الصلاحيات الصارمة وإجراءات الأمان أمرٌ بالغ الأهمية. يجب على فريق المشروع إنشاء نظام رقابة داخلية سليم لمنع إساءة استخدام الصلاحيات من قبل الأفراد الداخليين.

  3. عند إطلاق ميزات جديدة أو تنفيذ عمليات مهمة، يجب تنفيذ آليات أمان إضافية مثل التوقيع المتعدد، لتقليل مخاطر نقطة الفشل الواحدة.

  4. إجراء تدقيق أمني واختبارات الثغرات بشكل دوري لاكتشاف وإصلاح المخاطر الأمنية المحتملة في الوقت المناسب.

  5. رفع وعي أعضاء الفريق بالأمان، وإنشاء عملية تسليم صارمة عند مغادرة العمل، لضمان سحب صلاحيات الموظفين المغادرين في الوقت المناسب.

هذه الحادثة دقت ناقوس الخطر لقطاع العملات المشفرة بأسره، تذكّرنا أنه يجب علينا أثناء السعي نحو الابتكار والنمو السريع ألا نتجاهل المبادئ الأساسية للأمان وإدارة المخاطر.

PUMP-0.18%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • إعادة النشر
  • مشاركة
تعليق
0/400
down_only_larryvip
· منذ 13 س
摆烂太累 اختر الطويل
شاهد النسخة الأصليةرد0
GateUser-a180694bvip
· 08-12 11:18
老熟人 اتخذ المركز المعاكس一波 يُستغل بغباء.
شاهد النسخة الأصليةرد0
TokenSleuthvip
· 08-12 11:17
موظف سابق آخر يتخلى عن العمل
شاهد النسخة الأصليةرد0
GasFeeNightmarevip
· 08-12 11:15
غاز لا يتحمل و القروض السريعة لا تزال غالية
شاهد النسخة الأصليةرد0
SmartContractPlumbervip
· 08-12 11:12
التحكم في الصلاحيات ضعيف جداً، لا عجب أنه مشروع في قرية المبتدئين.
شاهد النسخة الأصليةرد0
0xSoullessvip
· 08-12 10:52
典呐 内鬼最擅长 خداع الناس لتحقيق الربح حمقى
شاهد النسخة الأصليةرد0
  • تثبيت