Pump Science, una piattaforma scientifica decentralizzata, si è scusata con i suoi utenti dopo che la sua chiave privata è stata esposta involontariamente su GitHub. La chiave privata trapelata, T5j2UB…jjb8sc, ha permesso a un 'attaccante noto' di dirottare il portafoglio e creare token fraudolenti legati al suo profilo Pump.fun.

In una serie di post su X dal 25 novembre al 27 novembre, Pump Science ha divulgato la violazione della sicurezza su uno dei suoi indirizzi di portafoglio e ha chiesto ai suoi utenti di non fidarsi di alcun token rilasciato sul suo profilo Pump.fun. La piattaforma ha persino cambiato il nome del suo profilo Pump.fun in “dont_trust” per avvisare gli utenti di non acquistare alcun token appena lanciato.

Pump Science ha rivelato l'attacco alla sicurezza su uno dei suoi indirizzi di portafoglio

L'azienda ha chiarito che la chiave privata, T5j2UBTvLYPCwDP5MVkSALN7fwuLFDL9jUXJNjjb8sc, collegata al loro profilo Pump.fun, è stata compromessa, consentendo 'l'attaccante noto' di lanciare token fraudolenti Urolithin (URO) e Rifampicin (RIF).

Benji Leibowitz di Pump Science, il 27 novembre, in una sessione AMA su X, ha detto: “Non vogliamo sminuire quanto sia stato un errore; riconosciamo totalmente che questo è un grande problema e un passo falso da parte nostra,” scusandosi con gli utenti della piattaforma.

Benji ha ulteriormente garantito che tali incidenti non si verificheranno mai più e ha dichiarato che la piattaforma non rilascerà più token su Pump.fun.

Inoltre, la piattaforma DeSci ha mantenuto che la sicurezza sarà la sua massima priorità. Ha in programma di incorporare audit consultivi e competitivi sulla sua applicazione e sui contratti intelligenti. Una volta completati tutti gli audit necessari, eventuali nuovi token saranno lanciati l'anno prossimo.

Sta anche collaborando con la società di sicurezza blockchain Blockaid per tracciare eventuali nuovi mint dall'indirizzo compromesso.

Pump Science ha i suoi sospetti su chi potrebbe essere l'attaccante

Pump Science ha indicato BuilderZ, un'azienda software basata su Solana, come parzialmente responsabile dell'incidente. Hanno incolpato l'azienda per aver lasciato la chiave privata per il portafoglio dello sviluppatore “T5j2U…jb8sc” esposta nel loro repository GitHub e per aver erroneamente creduto che appartenesse a un portafoglio di test.

Tuttavia, hanno spiegato che, dopo aver analizzato le tecniche utilizzate per lanciare token sulla catena di Solana, non pensavano che BuilderZ fosse l'attaccante.

Pump Science invece crede che l'hacker potrebbe essere la stessa persona o gruppo di persone che ha hackerato un portafoglio di proprietà di James Pacheco, un fondatore della piattaforma di tokenizzazione di beni basata su Solana “elmnts.”

Ottieni un lavoro Web3 ben retribuito in 90 giorni: La roadmap definitiva