Pump projesi iç saldırıya uğradı, 2 milyon dolar kayıp.

robot
Abstract generation in progress

Pump projesi hacker saldırısı olayı analizi

Son dönemlerde, Pump projesi ciddi bir güvenlik olayı ile karşılaştı ve büyük miktarda fon kaybına neden oldu. Bu yazıda, bu olayın ayrıntılı durumu analiz edilecektir.

Saldırı Süreci

Bu saldırı, süper yetenekli bir Hacker tarafından gerçekleştirilmiş değil, muhtemelen Pump projesinin eski çalışanları tarafından yapılmıştır. Saldırgan, Pump'ın Raydium'da işlem çiftleri oluşturmak için kullandığı yetki cüzdanına sahipti, buna "saldırı hesabı" diyoruz. Bu arada, Pump'ta Raydium standartlarına ulaşmamış tüm Bonding Curve LP havuzlarına "hazırlık hesabı" denir.

Saldırganlar, Raydium standartlarına ulaşamayan tüm havuzları doldurmak için büyük miktarda fon elde etmek amacıyla flash loan kullandılar. Normalde, havuz standartlara ulaştığında, "hazırlık hesabındaki" SOL, "saldırı hesabına" aktarılmalıdır. Ancak, saldırgan bu süreçte aktarılan SOL'u çekti ve bu nedenle Raydium'a çıkış yapması gereken ve havuzları kilitlemesi gereken token'lar çıkış yapamadı.

Mağdur Analizi

Dikkat edilmesi gereken bir nokta, flash loan sağlayıcılarının herhangi bir kayba uğramamış olmasıdır, çünkü kredi aynı blok içinde geri ödenmiştir. Ayrıca, Raydium'da listelenen tokenler, LP'lerin kilitlenmesi nedeniyle etkilenmemelidir.

Gerçekten zarar görenler, saldırı gerçekleşmeden önce, henüz doldurulmamış Pump havuzlarındaki kullanıcılardır. Bu kullanıcıların satın aldığı SOL'ler, saldırganlar tarafından alındı ve bu da başlangıçta tahmin edilen zarar miktarının 80 milyon dolara kadar çıkmasının nedenini açıklıyor. Ancak, son haberler doğrultusunda, gerçek kaybın yaklaşık 2 milyon dolar olduğu bildiriliyor.

Saldırı Nedeninin Araştırılması

Açıkça, bu olay proje ekibinin yetki yönetiminde büyük bir ihmalini ortaya koydu. Doldurulmuş havuzun, saldırganın daha önceki iş sorumluluklarından biri olabileceğini varsayabiliriz. FriendTech V1'in ilk dönemlerinde anahtarları topluca satın alan botlar, muhtemelen resmi olarak başlangıçtaki ilgiyi yönlendirmek için ayarlanmıştı.

Cesurca tahmin edebiliriz ki, Pump projesi soğuk başlangıcı gerçekleştirmek için, saldırganların proje fonlarını yeni ihraç edilen token havuzlarını doldurmakla (örneğin $test, $alon gibi) sorumlu tutmuş olabilir, böylece bunlar Raydium'da listelenip heyecan yaratabilsin. Ancak, bunun nihayetinde iç tehdidin bir açığı haline geleceğini öngöremediler.

Tecrübeler ve Dersler

Taklit projeler için, yüzeysel işlevleri kopyalamak kesinlikle yeterli değildir. Sadece bir ürün geliştirmek, insanların ticaret yapacağı anlamına gelmez. Karşılıklı yardım platformlarını işletirken, başlangıç itici gücü sağlamak son derece önemlidir.

Daha da önemlisi, proje ekibi yetki yönetimine ve güvenlik önlemlerine büyük önem vermelidir. Bu olay bir kez daha iç tehditlerin dış saldırılardan daha tehlikeli ve önlenmesi daha zor olabileceğini kanıtladı.

PUMP-0.55%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 7
  • Repost
  • Share
Comment
0/400
FundingMartyrvip
· 08-07 20:28
İçeriden gelen tehdit en büyüğüdür.
View OriginalReply0
TokenTherapistvip
· 08-05 18:16
İçerideki hainler mutlaka ilahi bir ceza ile karşılaşacak.
View OriginalReply0
WhaleMinionvip
· 08-05 12:38
İçeriden sızanlar en acımasızdır.
View OriginalReply0
HodlNerdvip
· 08-05 12:34
İç tehditler istatistiksel olarak istismarları domine ediyor.
View OriginalReply0
TideRecedervip
· 08-05 12:23
Eski çalışan içten dışa yiyen
View OriginalReply0
SandwichHuntervip
· 08-05 12:13
İç çalışanlar mutlaka yakalanacak
View OriginalReply0
MetaverseVagabondvip
· 08-05 12:11
Yine izin işlemleri başımıza iş açtı.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)