Recientemente, la plataforma Pump sufrió un ataque de Hacker, lo que ha generado una amplia atención. Este artículo realizará un análisis en profundidad de este evento, revelando el proceso específico del ataque, el alcance de su impacto y las posibles causas.
Análisis de técnicas de ataque
El atacante no es un hacker experto, sino que probablemente es un ex empleado de Pump. Tiene acceso a una billetera clave, que es responsable de crear pares de intercambio de nuevos tokens en una plataforma de comercio. El atacante también utilizó una cuenta preparatoria, que almacena el fondo de tokens que aún no han alcanzado los estándares de lanzamiento.
Durante el ataque, el Hacker obtuvo un préstamo relámpago a través de una plataforma de préstamos, con el fin de llenar todos los fondos que no cumplían con los requisitos. En condiciones normales, cuando el fondo cumple con los requisitos, los SOL en la cuenta preparatoria deberían transferirse a la billetera atacada. Sin embargo, el atacante retiró el SOL transferido durante este proceso, lo que llevó a que estos tokens no pudieran ser listados en la plataforma de intercambio.
Análisis de Víctimas
Este ataque no afectó a la plataforma de préstamos, ya que el préstamo instantáneo se devolvió en el mismo bloque. Los tokens que ya están en la plataforma de intercambio también se ven poco afectados, ya que su piscina de liquidez ha sido bloqueada.
Los principales afectados son los usuarios que compraron tokens que aún no se habían recaudado completamente en la plataforma Pump antes del ataque. Sus SOL fueron transferidos por los atacantes, causando enormes pérdidas. Los últimos datos muestran que la cantidad de pérdidas es de aproximadamente 2 millones de dólares.
Especulación sobre las razones del ataque
Este incidente expone la grave negligencia del equipo de Pump en la gestión de permisos. Se especula que los atacantes podrían haber sido responsables de llenar el fondo de nuevos tokens, una de las estrategias del plataforma para atraer la atención de los usuarios en sus inicios. Prácticas similares también se han observado en otras plataformas emergentes, como en una plataforma social que podría haber utilizado bots oficiales para estimular la actividad comercial en sus primeras etapas.
Pump podría autorizar a los atacantes a usar los fondos del proyecto para llenar el fondo de nuevos tokens emitidos, con el fin de impulsar el arranque en frío de la plataforma. Es probable que estos tokens sean monedas de prueba emitidas por el propio equipo del proyecto. Sin embargo, esta práctica se convirtió finalmente en la fuente de una vulnerabilidad de seguridad.
Lecciones aprendidas
Para las nuevas plataformas que imitan a otros proyectos exitosos, simplemente copiar las funciones superficiales no es suficiente. Para atraer a los usuarios a participar en las transacciones, es necesario proporcionar un impulso inicial.
La gestión estricta de permisos y las medidas de seguridad son fundamentales. El equipo del proyecto debe establecer un sistema de control interno sólido para prevenir el abuso de permisos por parte del personal interno.
Al lanzar nuevas funciones o realizar operaciones importantes, se deben implementar mecanismos de seguridad adicionales como la firma múltiple para reducir el riesgo de fallos de un solo punto.
Realizar auditorías de seguridad y pruebas de vulnerabilidad de manera regular para detectar y corregir a tiempo posibles riesgos de seguridad.
Aumentar la conciencia de seguridad de los miembros del equipo, establecer un proceso estricto de entrega de funciones al dejar el trabajo, y asegurar que los permisos de los empleados que se van sean revocados a tiempo.
Este incidente ha sonado la alarma para toda la industria de las criptomonedas, recordándonos que, al buscar la innovación y el rápido desarrollo, no debemos ignorar los principios básicos de seguridad y la gestión de riesgos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
17 me gusta
Recompensa
17
6
Republicar
Compartir
Comentar
0/400
down_only_larry
· hace10h
Estar en la ruina es muy cansado, nunca ir en largo.
Ver originalesResponder0
GateUser-a180694b
· 08-12 11:18
Un viejo conocido toma la posición contraria y toma a la gente por tonta.
Ver originalesResponder0
TokenSleuth
· 08-12 11:17
Otro ex-empleado que se rindió.
Ver originalesResponder0
GasFeeNightmare
· 08-12 11:15
gas no puede esperar, los Flash Loans son bastante caros
Ver originalesResponder0
SmartContractPlumber
· 08-12 11:12
El control de permisos es tan débil, no es de extrañar que sea un proyecto de Novato.
Ver originalesResponder0
0xSoulless
· 08-12 10:52
¡Claro! Los traidores son los que mejor saben tomar a la gente por tonta.
La plataforma Pump fue atacada por hackers, posiblemente por un exempleado, con pérdidas de 2 millones de dólares.
Detalles del incidente de ataque de Hacker a Pump
Recientemente, la plataforma Pump sufrió un ataque de Hacker, lo que ha generado una amplia atención. Este artículo realizará un análisis en profundidad de este evento, revelando el proceso específico del ataque, el alcance de su impacto y las posibles causas.
Análisis de técnicas de ataque
El atacante no es un hacker experto, sino que probablemente es un ex empleado de Pump. Tiene acceso a una billetera clave, que es responsable de crear pares de intercambio de nuevos tokens en una plataforma de comercio. El atacante también utilizó una cuenta preparatoria, que almacena el fondo de tokens que aún no han alcanzado los estándares de lanzamiento.
Durante el ataque, el Hacker obtuvo un préstamo relámpago a través de una plataforma de préstamos, con el fin de llenar todos los fondos que no cumplían con los requisitos. En condiciones normales, cuando el fondo cumple con los requisitos, los SOL en la cuenta preparatoria deberían transferirse a la billetera atacada. Sin embargo, el atacante retiró el SOL transferido durante este proceso, lo que llevó a que estos tokens no pudieran ser listados en la plataforma de intercambio.
Análisis de Víctimas
Este ataque no afectó a la plataforma de préstamos, ya que el préstamo instantáneo se devolvió en el mismo bloque. Los tokens que ya están en la plataforma de intercambio también se ven poco afectados, ya que su piscina de liquidez ha sido bloqueada.
Los principales afectados son los usuarios que compraron tokens que aún no se habían recaudado completamente en la plataforma Pump antes del ataque. Sus SOL fueron transferidos por los atacantes, causando enormes pérdidas. Los últimos datos muestran que la cantidad de pérdidas es de aproximadamente 2 millones de dólares.
Especulación sobre las razones del ataque
Este incidente expone la grave negligencia del equipo de Pump en la gestión de permisos. Se especula que los atacantes podrían haber sido responsables de llenar el fondo de nuevos tokens, una de las estrategias del plataforma para atraer la atención de los usuarios en sus inicios. Prácticas similares también se han observado en otras plataformas emergentes, como en una plataforma social que podría haber utilizado bots oficiales para estimular la actividad comercial en sus primeras etapas.
Pump podría autorizar a los atacantes a usar los fondos del proyecto para llenar el fondo de nuevos tokens emitidos, con el fin de impulsar el arranque en frío de la plataforma. Es probable que estos tokens sean monedas de prueba emitidas por el propio equipo del proyecto. Sin embargo, esta práctica se convirtió finalmente en la fuente de una vulnerabilidad de seguridad.
Lecciones aprendidas
Para las nuevas plataformas que imitan a otros proyectos exitosos, simplemente copiar las funciones superficiales no es suficiente. Para atraer a los usuarios a participar en las transacciones, es necesario proporcionar un impulso inicial.
La gestión estricta de permisos y las medidas de seguridad son fundamentales. El equipo del proyecto debe establecer un sistema de control interno sólido para prevenir el abuso de permisos por parte del personal interno.
Al lanzar nuevas funciones o realizar operaciones importantes, se deben implementar mecanismos de seguridad adicionales como la firma múltiple para reducir el riesgo de fallos de un solo punto.
Realizar auditorías de seguridad y pruebas de vulnerabilidad de manera regular para detectar y corregir a tiempo posibles riesgos de seguridad.
Aumentar la conciencia de seguridad de los miembros del equipo, establecer un proceso estricto de entrega de funciones al dejar el trabajo, y asegurar que los permisos de los empleados que se van sean revocados a tiempo.
Este incidente ha sonado la alarma para toda la industria de las criptomonedas, recordándonos que, al buscar la innovación y el rápido desarrollo, no debemos ignorar los principios básicos de seguridad y la gestión de riesgos.