Pump Science, una plataforma científica descentralizada, se disculpó con sus usuarios después de que su clave privada fuera expuesta inadvertidamente en GitHub. La clave privada filtrada, T5j2UB…jjb8sc, permitió a un 'atacante conocido' secuestrar la billetera y crear tokens fraudulentos vinculados a su perfil Pump.fun.
En una serie de publicaciones X del 25 al 27 de noviembre, Pump Science reveló la violación de seguridad en una de sus direcciones de billetera y pidió a sus usuarios que no confiaran en ningún token publicado en su perfil Pump.fun. La plataforma incluso cambió el nombre de su perfil Pump.fun a "dont_trust" para advertir a los usuarios que no compren ningún token recién lanzado.
La compañía aclaró que la clave privada, T5j2UBTvLYPCwDP5MVkSALN7fwuLFDL9jUXJNjjb8sc, vinculada a su perfil Pump.fun, estaba comprometida, lo que permitió que "el atacante conocido" lanzara tokens fraudulentos de urolitina (URO) y rifampicina (RIF).
enj i Leibowitz de Pump Science, el 27 de noviembre, en una sesión de X AMA, dijo : “No queremos disminuir el error que fue esto; Reconocemos totalmente que este es un gran problema y un paso en falso de nuestra parte”, disculpándose ante los usuarios de la plataforma.
B enj i garantizó además que tales dent nunca volverían a ocurrir y declaró que la plataforma ya no lanzaría tokens en Pump.fun.
Además, la plataforma DeSci ha sostenido que la seguridad será su máxima prioridad. Prevé incorporar auditorías consultivas y competitivas sobre su aplicación y trac inteligentes. Una vez que se realicen todas las auditorías necesarias, los nuevos tokens se lanzarán el próximo año.
Incluso está trabajando con la firma de seguridad blockchain Blockaid para trac cualquier nueva moneda de la dirección comprometida.
Pump Science señaló a BuilderZ, una empresa de software con sede Solana , como parcialmente culpable del dent . Culparon a la empresa por dejar la clave privada de la billetera del desarrollador “T5j2U…jb8sc” expuesta en su repositorio de GitHub y creer erróneamente que pertenecía a una billetera de prueba.
Sin embargo, explicaron que, después de analizar las técnicas utilizadas para lanzar tokens en la cadena de Solana , no creían que BuilderZ fuera el atacante.
En cambio, Pump Science cree que el hacker podría ser la misma persona o grupo de personas que piratearon una billetera propiedad de James Pacheco, fundador de la plataforma de tokenización de productos básicos "elmnts" con sede en Solana .
Consiga un trabajo Web3 bien remunerado en 90 días: la hoja de ruta definitiva