Son günlerde, Pump projesi bir iç saldırı olayıyla karşılaştı ve bu da önemli kayıplara yol açtı. Bu makalede, bu olayın detaylı bir analizi yapılacaktır.
Saldırı Süreci
Saldırgan dışarıdan bir hacker değil, muhtemelen Pump projesinin eski bir çalışanıdır. Pump'ın Raydium'da token ticaret çiftleri oluşturmak için kullandığı yetki cüzdanına sahip, buna "hedef hesap" diyoruz. Bu arada, Pump üzerinde oluşturulmuş ancak Raydium standartlarına ulaşmamış olan token Bonding Curve LP havuzuna "hazırlık hesabı" denir.
Saldırgan, bir borç verme platformu aracılığıyla bir flaş kredi aldı ve bu fonları, Raydium standartlarına ulaşmayan tüm havuzları doldurmak için kullandı. Normalde, havuz standartlara ulaştığında, "hazırlık hesabındaki" SOL, "hedef hesaba" aktarılmalıdır. Ancak, saldırgan bu süreçte aktarılan SOL'leri çekerek, aslında Raydium'a çıkması ve havuzları kilitlemesi gereken tokenlerin çıkış işlemini tamamlayamamasına neden oldu.
Mağdur Analizi
Bu saldırı, borç verme platformunun fonlarını etkilemedi çünkü flash kredi aynı blok içinde geri ödendi. Raydium'da listelenmiş tokenler, LP kilitlendiği için etkilenmemeli.
Gerçek kaybı yaşayanlar, saldırıdan önce havuzları henüz dolmamış olan Pump kullanıcılarıdır. Aldıkları SOL'ler yukarıda belirtilen saldırı ile çalındı. Bu, ilk kayıpların 80 milyon dolara kadar çıkabileceği tahminlerinin nedenini de açıklıyor. Not: Son veriler, gerçek kaybın yaklaşık 2 milyon dolar olduğunu göstermektedir.
Saldırı Nedeninin Araştırılması
Açıkça, bu olay proje ekibinin yetki yönetiminde önemli bir ihmalini ortaya çıkardı. Havuzu doldurmanın, saldırganın daha önceki iş görevlerinden biri olabileceğini varsayabiliriz. Bu, bazı sosyal medya platformlarının erken aşamalarında resmi botlar kullanarak işlem aktivitesini simüle etme uygulamasına benziyor.
Muhtemelen Pump projesi soğuk başlatma gerçekleştirmek için, saldırganların proje fonlarını yeni çıkarılan token havuzlarını doldurmak için kullanmasını sağlıyor ( gibi $test, $alon vb. ), böylece Raydium'da listelenip fiyatı artırarak dikkat çekebiliyor. Ancak, bunun nihayetinde iç saldırının bir zayıf noktası haline geleceğini öngöremediler.
Ders Çıkarımı
Benzer projeler için sadece yüzeysel taklit yeterli değildir. İlk itici gücü nasıl sağlayacağınızı düşünmelisiniz, basitçe bir ürününüz olduğunu düşünerek ticaretin kendiliğinden gerçekleşeceğini varsayamazsınız.
Projeler, yetki yönetimi ve güvenlik önlemlerine büyük önem vermelidir. İç tehditler genellikle dış saldırılardan daha tehlikelidir, çünkü iç personel kritik bilgilere ve yetkilere sahiptir.
Sistem tasarımı sırasında, her rolün işini tamamlamak için gerekli olan kaynaklara yalnızca erişim sağlayabilmesi için en az ayrıcalık ilkesine uyulmalıdır.
Düzenli olarak güvenlik denetimleri ve yetki kontrolleri yaparak, potansiyel güvenlik açıklarını zamanında tespit edip düzeltmek.
Çalışan ayrılma sürecini kurmak ve geliştirmek, çalışan ayrıldığında tüm izinlerin ve hassas bilgilerin zamanında geri alınmasını sağlamak.
Bu olay, hızlı gelişen kripto para alanında güvenliğin her zaman birinci öncelik olduğunu bize bir kez daha hatırlatıyor. Proje sahipleri, kullanıcıların ve projenin kendisinin çıkarlarını korumak için sürekli olarak güvenlik önlemlerini geliştirmeli ve dikkatli olmalıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 Likes
Reward
9
4
Share
Comment
0/400
SleepTrader
· 07-17 10:57
İçerideki hain insanları zor durumda bırakıyor.
View OriginalReply0
MEVSupportGroup
· 07-15 19:32
Hiç şaşırmadım, içerdeki hain her zaman en acımasızdır.
View OriginalReply0
gaslight_gasfeez
· 07-15 18:50
Emiciler Tarafından Oyuna Getirilmek de temiz olanını seçmek gerek...
Pump projesi iç personel saldırı olayı analizi: 2 milyon dolarlık kaybın uyarısı
Pump projesi iç saldırı olayı analizi
Son günlerde, Pump projesi bir iç saldırı olayıyla karşılaştı ve bu da önemli kayıplara yol açtı. Bu makalede, bu olayın detaylı bir analizi yapılacaktır.
Saldırı Süreci
Saldırgan dışarıdan bir hacker değil, muhtemelen Pump projesinin eski bir çalışanıdır. Pump'ın Raydium'da token ticaret çiftleri oluşturmak için kullandığı yetki cüzdanına sahip, buna "hedef hesap" diyoruz. Bu arada, Pump üzerinde oluşturulmuş ancak Raydium standartlarına ulaşmamış olan token Bonding Curve LP havuzuna "hazırlık hesabı" denir.
Saldırgan, bir borç verme platformu aracılığıyla bir flaş kredi aldı ve bu fonları, Raydium standartlarına ulaşmayan tüm havuzları doldurmak için kullandı. Normalde, havuz standartlara ulaştığında, "hazırlık hesabındaki" SOL, "hedef hesaba" aktarılmalıdır. Ancak, saldırgan bu süreçte aktarılan SOL'leri çekerek, aslında Raydium'a çıkması ve havuzları kilitlemesi gereken tokenlerin çıkış işlemini tamamlayamamasına neden oldu.
Mağdur Analizi
Bu saldırı, borç verme platformunun fonlarını etkilemedi çünkü flash kredi aynı blok içinde geri ödendi. Raydium'da listelenmiş tokenler, LP kilitlendiği için etkilenmemeli.
Gerçek kaybı yaşayanlar, saldırıdan önce havuzları henüz dolmamış olan Pump kullanıcılarıdır. Aldıkları SOL'ler yukarıda belirtilen saldırı ile çalındı. Bu, ilk kayıpların 80 milyon dolara kadar çıkabileceği tahminlerinin nedenini de açıklıyor. Not: Son veriler, gerçek kaybın yaklaşık 2 milyon dolar olduğunu göstermektedir.
Saldırı Nedeninin Araştırılması
Açıkça, bu olay proje ekibinin yetki yönetiminde önemli bir ihmalini ortaya çıkardı. Havuzu doldurmanın, saldırganın daha önceki iş görevlerinden biri olabileceğini varsayabiliriz. Bu, bazı sosyal medya platformlarının erken aşamalarında resmi botlar kullanarak işlem aktivitesini simüle etme uygulamasına benziyor.
Muhtemelen Pump projesi soğuk başlatma gerçekleştirmek için, saldırganların proje fonlarını yeni çıkarılan token havuzlarını doldurmak için kullanmasını sağlıyor ( gibi $test, $alon vb. ), böylece Raydium'da listelenip fiyatı artırarak dikkat çekebiliyor. Ancak, bunun nihayetinde iç saldırının bir zayıf noktası haline geleceğini öngöremediler.
Ders Çıkarımı
Benzer projeler için sadece yüzeysel taklit yeterli değildir. İlk itici gücü nasıl sağlayacağınızı düşünmelisiniz, basitçe bir ürününüz olduğunu düşünerek ticaretin kendiliğinden gerçekleşeceğini varsayamazsınız.
Projeler, yetki yönetimi ve güvenlik önlemlerine büyük önem vermelidir. İç tehditler genellikle dış saldırılardan daha tehlikelidir, çünkü iç personel kritik bilgilere ve yetkilere sahiptir.
Sistem tasarımı sırasında, her rolün işini tamamlamak için gerekli olan kaynaklara yalnızca erişim sağlayabilmesi için en az ayrıcalık ilkesine uyulmalıdır.
Düzenli olarak güvenlik denetimleri ve yetki kontrolleri yaparak, potansiyel güvenlik açıklarını zamanında tespit edip düzeltmek.
Çalışan ayrılma sürecini kurmak ve geliştirmek, çalışan ayrıldığında tüm izinlerin ve hassas bilgilerin zamanında geri alınmasını sağlamak.
Bu olay, hızlı gelişen kripto para alanında güvenliğin her zaman birinci öncelik olduğunu bize bir kez daha hatırlatıyor. Proje sahipleri, kullanıcıların ve projenin kendisinin çıkarlarını korumak için sürekli olarak güvenlik önlemlerini geliştirmeli ve dikkatli olmalıdır.