Pump Science, eine dezentrale Wissenschaftsplattform, hat sich bei ihren Nutzern entschuldigt, nachdem ihr privater Schlüssel versehentlich auf GitHub offengelegt wurde. Der durchgesickerte private Schlüssel T5j2UB…jjb8sc ermöglichte es einem „bekannten Angreifer“, das Wallet zu kapern und betrügerische Token zu erstellen, die mit seinem Pump.fun-Profil verknüpft waren.
In einer Reihe von X-Posts vom 25. bis 27. November hat Pump Science die Sicherheitslücke bei einer seiner Wallet-Adressen offengelegt fragte seine Benutzer dürfen den auf ihrem Pump.fun-Profil veröffentlichten Token nicht vertrauen. Die Plattform hat sogar den Namen ihres Pump.fun-Profils in „dont_trust“ geändert, um Benutzer davor zu warnen, neu eingeführte Token zu kaufen.
Pump Science hat den Sicherheitsangriff auf eine seiner Wallet-Adressen aufgedeckt
Das Unternehmen stellte klar, dass der private Schlüssel T5j2UBTvLYPCwDP5MVkSALN7fwuLFDL9jUXJNjjb8sc, der mit seinem Pump.fun-Profil verknüpft ist, kompromittiert wurde, was es „dem bekannten Angreifer“ ermöglichte, betrügerische Urolithin (URO)- und Rifampicin (RIF)-Tokens zu starten.
Benji Leibowitz von Pump Science, am 27. November, in einer X AMA-Sitzung, sagte„Wir wollen nicht schmälern, wie sehr das ein Fehler war; Wir sind uns voll und ganz bewusst, dass dies ein großes Problem und ein Fehltritt unsererseits ist“, und entschuldigte sich bei den Nutzern der Plattform.
Benji versicherte außerdem, dass solche Vorfälle nie wieder auftreten würden und erklärte, dass die Plattform keine Token mehr auf Pump.fun freigeben werde.
Darüber hinaus hat die DeSci-Plattform behauptet, dass Sicherheit oberste Priorität haben wird. Es ist geplant, Beratungs- und Wettbewerbsprüfungen in seine Anwendungen und Smart Contracts einzubeziehen. Sobald alle erforderlichen Prüfungen abgeschlossen sind, werden alle neuen Token im nächsten Jahr eingeführt.
Es arbeitet sogar mit dem Blockchain-Sicherheitsunternehmen Blockaid zusammen, um alle neuen Mints von der kompromittierten Adresse aus zu verfolgen.
Pump Science hat einen Verdacht, wer der Angreifer sein könnte
Pump Science wies darauf hin, dass BuilderZ, ein in Solana ansässiges Softwareunternehmen, teilweise für den Vorfall verantwortlich sei. Sie beschuldigten das Unternehmen, den privaten Schlüssel für die Entwickler-Wallet „T5j2U…jb8sc“ in ihrem GitHub-Repository offengelegt zu haben und fälschlicherweise zu glauben, dass er zu einer Test-Wallet gehöre.
Sie erklärten jedoch, dass sie nach der Analyse der Techniken, die zum Starten von Token in der Kette von Solana verwendet wurden, nicht glaubten, dass BuilderZ der Angreifer sei.
Stattdessen glaubt Pump Science, dass es sich bei dem Hacker um dieselbe Person oder Personengruppe handeln könnte, die eine Wallet von James Pacheco gehackt hat, einem Gründer der auf Solana basierenden Rohstoff-Tokenisierungsplattform „elmnts“.
Ein Schritt-für-Schritt-System zum Start Ihrer Web3-Karriere und zur Erlangung hochbezahlter Krypto-Jobs in 90 Tagen.
Dieser Beitrag ist ein öffentlicher RSS Feed. Sie finden den Original Post unter folgender Quelle (Website) .
Unser Portal ist ein RSS-Nachrichtendienst und distanziert sich vor Falschmeldungen oder Irreführung. Unser Nachrichtenportal soll lediglich zum Informationsaustausch genutzt werden. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. Kryptohandel hat ein großes Handelsrisiko was zum Totalverlust führen kann.