واجهت Pump.Fun، وهي منصة قائمة على Solana تهدف إلى تسهيل إطلاق الرموز، ثغرة كبيرة في 16 مايو، مما أدى إلى خسارة ما لا يقل عن 12300 سول، بقيمة 2 مليون دولار تقريبًا.
تم الكشف عن الاستغلال عندما قام المهاجم المشتبه به بالاستفادة من القروض السريعة من Raydium، وهو بروتوكول إقراض بارز من Solana.
تتيح القروض السريعة، وهي أداة DeFi قوية، للمستخدمين إجراء معاملات قد تتطلب رأس مال كبير.
ومع ذلك، فإنها تشكل أيضًا مخاطر كبيرة، كما يتضح من هذا الحادث.
في إطار عمل Pump.Fun، تلعب منحنيات الترابط دورًا محوريًا في تحديد أسعار الرموز المميزة بناءً على العرض الخاص بها.
عند الوصول إلى منحنيات الترابط الكاملة، من المقرر أن يتم توجيه السيولة إلى الرايديوم لحرقها، مما يتيح للعملات الرمزية دخول السوق المفتوحة.
في هذا الاستغلال، استخدم المتسلل خدمات القروض السريعة من MarginFi لمعالجة منحنيات الارتباط هذه.
ومن خلال الوصول إلى الحد الأقصى لهذه المنحنيات بنسبة 100%، تمكنوا من الوصول إلى السيولة المخصصة لـ Raydium وسحبها، وبالتالي سداد القرض السريع وجني أرباح كبيرة.
قام فريق Pump.Fun بتحديث عقودهم لمنع المزيد من الأضرار
ردًا على الهجوم، قام فريق Pump.Fun على الفور بترقية عقودهم للتخفيف من المزيد من الأضرار.
لقد طمأنوا المستخدمين بأن جميع المحافظ والرموز المرتبطة التي تم حرقها على Raydium تظل آمنة.
والجدير بالذكر أنه أثناء الهجوم، كان حساب خدمة Pump.Fun بمثابة المُوقع لجميع معاملات المستغل، مما أثار تكهنات بين المحللين حول اختراق محتمل للمفاتيح الخاصة التي تسهل استغلال القروض السريعة الخبيثة.
وبعد ساعات قليلة من الاستغلال، قدم الفريق ملخصًا تفصيليًا لما حدث.
ادعى المتسلل، الذي تم تحديده على أنه موظف سابق، الفضل في الاستغلال
بدأت Pump.Fun التعاون مع سلطات إنفاذ القانون للتحقيق في الانتهاك.
ومع ذلك، افترض إيجور إيغامبيرديف، رئيس الأبحاث في شركة وينترموت لصناعة سوق العملات المشفرة، أن الاختراق ربما يكون ناجمًا عن تسرب مفتاح خاص داخلي.
وخص بالذكر مستخدمًا يُعرف باسم "STACCoverflow". تم تحديده لاحقًا على أنه جاريت ريجينالد إس دن، الذي حصل على الفضل في هذا الاستغلال في سلسلة من التغريدات غير العادية.
من خلال الاستفادة من وصوله إلى امتيازات إدارة Pump.Fun، استخدم Dunn القروض السريعة لاستنزاف ما يقرب من 2 مليون دولار من السيولة من المنصة.
ادعى دن أنه سيتم توزيع الأموال المسروقة على حاملي رموز Solana المختلفة.
أبلغ العديد من المستخدمين عن تلقي توزيعات رمزية من المتسلل، إلا أن المعايير التي تحكم هذه التوزيعات لا تزال غامضة.
وتعرف الفريق لاحقًا على المهاجم باعتباره موظفًا سابقًا يُدعى جاريت دن، المعروف أيضًا باسم StaccOverflow on X.
تم القبض على هاكر Pump.Fun في لندن ولكن تم إطلاق سراحه بكفالة مجانية
وبعد إلقاء القبض عليه وإطلاق سراحه بكفالة، كشف دن عن قضاء ليلة في الحجز فيما يتعلق بالحادث.
في التعليقات اللاحقة من حساب X مختلف، أشار Dunn إلى نيته الطعن في الادعاءات الموجهة ضده، مؤكدًا أن Pump Fun يجب أن يتحمل المسؤولية عما يعتبره جرائم أكثر خطورة.
شارك Dunn سلسلة من المنشورات التي تظهر استطلاعات الرأي التي توضح اتهاماته ضد Pump Fun.
ومن بين هذه الأشياء، يدعي أن المنصة تعمل كموقع لتبادل الأوراق المالية أو المقامرة غير المسجل دون ترخيص.
ويؤكد أن Pump Fun تفتقر إلى إجراءات اعرف عميلك (KYC) أو مكافحة غسيل الأموال (AML) وقد تم إدراجها على القائمة السوداء من قبل المملكة العربية السعودية بسبب عملها ككازينو.
بالإضافة إلى ذلك، يتهم الفريق بعدم تحديد حد أدنى لقيمة المستخدمين أثناء تنفيذ صناعة السوق الآلية (AMM)، مما يحولها بشكل فعال إلى بورصة مركزية.
يلمح دان أيضًا إلى استراتيجية التوظيف في الخارج والحفاظ على الحد الأدنى من تواجد الموظفين لخداع المستثمرين بشأن عمليات المنصة.
علاوة على ذلك، يتهم الفريق بإيواء نوايا إساءة معاملة الأطفال، مما يشير إلى أنه قد يستدعي Telegram للحصول على أدلة.
وفي اتصالات مع Dunn، كشف حساب X آخر عن نية Dunn البقاء في المملكة المتحدة حتى مثوله أمام المحكمة، المقرر حاليًا في أغسطس، بعد إطلاق سراحه بكفالة.
يبدو أن دان موجود في المستشفى في الوقت الحالي، حيث ذكر أنه يستخدم جهاز iPad الخاص بالمستشفى والمقيد للغاية. للوصول إلى X.
على الرغم من أن ادعاءات دان تفتقر إلى الأدلة، إلا أنها تسلط الضوء على تعقيدات القرصنة داخل النظام البيئي للعملات المشفرة.
تشكل الهجمات الداخلية مجموعة كبيرة من التحديات
تطرح الحماية ضد الهجمات الخارجية تحديات كبيرة بسبب المجموعة الواسعة من التهديدات المحتملة التي تنشأ من مصادر غير معروفة، بدءًا من مجموعات القرصنة المتطورة إلى الجهات الفاعلة الخبيثة الفردية.
يمكن لهذه التهديدات الخارجية استغلال نقاط الضعف في الشبكات أو البرامج أو السلوك البشري، مما يجعل من الصعب توقعها والدفاع ضدها.
بالإضافة إلى ذلك، فإن الطبيعة المتطورة باستمرار للتهديدات السيبرانية تعني أنه يجب على المؤسسات تحديث إجراءاتها الأمنية وتكييفها باستمرار للبقاء في صدارة المهاجمين.
ومع ذلك، فإن الاختراقات الداخلية أو الهجمات من أفراد داخل نفس المنظمة تشكل مجموعة متميزة من التحديات.
على عكس التهديدات الخارجية، غالبًا ما يتمتع المهاجمون الداخليون بإمكانية الوصول المشروع إلى الأنظمة والمعلومات الحساسة، مما يجعل اكتشاف أفعالهم والتخفيف منها أكثر صعوبة.
علاوة على ذلك، يمكن تنفيذ الهجمات الداخلية من قبل الموظفين أو المقاولين أو الشركاء الموثوق بهم الذين قد يكون لديهم معرفة مميزة بأنظمة وبروتوكولات المنظمة.
ويتفاقم خطر الهجمات الداخلية بسبب حقيقة أن هؤلاء الأفراد قد يكون لديهم فهم أعمق لنقاط ضعف المنظمة وقد يستغلونها بشكل أكثر فعالية.
بالإضافة إلى ذلك، قد يتم تحفيز المهاجمين الداخليين من خلال مجموعة متنوعة من العوامل، بما في ذلك المكاسب المالية أو المظالم الشخصية أو الأسباب الأيديولوجية، مما يجعل التنبؤ بسلوكهم أكثر صعوبة.
علاوة على ذلك، يمكن أن يكون للهجمات الداخلية أيضًا تأثير أكثر أهمية على سمعة المنظمة والثقة بين أصحاب المصلحة.
عندما تحدث الانتهاكات من الداخل، فإنها يمكن أن تؤدي إلى تآكل الثقة بين الموظفين والعملاء والشركاء، مما يؤدي إلى الإضرار بالسمعة وعواقب مالية خطيرة محتملة.