Ad

Le lanceur Memecoin Pump.fun exploité pour 1,9 million de dollars, blâmé par un ancien employé

Par:
sur May 17, 2024
Listen
  • Un ancien employé a exploité Pump.fun pour près de 2 millions de dollars grâce à une attaque par courbe de liaison.
  • La plateforme a initialement interrompu les échanges, mais a repris, assurant aux utilisateurs une récupération complète des liquidités.
  • L'attaquant a utilisé des prêts flash sur Raydium pour voler environ 12 300 SOL.

Suivez Invezz sur TelegramTwitter, et Google Actualités pour recevoir des notifications de dernière minute >

Pump.fun, un outil de lancement de Solana memecoin, a allégué qu’un ancien employé avait exploité le protocole pour près de 2 millions de dollars dans le cadre d’une attaque de « courbe de liaison ». L’ex-employé a utilisé une « position privilégiée » pour accéder à une « autorité de retrait » et compromettre les systèmes internes du protocole, selon le post X de Pump.fun du 16 mai.

Vous cherchez des signaux et des alertes de la part de pro-traders ? Inscrivez-vous à Invezz Signals™ GRATUITEMENT. Cela prend 2 minutes.

Environ 1,9 million de dollars ont été volés sur les 45 millions de dollars détenus dans les contrats de courbe de liaison de Pump.fun. La plateforme a temporairement suspendu ses échanges, mais a depuis repris ses activités.

Pump.fun a affirmé que ses contrats intelligents sont toujours sécurisés et que les utilisateurs concernés récupéreraient « 100 % des liquidités » dans les prochaines 24 heures.

Un ancien employé est tenu pour responsable

Copy link to section

Igor Igamberdiev, responsable de la recherche chez le teneur de marché des crypto-monnaies Wintermute, a suggéré que le piratage résultait d’une fuite de clé privée interne. Il soupçonnait l’utilisateur X “STACCoverflow” d’être à l’origine de l’attaque.

STACCoverflow a publié des messages énigmatiques sur X, déclarant qu’ils étaient « sur le point de changer le cours de l’histoire » et « ensuite pourrir en prison », tout en prétendant également être « entièrement doxxés ».

Pump.fun a collaboré avec les forces de l’ordre mais n’a pas nommé l’ancien employé impliqué.

L’exploiteur a utilisé des prêts flash sur le protocole de prêt Solana Raydium pour emprunter des jetons Solana (SOL). Ces jetons ont ensuite été utilisés pour acheter les pièces meme de Pump.fun.

Une fois que les pièces ont atteint 100 % sur leurs courbes de liaison, l’exploitant a accédé à la liquidité de la courbe de liaison pour rembourser les prêts flash. Entre 15 h 21 et 17 h UTC le 16 mai, environ 12 300 SOL, d’une valeur de 1,9 million de dollars, ont été volés.

Gotbit Hedge Fund a initialement fait part de ses inquiétudes concernant l’attaque sur les réseaux sociaux. Ils ont remarqué qu’un portefeuille achetait tous les jetons sur Pump.fun en quelques minutes pour remplir la courbe de liaison à 100 %. Cela a bloqué les listes de Raydium.

À partir de maintenant, Pump.fun garantit que les utilisateurs touchés pendant les heures spécifiées récupéreront 100 % ou plus des liquidités détenues avant l’attaque.

Ce n’est pas le seul exploit de ces derniers temps. Juste un jour auparavant, le protocole de prêt de Sonne Finance avait été piraté pour 20 millions de dollars. L’attaquant s’est enfui avec 20 millions de dollars d’actifs cryptographiques en exploitant une vulnérabilité dans la deuxième version de la plateforme Compound.

Cet article a été traduit de l'anglais à l'aide d'outils d'intelligence artificielle, puis relu et corrigé par un traducteur local.

Crypto-monnaies