Pump Science, uma plataforma científica descentralizada, pediu desculpas a seus usuários depois que sua chave privada foi exposta inadvertidamente no GitHub. A chave privada vazada, T5j2UB…jjb8sc, permitiu que um “atacante conhecido” sequestrasse a carteira e criasse tokens fraudulentos vinculados ao seu perfil Pump.fun.
Em uma série de postagens X de 25 a 27 de novembro, a Pump Science divulgou a violação de segurança em um de seus endereços de carteira e pediu a seus usuários que não confiassem em nenhum token lançado em seu perfil Pump.fun. A plataforma até mudou o nome do perfil Pump.fun para “dont_trust” para alertar os usuários para não comprarem nenhum token recém-lançado.
A empresa esclareceu que a chave privada, T5j2UBTvLYPCwDP5MVkSALN7fwuLFDL9jUXJNjjb8sc, vinculada ao seu perfil Pump.fun, foi comprometida, permitindo que “o invasor conhecido” lançasse tokens fraudulentos de Urolitina (URO) e Rifampicina (RIF).
enj i Leibowitz, da Pump Science, em 27 de novembro, em uma sessão do X AMA, disse : “Não queremos diminuir o quanto isso foi uma bagunça; reconhecemos totalmente que este é um grande problema e um erro da nossa parte”, desculpando-se aos usuários da plataforma.
enj i garantiu ainda que tais dent nunca mais ocorreriam e afirmou que a plataforma não iria mais liberar tokens no Pump.fun.
Além disso, a plataforma DeSci afirmou que a segurança será a sua principal prioridade. Planeja incorporar auditorias consultivas e competitivas em sua aplicação e trac inteligentes. Assim que todas as auditorias necessárias forem feitas, quaisquer novos tokens serão lançados no próximo ano.
A empresa está até trabalhando com a empresa de segurança blockchain Blockaid para trac quaisquer novas moedas do endereço comprometido.
A Pump Science apontou a BuilderZ, uma empresa de software sediada em Solana , como parcialmente culpada pelo dent . Eles culparam a empresa por deixar a chave privada da carteira do desenvolvedor “T5j2U…jb8sc” exposta em seu repositório GitHub e acreditar erroneamente que ela pertencia a uma carteira de teste.
No entanto, explicaram que, após analisar as técnicas utilizadas para lançar tokens na cadeia de Solana , não achavam que o BuilderZ fosse o invasor.
Em vez disso, a Pump Science acredita que o hacker pode ser a mesma pessoa ou grupo de pessoas que invadiu uma carteira de propriedade de James Pacheco, fundador da plataforma de tokenização de commodities “elmnts”, baseada em Solana .
Consiga um emprego bem remunerado na Web3 em 90 dias: o roteiro definitivo