اعتذرت منصة Pump Science، وهي منصة علمية لامركزية، لمستخدميها بعد كشف مفتاحها الخاص عن غير قصد على GitHub. سمح المفتاح الخاص المسرب، T5j2UB…jjb8sc، لمهاجم معروف باختراق المحفظة وإنشاء رموز احتيالية مرتبطة بملف Pump.fun الخاص بها.
في سلسلة من المنشورات، نُشرت بين 25 و27 نوفمبر، شركة Pump Science عن خرق أمني لأحد عناوين محفظتها، وطلبت من مستخدميها عدم الثقة بأي رموز مُصدرة على ملفها الشخصي Pump.fun. حتى أن المنصة غيّرت اسم ملفها الشخصي على Pump.fun إلى "dont_trust" لتحذير المستخدمين من شراء أي رموز جديدة.
كشفت شركة Pump Science عن الهجوم الأمني على أحد عناوين محفظتها
وأوضحت الشركة أن المفتاح الخاص، T5j2UBTvLYPCwDP5MVkSALN7fwuLFDL9jUXJNjjb8sc، المرتبط بملفها الشخصي Pump.fun، قد تم اختراقه، مما يسمح "للمهاجم المعروف" بإطلاق رموز Urolithin (URO) و Rifampicin (RIF) الاحتيالية.
قال enj من شركة Pump Science ، في جلسة X AMA، "نحن لا نريد التقليل من حجم الخطأ الذي حدث؛ نحن ندرك تمامًا أن هذه مشكلة ضخمة وخطأ من جانبنا"، معتذرًا لمستخدمي المنصة.
كما أكدenji أن مثل هذهdentلن تحدث مرة أخرى وذكر أن المنصة لن تقوم بعد الآن بإصدار رموز على Pump.fun.
علاوةً على ذلك، أكدت منصة DeSci أن الأمن سيكون على رأس أولوياتها. وتخطط لتطبيق عمليات تدقيق استشارية وتنافسية على تطبيقهاtracالذكية. وبمجرد الانتهاء من جميع عمليات التدقيق اللازمة، سيتم إطلاق أي رموز جديدة العام المقبل.
كما أنها تعمل مع شركة Blockaid للأمن السيبراني tracأي عملات معدنية جديدة من العنوان المخترق.
لدى Pump Science شكوك حول هوية المهاجم
أشارت مجلة Pump Science إلى أن شركة BuilderZ، وهي شركة برمجيات مقرها Solana، مسؤولة جزئيًا عنdent. وألقت باللوم على الشركة لتركها المفتاح الخاص لمحفظة المطور "T5j2U…jb8sc" مكشوفًا في مستودع GitHub الخاص بها، ظنًا منها خطأً أنها تنتمي إلى محفظة اختبار.
ومع ذلك، فقد أوضحوا أنه بعد تحليل التقنيات المستخدمة لإطلاق الرموز على سلسلة Solana، لم يعتقدوا أن BuilderZ هو المهاجم.
وتعتقد شركة Pump Science أن المخترق قد يكون نفس الشخص أو مجموعة الأشخاص الذين اخترقوا محفظة مملوكة لجيمس باتشيكو، مؤسس منصة رمزية السلع الأساسية "elmnts" ومقرها Solana.

