Proyek Pump diserang oleh Hacker internal, kerugian mencapai 2 juta dolar AS.

robot
Pembuatan abstrak sedang berlangsung

Analisis Kejadian Serangan Hacker pada Proyek Pump

Baru-baru ini, proyek Pump mengalami insiden keamanan yang serius, yang mengakibatkan kehilangan dana dalam jumlah besar. Artikel ini akan menganalisis situasi spesifik dari insiden ini.

Proses Serangan

Serangan ini tidak dilakukan oleh hacker yang ulung, melainkan kemungkinan besar dilakukan oleh mantan karyawan proyek Pump. Penyerang menguasai dompet otorisasi yang digunakan Pump untuk membuat pasangan perdagangan di Raydium, yang kami sebut sebagai "akun yang diserang". Sementara itu, semua kolam LP Bonding Curve di Pump yang belum memenuhi standar untuk diluncurkan di Raydium disebut sebagai "akun persiapan".

Penyerang menggunakan pinjaman kilat untuk mendapatkan sejumlah besar dana, yang digunakan untuk mengisi semua kolam yang tidak memenuhi standar Raydium. Dalam keadaan normal, ketika kolam mencapai standar, SOL di "akun cadangan" seharusnya dipindahkan ke "akun yang diserang". Namun, penyerang menarik SOL yang dipindahkan dalam proses ini, menyebabkan token yang seharusnya diluncurkan di Raydium dan mengunci kolam tidak dapat diselesaikan.

Analisis Korban

Perlu dicatat bahwa penyedia pinjaman kilat tidak mengalami kerugian, karena pinjaman dikembalikan dalam blok yang sama. Selain itu, token yang sudah diluncurkan di Raydium seharusnya juga tidak terpengaruh karena LP telah terkunci.

Kerugian yang sebenarnya dialami oleh pengguna di dalam kolam Pump yang belum terisi sebelum serangan terjadi. SOL yang dibeli oleh pengguna ini semuanya dipindahkan oleh penyerang, yang juga menjelaskan mengapa estimasi kerugian awal mencapai 80 juta dolar AS. Namun, menurut berita terbaru, kerugian sebenarnya sekitar 2 juta dolar AS.

Penyelidikan Alasan Serangan

Jelas, insiden ini mengungkapkan kelalaian besar dari tim proyek dalam manajemen hak akses. Kita dapat berspekulasi bahwa pengisian kolam mungkin saja merupakan salah satu tanggung jawab kerja penyerang sebelumnya. Mirip dengan bot yang membeli Key dalam jumlah besar di awal FriendTech V1, kemungkinan besar itu adalah pengaturan resmi untuk mengarahkan ketertarikan awal.

Dapat diperkirakan dengan berani, proyek Pump mungkin mengizinkan penyerang untuk menggunakan dana proyek untuk mengisi kolam token yang baru diterbitkan (seperti $test, $alon, dll), agar bisa diluncurkan di Raydium dan menciptakan ketertarikan. Namun, mereka tidak memperkirakan bahwa ini pada akhirnya akan menjadi celah bagi ancaman internal.

Pelajaran

Untuk proyek yang bersifat imitasi, hanya menyalin fungsi permukaan jauh dari cukup. Mengembangkan produk saja tidak berarti orang akan datang untuk berdagang. Saat mengoperasikan platform saling membantu, memberikan dorongan awal sangat penting.

Lebih penting lagi, pihak proyek harus sangat memperhatikan manajemen hak akses dan langkah-langkah keamanan. Kejadian ini sekali lagi membuktikan bahwa ancaman internal mungkin lebih berbahaya dan sulit dicegah dibandingkan dengan serangan eksternal.

PUMP0.7%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 6
  • Bagikan
Komentar
0/400
TokenTherapistvip
· 08-05 18:16
Pengkhianat pasti akan dihukum oleh langit
Lihat AsliBalas0
WhaleMinionvip
· 08-05 12:38
Pengkhianat bertindak dengan sangat kejam
Lihat AsliBalas0
HodlNerdvip
· 08-05 12:34
Ancaman dari dalam secara statistik mendominasi eksploitasi.
Lihat AsliBalas0
TideRecedervip
· 08-05 12:23
Mantan karyawan memanfaatkan perusahaan.
Lihat AsliBalas0
SandwichHuntervip
· 08-05 12:13
Karyawan internal pasti akan ditangkap
Lihat AsliBalas0
MetaverseVagabondvip
· 08-05 12:11
Ini adalah kesalahan karena operasi izin lagi
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)