Récemment, la plateforme Pump a subi un grave incident de sécurité, entraînant des pertes financières importantes. Après analyse, cette attaque n'a pas été réalisée par des hackers hautement qualifiés, mais a très probablement été exécutée par un ancien employé dans le cadre d'un acte interne.
Des attaquants ont profité des droits d'accès d'un compte clé, qui est responsable de la création des paires de trading pour de nouveaux tokens sur un certain DEX. Au cours de l'attaque, ils ont emprunté une grande quantité de fonds via un prêt flash, remplissant rapidement tous les pools de tokens qui n'étaient pas complètement remplis. Normalement, ces fonds devraient être verrouillés dans le pool de liquidités, mais les attaquants ont retiré ces fonds à un moment critique, empêchant ainsi le nouveau token créé de se lancer comme prévu sur le DEX.
Cette attaque a principalement affecté les pools de tokens qui n'étaient pas encore complètement remplis. Les tokens déjà lancés sur le DEX et dont la liquidité est verrouillée ne devraient pas être affectés. Les victimes sont principalement des utilisateurs qui avaient acheté des tokens dans ces pools non complètement remplis avant l'attaque, et dont les fonds ont été transférés. Bien que la perte initialement estimée puisse atteindre 80 millions de dollars, les dernières données montrent que la perte réelle est d'environ 2 millions de dollars.
Concernant la manière dont les attaquants ont obtenu la clé privée du compte clé, cela reflète clairement une négligence majeure de l'équipe du projet en matière de gestion des autorisations. Des spéculations suggèrent que les attaquants pourraient avoir été responsables du remplissage des pools de liquidité pour les nouveaux tokens émis, ce travail étant initialement destiné à aider le projet à démarrer rapidement et à attirer l'attention.
Cet événement a fourni d'importantes leçons de sécurité pour les projets de blockchain :
La gestion des permissions est cruciale, en particulier pour les comptes clés impliqués dans les opérations financières.
La stratégie opérationnelle au début du projet doit être soigneusement considérée, en particulier en ce qui concerne les actions d'intervention humaine sur le marché.
Les audits de sécurité et les mécanismes de contrôle interne doivent être intégrés tout au long du cycle de vie du projet.
Pour les nouvelles plateformes qui imitent d'autres projets réussis, il ne suffit pas de copier uniquement les fonctionnalités superficielles, il est également nécessaire de comprendre en profondeur les mécanismes sous-jacents et les risques potentiels.
Cet incident souligne à nouveau la vulnérabilité du secteur de la finance décentralisée et rappelle aux investisseurs de rester vigilants lorsqu'ils participent à de nouveaux projets, en comprenant bien les risques potentiels.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La plateforme Pump a subi une attaque interne, entraînant une perte d'environ 2 millions de dollars.
Détails de l'incident d'attaque de Pump
Récemment, la plateforme Pump a subi un grave incident de sécurité, entraînant des pertes financières importantes. Après analyse, cette attaque n'a pas été réalisée par des hackers hautement qualifiés, mais a très probablement été exécutée par un ancien employé dans le cadre d'un acte interne.
Des attaquants ont profité des droits d'accès d'un compte clé, qui est responsable de la création des paires de trading pour de nouveaux tokens sur un certain DEX. Au cours de l'attaque, ils ont emprunté une grande quantité de fonds via un prêt flash, remplissant rapidement tous les pools de tokens qui n'étaient pas complètement remplis. Normalement, ces fonds devraient être verrouillés dans le pool de liquidités, mais les attaquants ont retiré ces fonds à un moment critique, empêchant ainsi le nouveau token créé de se lancer comme prévu sur le DEX.
Cette attaque a principalement affecté les pools de tokens qui n'étaient pas encore complètement remplis. Les tokens déjà lancés sur le DEX et dont la liquidité est verrouillée ne devraient pas être affectés. Les victimes sont principalement des utilisateurs qui avaient acheté des tokens dans ces pools non complètement remplis avant l'attaque, et dont les fonds ont été transférés. Bien que la perte initialement estimée puisse atteindre 80 millions de dollars, les dernières données montrent que la perte réelle est d'environ 2 millions de dollars.
Concernant la manière dont les attaquants ont obtenu la clé privée du compte clé, cela reflète clairement une négligence majeure de l'équipe du projet en matière de gestion des autorisations. Des spéculations suggèrent que les attaquants pourraient avoir été responsables du remplissage des pools de liquidité pour les nouveaux tokens émis, ce travail étant initialement destiné à aider le projet à démarrer rapidement et à attirer l'attention.
Cet événement a fourni d'importantes leçons de sécurité pour les projets de blockchain :
La gestion des permissions est cruciale, en particulier pour les comptes clés impliqués dans les opérations financières.
La stratégie opérationnelle au début du projet doit être soigneusement considérée, en particulier en ce qui concerne les actions d'intervention humaine sur le marché.
Les audits de sécurité et les mécanismes de contrôle interne doivent être intégrés tout au long du cycle de vie du projet.
Pour les nouvelles plateformes qui imitent d'autres projets réussis, il ne suffit pas de copier uniquement les fonctionnalités superficielles, il est également nécessaire de comprendre en profondeur les mécanismes sous-jacents et les risques potentiels.
Cet incident souligne à nouveau la vulnérabilité du secteur de la finance décentralisée et rappelle aux investisseurs de rester vigilants lorsqu'ils participent à de nouveaux projets, en comprenant bien les risques potentiels.