📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
Pump平台前僱員攻擊事件剖析:損失200萬美元的教訓與啓示
Pump平台漏洞事件分析
近期,一起涉及Pump平台的安全事件引發了廣泛關注。本文將對事件進行詳細分析,並探討其中的教訓。
攻擊過程剖析
此次事件的攻擊者並非高級黑客,而很可能是Pump平台的前僱員。攻擊者掌握了用於在某DEX上創建代幣交易對的關鍵錢包帳戶,我們稱之爲"受攻擊帳戶"。同時,平台上尚未達到上線標準的代幣流動性池被稱爲"預備帳戶"。
攻擊者通過閃電貸借入資金,將所有未達標的池子填滿。正常情況下,當池子達標時,預備帳戶中的SOL應轉入受攻擊帳戶。然而,攻擊者在這一過程中截取了轉入的SOL,導致這些原本應上線的代幣無法如期在DEX上架。
受害者分析
根據分析,受害方並不包括提供閃電貸的平台,因爲貸款在同一區塊內已歸還。此外,已在DEX上線的代幣因流動性已鎖定,應不受影響。
真正遭受損失的是在攻擊發生前,所有尚未填滿的池子中的投資者。他們投入的SOL在攻擊中被轉走。這也解釋了爲何損失估計高達數千萬美元(最新數據顯示實際損失約200萬美元)。
攻擊者獲取私鑰的可能原因
首要原因無疑是平台的內部管理存在嚴重漏洞。其次,我們可以推測,填滿代幣池可能本就是攻擊者之前的工作職責之一。類似於某些社交平台早期爲制造熱度而使用自動購買機器人的做法,Pump平台可能曾委托攻擊者負責用項目資金填充新發行代幣的池子,以實現冷啓動並吸引關注。這一做法最終成爲了安全隱患。
經驗教訓
對於模仿其他項目的平台,不能僅僅復制表面功能,還需要考慮如何提供初始動力吸引用戶。
平台必須嚴格管理內部權限,加強安全措施。特別是對於關鍵操作,應實施多重籤名等高級安全機制。
在項目早期階段,即使採用一些促進增長的策略,也要充分評估潛在風險,並制定相應的退出機制。
投資者應當謹慎對待新興平台,特別是那些尚未建立完善風控體系的項目。在參與之前,應當全面了解項目的技術架構和安全措施。
行業監管機構應加強對加密貨幣項目的審查,特別是在權限管理和資金安全方面制定更嚴格的標準。
這一事件再次提醒我們,在快速發展的加密貨幣領域,創新與安全同等重要。項目方需要在追求增長的同時,始終將用戶資金安全置於首位。