Проект Pump зазнав внутрішньої атаки, збитки склали 200 тисяч доларів, виявлено управлінські недоліки.

robot
Генерація анотацій у процесі

Аналіз інциденту внутрішньої атаки проекту Pump

Нещодавно проект Pump зазнав серйозної внутрішньої атаки, що призвела до втрат приблизно 2 мільйони доларів. Ця подія виявила значні недоліки в управлінні проектом та безпеці, що заслуговує на роздуми серед фахівців галузі.

Аналіз процесу атаки

Атакуюча сторона не є зовнішнім хакером, а підозрюваним колишнім співробітником Pump. Він має доступ до гаманця з правами створення торгових пар Raydium, цей гаманець називається "атакованим рахунком". Тим часом, пул токенів, який ще не досяг стандартів запуску Raydium на Pump, називається "підготовчим рахунком".

Зловмисник, взявши в борг миттєвий кредит, заповнив усі токен-пули, які не відповідали стандартам. У звичайних умовах, після того як ці токен-пули досягнуть стандартів, SOL з резервного рахунку має бути переведено на рахунок, що зазнав атаки. Однак зловмисник у цьому процесі витягнув переведений SOL, що призвело до того, що ці токени не змогли вийти на Raydium у запланований термін.

Аналіз жертв

Ця атака в основному вплинула на інвесторів у токенах, які ще не були заповнені в пулі. Їхній SOL був вкрадений під час атаки. Варто зазначити, що токени, які вже запущені на Raydium, не повинні постраждати, оскільки ліквідність заблокована.

Припущення щодо особи нападника

Атакуюча особа, ймовірно, є колишнім працівником, відповідальним за заповнення пулу токенів. Така практика не є рідкістю на початкових етапах нових проектів і має на меті створення початкового інтересу та ліквідності. Однак недбалість у управлінні правами в проекті Pump зрештою призвела до цієї внутрішньої атаки.

Роздуми про події

  1. Неправильне управління проектами: як і в інших подібних випадках, ця атака знову виявила серйозні недоліки в внутрішньому управлінні команди проекту.

  2. Початкова стратегія ліквідності: нові проекти часто потребують штучного створення початкового інтересу, але такий підхід також приховує потенційні ризики.

  3. Неправильне управління правами: надання співробітникам занадто високих прав без належного механізму контролю є основною причиною цього інциденту.

Галузеві висновки

  1. Обережне наслідування: новим платформам, які наслідують інші успішні проекти, не слід зосереджуватися лише на зовнішніх ознаках, але також потрібно глибоко зрозуміти механізми роботи та заходи безпеки.

  2. Поліпшення управління правами: Команда проекту повинна встановити сувору систему управління правами, щоб запобігти зловживанню правами внутрішніми особами.

  3. Безпека на першому місці: прагнучи швидкого розвитку, команда проекту не повинна ігнорувати безпеку і повинна ставити її на перше місце.

Ця подія ще раз довела, що в сфері криптовалют важливість внутрішнього управління та заходів безпеки не можна ігнорувати. Командам проектів потрібно знайти баланс між інноваціями та безпекою, щоб впевнено рухатися в цій швидко зростаючій галузі.

PUMP4.06%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Поділіться
Прокоментувати
0/400
GasFeeNightmarevip
· 11год тому
Знову внутрішній зрадник вечірки проєкту, тьфу-тьфу.
Переглянути оригіналвідповісти на0
FunGibleTomvip
· 08-04 10:10
вечірка проєкту摆烂 是吧
Переглянути оригіналвідповісти на0
MidnightSnapHuntervip
· 08-04 10:09
Знайомі вчинили злочин, не очікуючи, що це внутрішній злочинець.
Переглянути оригіналвідповісти на0
MEVHunterNoLossvip
· 08-04 10:07
Ймовірність виникнення проблем з внутрішніми зрадниками значно вища, ніж ймовірність бути зламаним.
Переглянути оригіналвідповісти на0
UncommonNPCvip
· 08-04 10:04
Типовий злодій проникає у власну компанію, щоб вкрасти речі.
Переглянути оригіналвідповісти на0
AirdropHuntressvip
· 08-04 09:46
Внутрішні шпіони вже так відверто діють, схоже, що вечірка проєкту не перевірила вихідний код.
Переглянути оригіналвідповісти на0
  • Закріпити