Insider aprovecha la plataforma de monedas MEME de Solana, Pump.fun, por $2 millones

2024-05-29, 06:20

[TL; DR]

Pump.fun perdió activos cripto por alrededor de $2 millones en una violación de seguridad DeFi.

Jarret, ex empleado de Pump.fun, distribuyó tokens robados como airdrop a miembros de varias comunidades de criptomonedas.

Slothana, DogWifHat, Bonk, Sealana, Smog ($SMOG) y Lucky Boo (BOO) son ejemplos de las principales memecoins en el Solana blockchain.

Introducción

A pesar de los años que ha estado presente el sector DeFi, la explotación maliciosa todavía persiste debido a las pobres medidas de seguridad de las plataformas cripto. Sin embargo, una de las cosas positivas que hemos presenciado en el último año es un aumento en la cooperación entre los agentes encargados de hacer cumplir la ley y los proyectos DeFi cuando ocurre un robo cripto. Hoy uamos cómo ocurrió el robo cripto de Pump.fun y sus implicaciones para todo el sector DeFi.

Cómo Pump.fun cayó víctima de un robo de $2 millones

Pump.fun, un protocolo de memecoin DeFi basado en Solana, fue violado el 16 de mayo, lo que llevó a una pérdida de criptomonedas por un valor de unos 2 millones de dólares. Básicamente, el explotador utilizó préstamos rápidos para manipular los contratos de curva de emisión del protocolo.

Tras el ataque, Pump.fun utilizó sus plataformas de redes sociales para ar a sus usuarios sobre la violación de seguridad de DeFi. A través de su Perfil de plataforma X, dijo el equipo“Hemos actualizado los contratos para que el atacante no pueda seguir sustrayendo fondos. El valor total bloqueado (TVL) en el protocolo en este momento es seguro. Hemos pausado el comercio: no puedes comprar ni vender ninguna moneda en este momento. Cualquier moneda que esté actualmente en proceso de migración a Raydium no se puede negociar y no migrará durante un período de tiempo indefinido.”

Según cómo ocurrió el ataque, algunos líderes de la industria creían que la explotación de préstamos rápidos de Pump.fun era un ataque interno de criptomonedas. En este sentido, Igor Igamberdiev, jefe de investigación de Wintermute, comentó“Parece que pumpdotfun perdió ~2k SOL (más de $300k) y un montón de memecoins debido a una posible filtración de clave privada.”

Sin embargo, después de unas horas, el equipo de Pump.fun prometió a sus inversores que había actualizado su contrato inteligente para prevenir ataques similares en el futuro. escribió“Hemos actualizado los contratos para que el atacante no pueda robar más fondos. El TVL en el protocolo ahora mismo está seguro. Hemos pausado el trading, no puedes comprar ni vender monedas en este momento.”

Agregó: ‘Cualquier moneda que actualmente esté en proceso de migración a Raydium no puede ser negociada y no migrará durante un período indefinido de tiempo’.

Sin embargo, el comercio en la plataforma se reanudó 5 horas después del ataque de Solana Pump.fun. Debido a las molestias que surgieron del ataque, el equipo eliminó las tarifas de negociación durante los próximos siete días. Además, prometió sembrar las pools de liquidez (LPs) para los tokens afectados para restaurar la funcionalidad de negociación.

El equipo aclaró el problema: “Puede lanzar nuevas monedas y comerciar cualquier moneda que no haya alcanzado el 100% entre las 15:21 y las 17:00 UTC. Para compensar a los usuarios, cualquier moneda que haya alcanzado el 100% entre las 15:21 y las 17:00 UTC se activará en Raydium con >= 100% de la liquidez que tenía anteriormente.”

Continuó: “Estamos comprometidos a garantizar la seguridad de nuestros usuarios y estamos cooperando con las partes pertinentes, incluida la aplicación de la ley, para minimizar el daño.”

Préstamos Flash y Contratos Inteligentes: Desempaquetando la Explotación de Pump.fun

Como se insinuó anteriormente, la explotación de la plataforma memecoin fue el resultado de la manipulación de la función de préstamo instantáneo de Margin.fi. Principalmente, el actor malintencionado accedió a tokens de Margin.fi y adquirió SOL. A partir de ahí, utilizó SOL para comprar los tokens de Pump.fun. En el proceso, ni siquiera utilizó su propio dinero.

Cabe destacar que la transacción llevó la curva de vinculación a su límite. Para contextualizar, la curva de vinculación es un contrato inteligente para crear un mercado de tokens sin utilizar intercambios de criptomonedas. Por lo tanto, la manipulación impidió que los tokens se listaran en el intercambio descentralizado Raydium basado en la cadena de bloques Solana.

La identidad y los motivos del atacante

Al principio, el atacante fue identificado por su dirección de monedero, 7ihN8QaTfNoDTRTQGULCzbUT3PHwPDTu5Brcu4iT2paP. Más tarde, fue identificado como Jarrett, también conocido por su nombre de usuario X, STACCOverflow. Jarret es un antiguo empleado de Pump.fun que parecía estar disgustado por la forma en que el equipo lleva a cabo el proyecto de finanzas descentralizadas (DeFi). La publicación de Jarret en la plataforma social X apunta a su ataque premeditado a Solana Pump.fun, como muestra la captura de pantalla siguiente.

Fuente: x.com

Basado en las publicaciones en redes sociales de Jarret, su principal motivo para la violación de seguridad del ecosistema Solana era castigar a sus antiguos jefes por su conducta injusta y poco profesional durante el desempeño de sus funciones. Mostró su sentimiento negativo hacia sus ex jefes a través de su publicación X, como muestra la siguiente imagen.

Fuente: x.com

¿El Robinhood de Web3? ¿El plan del atacante para redistribuir la riqueza

En uno de sus X posts, Jarret afirmó que redistribuiría el botín DeFi, lo que le valió el apodo de Robin Hood de Web3. Según su promesa, Jarret distribuyó la criptomoneda robada entre miembros de varias comunidades cripto, incluyendo Slerf, Stacc, Saga y Risklol. Como resultado, uno de los miembros de la comunidad comentó como se muestra en la imagen.

Fuente: x.com

Mientras tanto, varios usuarios de criptomonedas de las mencionadas comunidades criptográficas han admitido que recibieron el airdrop. Sin embargo, lo que no está claro es el método exacto que utilizó para distribuirlos.

Cuidado con los estafadores: riesgos tras el incidente de Pump.fun

La comunidad cripto debe permanecer vigilante después de la Pump.fun brecha de seguridad de la plataforma blockchain. Esto se debe a que algunos actores maliciosos pueden hacerse pasar por el equipo Pump.fun que está dispuesto a reembolsar sus tokens. Pueden enviar enlaces maliciosos que pretenden que los usuarios deben proporcionar sus datos para reclamar sus criptomonedas robadas. En un intento por beneficiarse de la recuperación del robo de criptomonedas, algunos inversores pueden terminar perdiendo más criptoactivos.

Lista de las mejores monedas MEME SOL

Solana tiene muchas monedas de meme, algunas de las cuales podrían haber sido listadas en Pump.fun. Las monedas de meme populares basadas en Solana incluyen Slothana, PerroConSombrero, Bonk, Sealana, Smog ($SMOG) y Lucky Boo (BOO).

Conclusión

El ex empleado de Pumpfun robó criptomonedas por valor de aproximadamente $2 millones en un intento de castigar a sus ex jefes a quienes acusó de ser poco profesionales en su conducta empresarial. Sin embargo, Jarret distribuyó los tokens que robó entre los miembros de varias comunidades cripto a través de un airdrop. DogWifHat, Bonk, Sealana, Smog ($SMOG) son ejemplos de monedas populares memecoins basados en Solana.


Autor: Mashell C., Investigador de Gate.io
Este artículo representa solo las opiniones del investigador y no constituye ninguna sugerencia de inversión.
Gate.io se reserva todos los derechos de este artículo. Se permitirá la reseña del artículo siempre que se haga referencia a Gate.io. En todos los casos, se tomarán medidas legales debido a la infracción de derechos de autor.


Compartir
Contenu
gate logo
Gate
Operar ahora
Únase a Gate y gane recompensas