في الآونة الأخيرة، تعرض مشروع Pump لهجوم داخلي أدى إلى خسائر كبيرة. ستتناول هذه المقالة تحليلًا مفصلًا لهذا الحدث.
عملية الهجوم
المهاجم ليس هاكر خارجي، بل من المرجح أن يكون موظفاً سابقاً في مشروع Pump. لديه صلاحيات المحفظة المستخدمة لإنشاء أزواج تداول الرموز على Raydium، والتي نسميها "الحساب المستهدف". في الوقت نفسه، يتم تسمية برك السيولة الخاصة بالرموز التي تم إنشاؤها على Pump ولكن لم تصل بعد إلى معايير الإطلاق على Raydium بـ "الحساب الاحتياطي".
قام المهاجم بالحصول على قرض فوري من خلال منصة اقتراض معينة، واستخدم هذه الأموال لملء جميع الأحواض التي لم تصل إلى معايير Raydium. في الظروف العادية، عندما يصل الحوض إلى المعايير، ينبغي أن يتم تحويل SOL الموجود في "حساب الاحتياطي" إلى "الحساب المستهدف". ومع ذلك، قام المهاجم خلال هذه العملية بسحب SOL المحولة، مما أدى إلى عدم إمكانية إتمام عملية الإدراج للعملات التي كان من المفترض أن تُدرج على Raydium وتُقفل في الأحواض.
تحليل الضحايا
لم تؤثر هذه الهجمة على أموال منصة الإقراض، لأن القرض الفوري تم سداده في نفس الكتلة. الرموز التي تم إطلاقها بالفعل على Raydium، نظرًا لأن LP تم قفله، يجب أن لا تتأثر أيضًا.
المستخدمون الذين تعرضوا للخسارة الحقيقية هم جميع مستخدمي Pump الذين لم يملأوا البركة قبل حدوث الهجوم. كل SOL الذي اشتروه تم تحويله في الهجوم المذكور أعلاه. وهذا يفسر أيضًا لماذا كانت التقديرات الأولية للخسائر قد تصل إلى 80 مليون دولار ( ملاحظة: تظهر البيانات الأخيرة أن الخسائر الفعلية حوالي 2 مليون دولار ).
استكشاف أسباب الهجوم
من الواضح أن هذه الحادثة كشفت عن إهمال جسيم من فريق المشروع في إدارة الصلاحيات. يمكننا أن نفترض أن ملء الحوض قد كان بالفعل أحد مهام المهاجمين السابقة. مشابهة للطريقة التي استخدمتها بعض المنصات الاجتماعية في مراحلها المبكرة لمحاكاة نشاط التداول باستخدام الروبوتات الرسمية.
من المحتمل أن مشروع Pump قد جعل المهاجمين مسؤولين عن استخدام أموال المشروع لملء حوض الرموز المميزة الجديدة ( مثل $test و $alon وغيرها )، مما يسمح لها بالظهور على Raydium وزيادة الأسعار لجذب الانتباه. لكنهم لم يتوقعوا أن يصبح هذا في النهاية نقطة اختراق للهجوم الداخلي.
ملخص الدروس
بالنسبة للمشاريع المماثلة، فإن مجرد تقليد السطح ليس كافياً. يجب أن نفكر في كيفية توفير الدفعة الأولية، بدلاً من الاعتقاد ببساطة أنه مع وجود المنتج سيكون هناك تداول بشكل طبيعي.
يجب أن تعطي المشاريع أهمية كبيرة لإدارة الأذونات وتدابير الأمان. التهديدات الداخلية غالبًا ما تكون أكثر خطورة من الهجمات الخارجية، لأن الأفراد الداخليين يمتلكون معلومات وأذونات حيوية.
عند تصميم النظام، يجب اتباع مبدأ الحد الأدنى من الامتيازات، لضمان أن كل دور يمكنه الوصول فقط إلى الموارد اللازمة لأداء عمله.
إجراء تدقيق أمني دوري وفحص للصلاحيات لاكتشاف وإصلاح الثغرات الأمنية المحتملة في الوقت المناسب.
إنشاء عملية خروج فعالة للموظفين، لضمان استرجاع جميع الأذونات والمعلومات الحساسة في الوقت المناسب عند مغادرة الموظف.
تُذكرنا هذه الحادثة مرة أخرى بأنه في مجال العملات الرقمية المتطور بسرعة، فإن الأمان هو دائماً الأولوية الأولى. يجب على فرق المشاريع أن تظل يقظة في جميع الأوقات وأن تعمل على تحسين تدابير الأمان لحماية مصالح المستخدمين والمشروع نفسه.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تحليل حادثة هجوم من قبل أفراد داخليين في مشروع Pump: تحذير بفقدان 2 مليون دولار
تحليل حادثة الهجوم الداخلي على مشروع Pump
في الآونة الأخيرة، تعرض مشروع Pump لهجوم داخلي أدى إلى خسائر كبيرة. ستتناول هذه المقالة تحليلًا مفصلًا لهذا الحدث.
عملية الهجوم
المهاجم ليس هاكر خارجي، بل من المرجح أن يكون موظفاً سابقاً في مشروع Pump. لديه صلاحيات المحفظة المستخدمة لإنشاء أزواج تداول الرموز على Raydium، والتي نسميها "الحساب المستهدف". في الوقت نفسه، يتم تسمية برك السيولة الخاصة بالرموز التي تم إنشاؤها على Pump ولكن لم تصل بعد إلى معايير الإطلاق على Raydium بـ "الحساب الاحتياطي".
قام المهاجم بالحصول على قرض فوري من خلال منصة اقتراض معينة، واستخدم هذه الأموال لملء جميع الأحواض التي لم تصل إلى معايير Raydium. في الظروف العادية، عندما يصل الحوض إلى المعايير، ينبغي أن يتم تحويل SOL الموجود في "حساب الاحتياطي" إلى "الحساب المستهدف". ومع ذلك، قام المهاجم خلال هذه العملية بسحب SOL المحولة، مما أدى إلى عدم إمكانية إتمام عملية الإدراج للعملات التي كان من المفترض أن تُدرج على Raydium وتُقفل في الأحواض.
تحليل الضحايا
لم تؤثر هذه الهجمة على أموال منصة الإقراض، لأن القرض الفوري تم سداده في نفس الكتلة. الرموز التي تم إطلاقها بالفعل على Raydium، نظرًا لأن LP تم قفله، يجب أن لا تتأثر أيضًا.
المستخدمون الذين تعرضوا للخسارة الحقيقية هم جميع مستخدمي Pump الذين لم يملأوا البركة قبل حدوث الهجوم. كل SOL الذي اشتروه تم تحويله في الهجوم المذكور أعلاه. وهذا يفسر أيضًا لماذا كانت التقديرات الأولية للخسائر قد تصل إلى 80 مليون دولار ( ملاحظة: تظهر البيانات الأخيرة أن الخسائر الفعلية حوالي 2 مليون دولار ).
استكشاف أسباب الهجوم
من الواضح أن هذه الحادثة كشفت عن إهمال جسيم من فريق المشروع في إدارة الصلاحيات. يمكننا أن نفترض أن ملء الحوض قد كان بالفعل أحد مهام المهاجمين السابقة. مشابهة للطريقة التي استخدمتها بعض المنصات الاجتماعية في مراحلها المبكرة لمحاكاة نشاط التداول باستخدام الروبوتات الرسمية.
من المحتمل أن مشروع Pump قد جعل المهاجمين مسؤولين عن استخدام أموال المشروع لملء حوض الرموز المميزة الجديدة ( مثل $test و $alon وغيرها )، مما يسمح لها بالظهور على Raydium وزيادة الأسعار لجذب الانتباه. لكنهم لم يتوقعوا أن يصبح هذا في النهاية نقطة اختراق للهجوم الداخلي.
ملخص الدروس
بالنسبة للمشاريع المماثلة، فإن مجرد تقليد السطح ليس كافياً. يجب أن نفكر في كيفية توفير الدفعة الأولية، بدلاً من الاعتقاد ببساطة أنه مع وجود المنتج سيكون هناك تداول بشكل طبيعي.
يجب أن تعطي المشاريع أهمية كبيرة لإدارة الأذونات وتدابير الأمان. التهديدات الداخلية غالبًا ما تكون أكثر خطورة من الهجمات الخارجية، لأن الأفراد الداخليين يمتلكون معلومات وأذونات حيوية.
عند تصميم النظام، يجب اتباع مبدأ الحد الأدنى من الامتيازات، لضمان أن كل دور يمكنه الوصول فقط إلى الموارد اللازمة لأداء عمله.
إجراء تدقيق أمني دوري وفحص للصلاحيات لاكتشاف وإصلاح الثغرات الأمنية المحتملة في الوقت المناسب.
إنشاء عملية خروج فعالة للموظفين، لضمان استرجاع جميع الأذونات والمعلومات الحساسة في الوقت المناسب عند مغادرة الموظف.
تُذكرنا هذه الحادثة مرة أخرى بأنه في مجال العملات الرقمية المتطور بسرعة، فإن الأمان هو دائماً الأولوية الأولى. يجب على فرق المشاريع أن تظل يقظة في جميع الأوقات وأن تعمل على تحسين تدابير الأمان لحماية مصالح المستخدمين والمشروع نفسه.