Pump Science, une plateforme scientifique décentralisée, a présenté ses excuses à ses utilisateurs après que sa clé privée ait été exposée par inadvertance sur GitHub. La clé privée divulguée, T5j2UB…jjb8sc, a permis à un « attaquant connu » de détourner le portefeuille et de créer des jetons frauduleux liés à son profil Pump.fun.
Dans une série de publications X du 25 au 27 novembre, Pump Science a révélé la faille de sécurité sur l'une de ses adresses de portefeuille et a demandé à ses utilisateurs de ne faire confiance aux jetons publiés sur son profil Pump.fun. La plateforme a même changé son nom de profil Pump.fun en « dont_trust » pour avertir les utilisateurs de ne pas acheter de jetons nouvellement lancés.
Pump Science a révélé l'attaque de sécurité sur l'une de ses adresses de portefeuille
La société a précisé que la clé privée, T5j2UBTvLYPCwDP5MVkSALN7fwuLFDL9jUXJNjjb8sc, liée à son profil Pump.fun, a été compromise, permettant à « l'attaquant connu » de lancer des jetons frauduleux d'Urolithin (URO) et de Rifampicin (RIF).
B enj i Leibowitz de Pump Science, le 27 novembre, lors d'une session X AMA, a déclaré : « Nous ne voulons pas minimiser à quel point c'était une erreur ; nous reconnaissons totalement qu'il s'agit d'un problème énorme et d'un faux pas de notre part », en nous excusant auprès des utilisateurs de la plateforme.
B enj i a en outre garanti que de tels dent ne se reproduiraient plus jamais et a déclaré que la plateforme ne libérerait plus de jetons sur Pump.fun.
De plus, la plateforme DeSci a soutenu que la sécurité serait sa priorité absolue. Il prévoit d’incorporer des audits consultatifs et compétitifs sur sa candidature et ses trac intelligents. Une fois tous les audits nécessaires effectués, tous les nouveaux jetons seront lancés l'année prochaine.
Il travaille même avec la société de sécurité blockchain Blockaid pour trac toute nouvelle monnaie à partir de l'adresse compromise.
Pump Science a des soupçons sur l'identité de l'attaquant
Pump Science a désigné BuilderZ, une société de logiciels basée sur Solana , comme étant en partie responsable de l' dent . Ils ont reproché à l'entreprise d'avoir laissé la clé privée du portefeuille de développeur « T5j2U…jb8sc » exposée dans leur référentiel GitHub et de croire à tort qu'elle appartenait à un portefeuille de test.
Cependant, ils ont expliqué qu'après avoir analysé les techniques utilisées pour lancer des jetons sur la chaîne de Solana , ils ne pensaient pas que BuilderZ était l'attaquant.
Pump Science estime plutôt que le pirate informatique pourrait être la même personne ou le même groupe de personnes qui ont piraté un portefeuille appartenant à James Pacheco, fondateur de la plateforme de tokenisation de produits basée sur Solana « elmnts ».
plan de lancement de carrière sur 90 jours