Pada pagi hari tanggal 17 Mei, anggota komunitas memposting di media sosial bahwa platform peluncuran Solana eco-meme pump.fun diduga memiliki SOL Token senilai $80 juta dan sejumlah besar meme koin dicuri. Selanjutnya, penyerang “STACCoverflow” meledakkan dirinya di platform X dan Airdrop puluhan hingga ratusan SOL Token kepada pemilik meme Token di Solana, mengancam bahwa Airdrop ini akan menyebabkan Solana fork karena ini.
Menurut beberapa tweet dari penyerang “STACCoverflow”, kondisi mental penyerang diduga telah terkena kematian anggota keluarga dan melakukan serangan balasan. Namun, beberapa anggota masyarakat melaporkan bahwa penyerang dicurigai sebagai karyawan internal pump.fun dan menggunakan kebocoran Kunci Pribadi untuk menyerang pump.fun.
Apakah karyawan internal yang bersikeras mencuri diri, atau Hacker yang “terluka” yang melakukan airdrop global? Odaily mengambil pandangan holistik pada pencurian pump.fun dan menganalisis dampaknya terhadap pump.fun dan Solana.
pump.fun Saat diserang, reaksi tercepat adalah Dompet
Pada malam 17 Mei, beberapa pengguna Solana menemukan diri mereka long puluhan hingga ratusan SOL Token dalam Dompet mereka. Kemudian, anggota komunitas mengetahui bahwa tersangka Hacker menyerang pump.fun, dan Hacker juga memposting di platform X. Seperti yang bisa dilihat dari kontennya, penyerang sangat emosional dan isi tweetnya agak membingungkan.
Setelah mengetahui bahwa para penyerang akan Airdrop dana curian, beberapa anggota komunitas juga membalas tweet mereka dengan kata-kata dorongan Dompet Alamat. Terutama setelah mengetahui bahwa penyerang diduga jatuh ke dalam kegilaan karena kematian ibunya, dia secara kolektif berduka atas ibu penyerang dan melampirkan Alamat.
Beberapa pengguna SOL Token yang telah Airdrop oleh penyerang telah memposting ucapan syukur dan memuji tindakan penyerang. Selain itu, beberapa orang telah meluncurkan meme koin BunkerFuts. Menurut data Birdeye, BunkerFuts Token telah memompa paling banyak hampir 19 kali.
Lgor Lamberdiev, kepala penelitian di Wintermute, memposting bahwa pump.fun Kunci Pribadi dikompromikan karena layanan akun Alamat 5PXxuZ entah bagaimana menandatangani txs untuk mentransfer dana ke penyerang dan Alamat acak alih-alih menyebarkan kolam Raydium, sebuah langkah yang terbukti sangat mungkin menjadi kompromi pump.fun Kunci Pribadi menyebabkan serangan itu.
Bagaimana penyerang mencuri dana pump.fun? Penyerang mengeksploitasi platform pinjaman marginfi untuk flash loan attack pump.fun dan mengisi semua kolam pada pump.fun yang telah dibuat tetapi tidak diisi ke titik di mana mereka dapat digunakan pada Raydium. Pada saat ini, SOL Token di kolam dipindahkan ke Kunci Pribadi bocor Alamat karena memenuhi kriteria Raydium, dan penyerang menyedot SOL Token yang ditransfer tepat waktu.
Sebagai korban serangan ini, pump.fun akhirnya berbicara dan mengungkapkan bahwa penyerang adalah mantan karyawan perusahaan, dan menggunakan hak istimewanya di perusahaan untuk secara ilegal mendapatkan izin penarikan, dan melakukan flash loan attack dengan bantuan protokol pinjaman, ** mencuri sekitar 12.300 SOL (senilai sekitar $ 1,9 juta). **
Selanjutnya, pejabat pump.fun memposting bahwa kontrak telah ditingkatkan, dan penyerang tidak dapat lebih lama mencuri dana apa pun, dan menangguhkan transaksi, dan saat ini tidak dapat membeli atau menjual Token apa pun. Setiap Token yang saat ini sedang bermigrasi ke Raydium tidak dapat diperdagangkan dan tidak akan dimigrasikan untuk beberapa waktu mendatang. Setiap Token yang telah berhasil ditransfer keluar dari kontrak pump.fun dan mengunci Likuiditas di Raydium aman. Jika pengguna pernah menghubungkan Dompet ke pump.fun, Dompet pengguna aman.
Perlu disebutkan bahwa ketika serangan terjadi, respons tercepat tidak pump.fun situs web resmi, tetapi proyek terkait seperti Dompet, dan Phantom Dompet dan Bonkbot menangguhkan hubungan mereka dengan pump.fun sesegera mungkin.
pump.fun Kepercayaan telah jatuh ke titik beku, dan secara bertahap mungkin mati di masa depan
Melihat kembali seluruh pump.fun pencurian, ada beberapa fenomena yang sangat menarik.
Yang pertama adalah pujian dan pengejaran massa pemakan melon atas perilaku “uang acak” Hacker, dan reaksi pertama banyak orang ketika mereka melihat berita adalah melihat apakah dompet telah SOL ditransfer, dan ada rasa “membuka kotak misteri”. Tentu saja, itu mungkin juga ada hubungannya dengan fakta bahwa Anda bukan pengguna pump.fun, lagipula, itu bukan urusan Anda.
Pertanyaan lain yang patut direnungkan adalah mengapa mantan karyawan pump.fun masih memegang hak istimewa perusahaan setelah mereka meninggalkan perusahaan, yang pada akhirnya mengarah pada serangan itu. Salah satu alasan yang mungkin untuk ini adalah pump.fun opacity mekanismenya sendiri mengarah pada keberadaan “pintu belakang” yang dapat dieksploitasi. Dengan serangan ini, kepercayaan pengguna pada pump.fun juga turun ke titik beku. Jika solusi efektif tidak diambil di masa depan, pump.fun mungkin secara bertahap memudar dari mata publik dan secara bertahap menghilang.
Akhirnya, dampak pada Solana, penulis percaya bahwa long karena tidak melibatkan cacat mekanisme rantai publik itu sendiri, itu hanya risiko yang disebabkan oleh masalah proyek itu sendiri, yang hampir tidak berdampak pada pengembangan Solana.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Mantan karyawan mempertahankan hak istimewa untuk mencuri $ 1,2 juta, pump.fun long pencurian yang keterlaluan?
Asli | Oharian
Penulis | Suami Bagaimana
Pada pagi hari tanggal 17 Mei, anggota komunitas memposting di media sosial bahwa platform peluncuran Solana eco-meme pump.fun diduga memiliki SOL Token senilai $80 juta dan sejumlah besar meme koin dicuri. Selanjutnya, penyerang “STACCoverflow” meledakkan dirinya di platform X dan Airdrop puluhan hingga ratusan SOL Token kepada pemilik meme Token di Solana, mengancam bahwa Airdrop ini akan menyebabkan Solana fork karena ini.
Menurut beberapa tweet dari penyerang “STACCoverflow”, kondisi mental penyerang diduga telah terkena kematian anggota keluarga dan melakukan serangan balasan. Namun, beberapa anggota masyarakat melaporkan bahwa penyerang dicurigai sebagai karyawan internal pump.fun dan menggunakan kebocoran Kunci Pribadi untuk menyerang pump.fun.
Apakah karyawan internal yang bersikeras mencuri diri, atau Hacker yang “terluka” yang melakukan airdrop global? Odaily mengambil pandangan holistik pada pencurian pump.fun dan menganalisis dampaknya terhadap pump.fun dan Solana.
pump.fun Saat diserang, reaksi tercepat adalah Dompet
Pada malam 17 Mei, beberapa pengguna Solana menemukan diri mereka long puluhan hingga ratusan SOL Token dalam Dompet mereka. Kemudian, anggota komunitas mengetahui bahwa tersangka Hacker menyerang pump.fun, dan Hacker juga memposting di platform X. Seperti yang bisa dilihat dari kontennya, penyerang sangat emosional dan isi tweetnya agak membingungkan.
Setelah mengetahui bahwa para penyerang akan Airdrop dana curian, beberapa anggota komunitas juga membalas tweet mereka dengan kata-kata dorongan Dompet Alamat. Terutama setelah mengetahui bahwa penyerang diduga jatuh ke dalam kegilaan karena kematian ibunya, dia secara kolektif berduka atas ibu penyerang dan melampirkan Alamat.
Beberapa pengguna SOL Token yang telah Airdrop oleh penyerang telah memposting ucapan syukur dan memuji tindakan penyerang. Selain itu, beberapa orang telah meluncurkan meme koin BunkerFuts. Menurut data Birdeye, BunkerFuts Token telah memompa paling banyak hampir 19 kali.
Lgor Lamberdiev, kepala penelitian di Wintermute, memposting bahwa pump.fun Kunci Pribadi dikompromikan karena layanan akun Alamat 5PXxuZ entah bagaimana menandatangani txs untuk mentransfer dana ke penyerang dan Alamat acak alih-alih menyebarkan kolam Raydium, sebuah langkah yang terbukti sangat mungkin menjadi kompromi pump.fun Kunci Pribadi menyebabkan serangan itu.
Bagaimana penyerang mencuri dana pump.fun? Penyerang mengeksploitasi platform pinjaman marginfi untuk flash loan attack pump.fun dan mengisi semua kolam pada pump.fun yang telah dibuat tetapi tidak diisi ke titik di mana mereka dapat digunakan pada Raydium. Pada saat ini, SOL Token di kolam dipindahkan ke Kunci Pribadi bocor Alamat karena memenuhi kriteria Raydium, dan penyerang menyedot SOL Token yang ditransfer tepat waktu.
Benarkah penyerang mencuri token senilai $ 80 juta?
Sebagai korban serangan ini, pump.fun akhirnya berbicara dan mengungkapkan bahwa penyerang adalah mantan karyawan perusahaan, dan menggunakan hak istimewanya di perusahaan untuk secara ilegal mendapatkan izin penarikan, dan melakukan flash loan attack dengan bantuan protokol pinjaman, ** mencuri sekitar 12.300 SOL (senilai sekitar $ 1,9 juta). **
Selanjutnya, pejabat pump.fun memposting bahwa kontrak telah ditingkatkan, dan penyerang tidak dapat lebih lama mencuri dana apa pun, dan menangguhkan transaksi, dan saat ini tidak dapat membeli atau menjual Token apa pun. Setiap Token yang saat ini sedang bermigrasi ke Raydium tidak dapat diperdagangkan dan tidak akan dimigrasikan untuk beberapa waktu mendatang. Setiap Token yang telah berhasil ditransfer keluar dari kontrak pump.fun dan mengunci Likuiditas di Raydium aman. Jika pengguna pernah menghubungkan Dompet ke pump.fun, Dompet pengguna aman.
Perlu disebutkan bahwa ketika serangan terjadi, respons tercepat tidak pump.fun situs web resmi, tetapi proyek terkait seperti Dompet, dan Phantom Dompet dan Bonkbot menangguhkan hubungan mereka dengan pump.fun sesegera mungkin.
pump.fun Kepercayaan telah jatuh ke titik beku, dan secara bertahap mungkin mati di masa depan
Melihat kembali seluruh pump.fun pencurian, ada beberapa fenomena yang sangat menarik.
Yang pertama adalah pujian dan pengejaran massa pemakan melon atas perilaku “uang acak” Hacker, dan reaksi pertama banyak orang ketika mereka melihat berita adalah melihat apakah dompet telah SOL ditransfer, dan ada rasa “membuka kotak misteri”. Tentu saja, itu mungkin juga ada hubungannya dengan fakta bahwa Anda bukan pengguna pump.fun, lagipula, itu bukan urusan Anda.
Pertanyaan lain yang patut direnungkan adalah mengapa mantan karyawan pump.fun masih memegang hak istimewa perusahaan setelah mereka meninggalkan perusahaan, yang pada akhirnya mengarah pada serangan itu. Salah satu alasan yang mungkin untuk ini adalah pump.fun opacity mekanismenya sendiri mengarah pada keberadaan “pintu belakang” yang dapat dieksploitasi. Dengan serangan ini, kepercayaan pengguna pada pump.fun juga turun ke titik beku. Jika solusi efektif tidak diambil di masa depan, pump.fun mungkin secara bertahap memudar dari mata publik dan secara bertahap menghilang.
Akhirnya, dampak pada Solana, penulis percaya bahwa long karena tidak melibatkan cacat mekanisme rantai publik itu sendiri, itu hanya risiko yang disebabkan oleh masalah proyek itu sendiri, yang hampir tidak berdampak pada pengembangan Solana.