Análisis del incidente de vulnerabilidad de la plataforma Pump
Recientemente, un incidente de seguridad relacionado con la plataforma Pump ha generado una amplia atención. Este artículo realizará un análisis detallado del evento y explorará las lecciones aprendidas.
Análisis del proceso de ataque
Los atacantes de este incidente no son hackers avanzados, sino que probablemente son ex-empleados de la plataforma Pump. Los atacantes tienen acceso a la clave de la cuenta de la billetera utilizada para crear pares de intercambio de tokens en un DEX, la cual llamamos "cuenta atacada". Al mismo tiempo, el grupo de liquidez de tokens que aún no ha alcanzado el estándar de lanzamiento en la plataforma se denomina "cuenta provisional".
Los atacantes tomaron prestados fondos a través de un préstamo relámpago, llenando todos los fondos de los pools que no alcanzaron el estándar. Normalmente, cuando los pools alcanzan el estándar, el SOL en la cuenta preparatoria debería transferirse a la cuenta atacada. Sin embargo, los atacantes interceptaron el SOL transferido en este proceso, lo que llevó a que estos tokens que deberían haber salido no pudieran ser listados a tiempo en la DEX.
Análisis de víctimas
Según el análisis, la parte afectada no incluye la plataforma que proporciona el préstamo relámpago, ya que el préstamo se ha devuelto en el mismo bloque. Además, los tokens que ya están en línea en el DEX no deberían verse afectados, ya que la liquidez ya está bloqueada.
Los verdaderos perdedores son los inversores en todos los fondos que aún no estaban llenos antes del ataque. El SOL que invirtieron fue transferido durante el ataque. Esto también explica por qué se estima que las pérdidas ascienden a decenas de millones de dólares (los datos más recientes muestran que la pérdida real es de aproximadamente 2 millones de dólares).
Posibles razones por las que un atacante obtiene la clave privada
La razón principal es indudablemente que la gestión interna de la plataforma presenta graves fallos. En segundo lugar, podemos suponer que llenar el fondo de tokens podría haber sido una de las responsabilidades laborales previas del atacante. Similar a la práctica de algunas plataformas sociales que utilizaban robots de compra automáticos en sus inicios para generar entusiasmo, la plataforma Pump podría haber encargado al atacante la tarea de llenar el fondo de nuevos tokens emitidos con fondos del proyecto, con el fin de lograr un arranque en frío y atraer atención. Esta práctica se convirtió finalmente en un riesgo de seguridad.
Lecciones aprendidas
Para las plataformas que imitan otros proyectos, no solo se deben copiar las funciones superficiales, sino que también se debe considerar cómo proporcionar el impulso inicial para atraer a los usuarios.
La plataforma debe gestionar estrictamente los permisos internos y fortalecer las medidas de seguridad. Especialmente para las operaciones críticas, se deben implementar mecanismos de seguridad avanzados como la firma múltiple.
En las primeras etapas del proyecto, incluso al adoptar algunas estrategias para promover el crecimiento, es necesario evaluar plenamente los riesgos potenciales y establecer mecanismos de salida correspondientes.
Los inversores deben ser cautelosos con respecto a las nuevas plataformas, especialmente aquellas que aún no han establecido un sistema de control de riesgos sólido. Antes de participar, se debe comprender completamente la arquitectura técnica del proyecto y las medidas de seguridad.
Los organismos reguladores de la industria deben fortalecer la revisión de los proyectos de criptomonedas, especialmente estableciendo estándares más estrictos en la gestión de permisos y la seguridad de los fondos.
Este evento nos recuerda una vez más que, en el rápido desarrollo del campo de las criptomonedas, la innovación y la seguridad son igualmente importantes. Los desarrolladores de proyectos deben priorizar siempre la seguridad de los fondos de los usuarios mientras persiguen el crecimiento.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
18 me gusta
Recompensa
18
2
Compartir
Comentar
0/400
SchrodingerAirdrop
· 07-25 16:23
Los infiltrados son el mayor riesgo.
Ver originalesResponder0
BearEatsAll
· 07-25 16:03
Los empleados han estado usando la misma trampa para robar dinero.
Análisis del ataque a ex-empleados de la plataforma Pump: lecciones y reflexiones de una pérdida de 2 millones de dólares
Análisis del incidente de vulnerabilidad de la plataforma Pump
Recientemente, un incidente de seguridad relacionado con la plataforma Pump ha generado una amplia atención. Este artículo realizará un análisis detallado del evento y explorará las lecciones aprendidas.
Análisis del proceso de ataque
Los atacantes de este incidente no son hackers avanzados, sino que probablemente son ex-empleados de la plataforma Pump. Los atacantes tienen acceso a la clave de la cuenta de la billetera utilizada para crear pares de intercambio de tokens en un DEX, la cual llamamos "cuenta atacada". Al mismo tiempo, el grupo de liquidez de tokens que aún no ha alcanzado el estándar de lanzamiento en la plataforma se denomina "cuenta provisional".
Los atacantes tomaron prestados fondos a través de un préstamo relámpago, llenando todos los fondos de los pools que no alcanzaron el estándar. Normalmente, cuando los pools alcanzan el estándar, el SOL en la cuenta preparatoria debería transferirse a la cuenta atacada. Sin embargo, los atacantes interceptaron el SOL transferido en este proceso, lo que llevó a que estos tokens que deberían haber salido no pudieran ser listados a tiempo en la DEX.
Análisis de víctimas
Según el análisis, la parte afectada no incluye la plataforma que proporciona el préstamo relámpago, ya que el préstamo se ha devuelto en el mismo bloque. Además, los tokens que ya están en línea en el DEX no deberían verse afectados, ya que la liquidez ya está bloqueada.
Los verdaderos perdedores son los inversores en todos los fondos que aún no estaban llenos antes del ataque. El SOL que invirtieron fue transferido durante el ataque. Esto también explica por qué se estima que las pérdidas ascienden a decenas de millones de dólares (los datos más recientes muestran que la pérdida real es de aproximadamente 2 millones de dólares).
Posibles razones por las que un atacante obtiene la clave privada
La razón principal es indudablemente que la gestión interna de la plataforma presenta graves fallos. En segundo lugar, podemos suponer que llenar el fondo de tokens podría haber sido una de las responsabilidades laborales previas del atacante. Similar a la práctica de algunas plataformas sociales que utilizaban robots de compra automáticos en sus inicios para generar entusiasmo, la plataforma Pump podría haber encargado al atacante la tarea de llenar el fondo de nuevos tokens emitidos con fondos del proyecto, con el fin de lograr un arranque en frío y atraer atención. Esta práctica se convirtió finalmente en un riesgo de seguridad.
Lecciones aprendidas
Para las plataformas que imitan otros proyectos, no solo se deben copiar las funciones superficiales, sino que también se debe considerar cómo proporcionar el impulso inicial para atraer a los usuarios.
La plataforma debe gestionar estrictamente los permisos internos y fortalecer las medidas de seguridad. Especialmente para las operaciones críticas, se deben implementar mecanismos de seguridad avanzados como la firma múltiple.
En las primeras etapas del proyecto, incluso al adoptar algunas estrategias para promover el crecimiento, es necesario evaluar plenamente los riesgos potenciales y establecer mecanismos de salida correspondientes.
Los inversores deben ser cautelosos con respecto a las nuevas plataformas, especialmente aquellas que aún no han establecido un sistema de control de riesgos sólido. Antes de participar, se debe comprender completamente la arquitectura técnica del proyecto y las medidas de seguridad.
Los organismos reguladores de la industria deben fortalecer la revisión de los proyectos de criptomonedas, especialmente estableciendo estándares más estrictos en la gestión de permisos y la seguridad de los fondos.
Este evento nos recuerda una vez más que, en el rápido desarrollo del campo de las criptomonedas, la innovación y la seguridad son igualmente importantes. Los desarrolladores de proyectos deben priorizar siempre la seguridad de los fondos de los usuarios mientras persiguen el crecimiento.