Analisis Kejadian Serangan Hacker pada Proyek Pump
Baru-baru ini, proyek Pump mengalami insiden keamanan yang serius, yang mengakibatkan kehilangan dana dalam jumlah besar. Artikel ini akan menganalisis situasi spesifik dari insiden ini.
Proses Serangan
Serangan ini tidak dilakukan oleh hacker yang ulung, melainkan kemungkinan besar dilakukan oleh mantan karyawan proyek Pump. Penyerang menguasai dompet otorisasi yang digunakan Pump untuk membuat pasangan perdagangan di Raydium, yang kami sebut sebagai "akun yang diserang". Sementara itu, semua kolam LP Bonding Curve di Pump yang belum memenuhi standar untuk diluncurkan di Raydium disebut sebagai "akun persiapan".
Penyerang menggunakan pinjaman kilat untuk mendapatkan sejumlah besar dana, yang digunakan untuk mengisi semua kolam yang tidak memenuhi standar Raydium. Dalam keadaan normal, ketika kolam mencapai standar, SOL di "akun cadangan" seharusnya dipindahkan ke "akun yang diserang". Namun, penyerang menarik SOL yang dipindahkan dalam proses ini, menyebabkan token yang seharusnya diluncurkan di Raydium dan mengunci kolam tidak dapat diselesaikan.
Analisis Korban
Perlu dicatat bahwa penyedia pinjaman kilat tidak mengalami kerugian, karena pinjaman dikembalikan dalam blok yang sama. Selain itu, token yang sudah diluncurkan di Raydium seharusnya juga tidak terpengaruh karena LP telah terkunci.
Kerugian yang sebenarnya dialami oleh pengguna di dalam kolam Pump yang belum terisi sebelum serangan terjadi. SOL yang dibeli oleh pengguna ini semuanya dipindahkan oleh penyerang, yang juga menjelaskan mengapa estimasi kerugian awal mencapai 80 juta dolar AS. Namun, menurut berita terbaru, kerugian sebenarnya sekitar 2 juta dolar AS.
Penyelidikan Alasan Serangan
Jelas, insiden ini mengungkapkan kelalaian besar dari tim proyek dalam manajemen hak akses. Kita dapat berspekulasi bahwa pengisian kolam mungkin saja merupakan salah satu tanggung jawab kerja penyerang sebelumnya. Mirip dengan bot yang membeli Key dalam jumlah besar di awal FriendTech V1, kemungkinan besar itu adalah pengaturan resmi untuk mengarahkan ketertarikan awal.
Dapat diperkirakan dengan berani, proyek Pump mungkin mengizinkan penyerang untuk menggunakan dana proyek untuk mengisi kolam token yang baru diterbitkan (seperti $test, $alon, dll), agar bisa diluncurkan di Raydium dan menciptakan ketertarikan. Namun, mereka tidak memperkirakan bahwa ini pada akhirnya akan menjadi celah bagi ancaman internal.
Pelajaran
Untuk proyek yang bersifat imitasi, hanya menyalin fungsi permukaan jauh dari cukup. Mengembangkan produk saja tidak berarti orang akan datang untuk berdagang. Saat mengoperasikan platform saling membantu, memberikan dorongan awal sangat penting.
Lebih penting lagi, pihak proyek harus sangat memperhatikan manajemen hak akses dan langkah-langkah keamanan. Kejadian ini sekali lagi membuktikan bahwa ancaman internal mungkin lebih berbahaya dan sulit dicegah dibandingkan dengan serangan eksternal.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
19 Suka
Hadiah
19
6
Bagikan
Komentar
0/400
TokenTherapist
· 08-05 18:16
Pengkhianat pasti akan dihukum oleh langit
Lihat AsliBalas0
WhaleMinion
· 08-05 12:38
Pengkhianat bertindak dengan sangat kejam
Lihat AsliBalas0
HodlNerd
· 08-05 12:34
Ancaman dari dalam secara statistik mendominasi eksploitasi.
Proyek Pump diserang oleh Hacker internal, kerugian mencapai 2 juta dolar AS.
Analisis Kejadian Serangan Hacker pada Proyek Pump
Baru-baru ini, proyek Pump mengalami insiden keamanan yang serius, yang mengakibatkan kehilangan dana dalam jumlah besar. Artikel ini akan menganalisis situasi spesifik dari insiden ini.
Proses Serangan
Serangan ini tidak dilakukan oleh hacker yang ulung, melainkan kemungkinan besar dilakukan oleh mantan karyawan proyek Pump. Penyerang menguasai dompet otorisasi yang digunakan Pump untuk membuat pasangan perdagangan di Raydium, yang kami sebut sebagai "akun yang diserang". Sementara itu, semua kolam LP Bonding Curve di Pump yang belum memenuhi standar untuk diluncurkan di Raydium disebut sebagai "akun persiapan".
Penyerang menggunakan pinjaman kilat untuk mendapatkan sejumlah besar dana, yang digunakan untuk mengisi semua kolam yang tidak memenuhi standar Raydium. Dalam keadaan normal, ketika kolam mencapai standar, SOL di "akun cadangan" seharusnya dipindahkan ke "akun yang diserang". Namun, penyerang menarik SOL yang dipindahkan dalam proses ini, menyebabkan token yang seharusnya diluncurkan di Raydium dan mengunci kolam tidak dapat diselesaikan.
Analisis Korban
Perlu dicatat bahwa penyedia pinjaman kilat tidak mengalami kerugian, karena pinjaman dikembalikan dalam blok yang sama. Selain itu, token yang sudah diluncurkan di Raydium seharusnya juga tidak terpengaruh karena LP telah terkunci.
Kerugian yang sebenarnya dialami oleh pengguna di dalam kolam Pump yang belum terisi sebelum serangan terjadi. SOL yang dibeli oleh pengguna ini semuanya dipindahkan oleh penyerang, yang juga menjelaskan mengapa estimasi kerugian awal mencapai 80 juta dolar AS. Namun, menurut berita terbaru, kerugian sebenarnya sekitar 2 juta dolar AS.
Penyelidikan Alasan Serangan
Jelas, insiden ini mengungkapkan kelalaian besar dari tim proyek dalam manajemen hak akses. Kita dapat berspekulasi bahwa pengisian kolam mungkin saja merupakan salah satu tanggung jawab kerja penyerang sebelumnya. Mirip dengan bot yang membeli Key dalam jumlah besar di awal FriendTech V1, kemungkinan besar itu adalah pengaturan resmi untuk mengarahkan ketertarikan awal.
Dapat diperkirakan dengan berani, proyek Pump mungkin mengizinkan penyerang untuk menggunakan dana proyek untuk mengisi kolam token yang baru diterbitkan (seperti $test, $alon, dll), agar bisa diluncurkan di Raydium dan menciptakan ketertarikan. Namun, mereka tidak memperkirakan bahwa ini pada akhirnya akan menjadi celah bagi ancaman internal.
Pelajaran
Untuk proyek yang bersifat imitasi, hanya menyalin fungsi permukaan jauh dari cukup. Mengembangkan produk saja tidak berarti orang akan datang untuk berdagang. Saat mengoperasikan platform saling membantu, memberikan dorongan awal sangat penting.
Lebih penting lagi, pihak proyek harus sangat memperhatikan manajemen hak akses dan langkah-langkah keamanan. Kejadian ini sekali lagi membuktikan bahwa ancaman internal mungkin lebih berbahaya dan sulit dicegah dibandingkan dengan serangan eksternal.