Pump Science, una piattaforma scientifica decentralizzata, si è scusata con i suoi utenti dopo che la sua chiave privata è stata inavvertitamente esposta su GitHub. La chiave privata trapelata, T5j2UB…jjb8sc, ha consentito a un "noto aggressore" di prendere il controllo del portafoglio e creare token fraudolenti legati al suo profilo Pump.fun.
In una serie di X post dal 25 al 27 novembre, Pump Science ha rivelato la violazione della sicurezza su uno degli indirizzi del suo portafoglio e ha chiesto ai suoi utenti di non fidarsi dei token rilasciati sul suo profilo Pump.fun. La piattaforma ha persino cambiato il nome del profilo Pump.fun in "dont_trust" per avvisare gli utenti di non acquistare alcun token appena lanciato.
Pump Science ha rivelato l'attacco alla sicurezza su uno degli indirizzi del suo portafoglio
La società ha chiarito che la chiave privata, T5j2UBTvLYPCwDP5MVkSALN7fwuLFDL9jUXJNjjb8sc, collegata al loro profilo Pump.fun, è stata compromessa, consentendo al "noto aggressore" di lanciare token fraudolenti di Urolitina (URO) e Rifampicina (RIF).
Benji Leibowitz di Pump Science, il 27 novembre, in una sessione dell'X AMA, ha dichiarato : “Non vogliamo sminuire quanto sia stato un errore; riconosciamo totalmente che si tratta di un grosso problema e di un passo falso da parte nostra", scusandoci con gli utenti della piattaforma.
Benji ha inoltre garantito che tali incidenti non si sarebbero mai più verificati e ha dichiarato che la piattaforma non rilascerà più token su Pump.fun.
Inoltre, la piattaforma DeSci ha sostenuto che la sicurezza sarà la sua massima priorità. Prevede di incorporare audit consultivi e competitivi sulla sua applicazione e sui contratti intelligenti. Una volta eseguiti tutti gli audit necessari, eventuali nuovi token verranno lanciati l'anno prossimo.
Sta anche collaborando con la società di sicurezza blockchain Blockaid per tracciare eventuali nuovi conio provenienti dall'indirizzo compromesso.
Pump Science ha i suoi sospetti su chi potrebbe essere l'aggressore
Pump Science ha indicato BuilderZ, una società di software con sede a Solana, come parzialmente responsabile dell’incidente. Hanno incolpato l'azienda per aver lasciato la chiave privata per il portafoglio dello sviluppatore "T5j2U…jb8sc" esposta nel loro repository GitHub e per aver creduto erroneamente che appartenesse a un portafoglio di prova.
Tuttavia, hanno spiegato che, dopo aver analizzato le tecniche utilizzate per lanciare i token sulla catena di Solana, non pensavano che BuilderZ fosse l'attaccante.
Pump Science ritiene invece che l'hacker potrebbe essere la stessa persona o gruppo di persone che ha violato un portafoglio di proprietà di James Pacheco, uno dei fondatori della piattaforma di tokenizzazione delle materie prime basata su Solana "elmnts".
Ottieni un lavoro Web3 ben pagato in 90 giorni: la tabella di marcia definitiva