مؤخراً، تعرض مشروع Pump لحدث أمني خطير أدى إلى خسائر مالية كبيرة. ستقوم هذه المقالة بتحليل الظروف المحددة لهذا الحدث.
عملية الهجوم
هذه الهجمة لم تنفذ من قبل هاكر ماهر، بل من المحتمل أن تكون من قبل موظف سابق في مشروع Pump. المهاجم حصل على صلاحيات المحفظة المستخدمة لإنشاء أزواج التداول على Raydium، والتي نسميها "الحساب المتضرر". في الوقت نفسه، جميع أحواض Bonding Curve LP التي لم تصل بعد إلى معايير إطلاق Raydium على Pump تُعرف باسم "الحسابات الاحتياطية".
استفاد المهاجمون من القروض السريعة للحصول على كمية كبيرة من الأموال لملء جميع الأحواض التي لم تصل إلى معايير Raydium. في الظروف العادية، عندما تصل الأحواض إلى المعايير، يجب أن يتم تحويل SOL في "الحساب الاحتياطي" إلى "حساب المهاجم". ومع ذلك، قام المهاجمون بسحب SOL التي تم تحويلها خلال هذه العملية، مما أدى إلى عدم تمكن الرموز التي كان من المفترض أن تصل إلى Raydium وتغلق الأحواض من إكمال عملية الطرح.
تحليل الضحايا
من الجدير بالذكر أن مزودي القروض السريعة لم يتعرضوا لأي خسائر، لأن القرض تم سداده في نفس الكتلة. بالإضافة إلى ذلك، فإن الرموز التي تم إطلاقها بالفعل على Raydium، نظرًا لقفل LP، يجب أن تظل غير متأثرة.
المستخدمون الذين تأثروا حقًا هم أولئك الذين كانوا في برك Pump التي لم تُملأ بعد قبل وقوع الهجوم. تم تحويل SOL الذي اشتراه هؤلاء المستخدمون من قبل المهاجمين، وهذا يفسر أيضًا سبب تقدير الخسائر في البداية بمبلغ يصل إلى 80 مليون دولار. ومع ذلك، وفقًا لأحدث الأخبار، فإن الخسارة الفعلية تبلغ حوالي 2 مليون دولار.
استكشاف أسباب الهجوم
من الواضح أن هذه الحادثة كشفت عن إهمال كبير من فريق المشروع في إدارة الأذونات. يمكننا أن نفترض أن ملء الحوض قد يكون أحد مهام المهاجمين السابقة. مشابه للروبوتات التي قامت بشراء مفاتيح بكثافة في المراحل الأولى من FriendTech V1، فمن المحتمل أن تكون قد أُنشئت من قبل الإدارة لتوجيه الحماس في المراحل الأولى.
يمكن التخمين بجرأة أن مشروع Pump قد يجعل المهاجمين مسؤولين عن استخدام أموال المشروع لملء أحواض الرموز الجديدة المصدرة (مثل $test و $alon وما إلى ذلك) لتحقيق الإطلاق البارد، بحيث يمكنهم إدراجها على Raydium وخلق الضجة. ومع ذلك، لم يتوقعوا أن يصبح هذا في النهاية نقطة ضعف تهديد داخلي.
الدروس المستفادة
بالنسبة لمشاريع المحاكاة، فإن مجرد نسخ الوظائف السطحية ليس كافيًا. إن تطوير المنتج فقط لا يعني أن هناك من سيقوم بالتداول. عند تشغيل منصات المساعدة المتبادلة، من الضروري تقديم الدافع الأولي.
الأهم من ذلك، يجب على فريق المشروع أن يولي اهتمامًا كبيرًا لإدارة الحقوق والتدابير الأمنية. تؤكد هذه الحادثة مرة أخرى أن التهديدات الداخلية قد تكون أكثر خطورة وصعوبة في الوقاية من الهجمات الخارجية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تعرض مشروع Pump لهجوم هاكر داخلي وخسارة 2000000 دولار
تحليل حادثة هجوم هاكر على مشروع Pump
مؤخراً، تعرض مشروع Pump لحدث أمني خطير أدى إلى خسائر مالية كبيرة. ستقوم هذه المقالة بتحليل الظروف المحددة لهذا الحدث.
عملية الهجوم
هذه الهجمة لم تنفذ من قبل هاكر ماهر، بل من المحتمل أن تكون من قبل موظف سابق في مشروع Pump. المهاجم حصل على صلاحيات المحفظة المستخدمة لإنشاء أزواج التداول على Raydium، والتي نسميها "الحساب المتضرر". في الوقت نفسه، جميع أحواض Bonding Curve LP التي لم تصل بعد إلى معايير إطلاق Raydium على Pump تُعرف باسم "الحسابات الاحتياطية".
استفاد المهاجمون من القروض السريعة للحصول على كمية كبيرة من الأموال لملء جميع الأحواض التي لم تصل إلى معايير Raydium. في الظروف العادية، عندما تصل الأحواض إلى المعايير، يجب أن يتم تحويل SOL في "الحساب الاحتياطي" إلى "حساب المهاجم". ومع ذلك، قام المهاجمون بسحب SOL التي تم تحويلها خلال هذه العملية، مما أدى إلى عدم تمكن الرموز التي كان من المفترض أن تصل إلى Raydium وتغلق الأحواض من إكمال عملية الطرح.
تحليل الضحايا
من الجدير بالذكر أن مزودي القروض السريعة لم يتعرضوا لأي خسائر، لأن القرض تم سداده في نفس الكتلة. بالإضافة إلى ذلك، فإن الرموز التي تم إطلاقها بالفعل على Raydium، نظرًا لقفل LP، يجب أن تظل غير متأثرة.
المستخدمون الذين تأثروا حقًا هم أولئك الذين كانوا في برك Pump التي لم تُملأ بعد قبل وقوع الهجوم. تم تحويل SOL الذي اشتراه هؤلاء المستخدمون من قبل المهاجمين، وهذا يفسر أيضًا سبب تقدير الخسائر في البداية بمبلغ يصل إلى 80 مليون دولار. ومع ذلك، وفقًا لأحدث الأخبار، فإن الخسارة الفعلية تبلغ حوالي 2 مليون دولار.
استكشاف أسباب الهجوم
من الواضح أن هذه الحادثة كشفت عن إهمال كبير من فريق المشروع في إدارة الأذونات. يمكننا أن نفترض أن ملء الحوض قد يكون أحد مهام المهاجمين السابقة. مشابه للروبوتات التي قامت بشراء مفاتيح بكثافة في المراحل الأولى من FriendTech V1، فمن المحتمل أن تكون قد أُنشئت من قبل الإدارة لتوجيه الحماس في المراحل الأولى.
يمكن التخمين بجرأة أن مشروع Pump قد يجعل المهاجمين مسؤولين عن استخدام أموال المشروع لملء أحواض الرموز الجديدة المصدرة (مثل $test و $alon وما إلى ذلك) لتحقيق الإطلاق البارد، بحيث يمكنهم إدراجها على Raydium وخلق الضجة. ومع ذلك، لم يتوقعوا أن يصبح هذا في النهاية نقطة ضعف تهديد داخلي.
الدروس المستفادة
بالنسبة لمشاريع المحاكاة، فإن مجرد نسخ الوظائف السطحية ليس كافيًا. إن تطوير المنتج فقط لا يعني أن هناك من سيقوم بالتداول. عند تشغيل منصات المساعدة المتبادلة، من الضروري تقديم الدافع الأولي.
الأهم من ذلك، يجب على فريق المشروع أن يولي اهتمامًا كبيرًا لإدارة الحقوق والتدابير الأمنية. تؤكد هذه الحادثة مرة أخرى أن التهديدات الداخلية قد تكون أكثر خطورة وصعوبة في الوقاية من الهجمات الخارجية.