Por Sander Lutz
4 min lectura
Pump.fun, la popular herramienta para lanzar meme coins en Solana, sufrió una explotación el jueves que dejó comprometido el protocolo, y llevó a su liderazgo a cerrar temporalmente el sitio. Mientras tanto, el aparente atacante detrás de la travesura se jactaba de ello en línea.
El ataque parecía apuntar a cuentas, llamadas contratos de curva de emisión, que trasladan la liquidez de tokens de un tamaño suficiente creados en Pump.fun, al exchange centralizado (DEX) de Solana, Raydium.
Algunos investigadores on-chain dedujeron que con la ayuda de una clave privada, a la que solo un empleado de Pump.fun tendría acceso, el atacante desvió fondos destinados a Raydium a direcciones de billetera no relacionadas.
Igor Igamberdiev, jefe de investigación en el creador de mercado de criptomonedas Wintermute, estimó que el atacante aisló al menos $2 millones de SOL utilizando esta vulnerabilidad.
Sin embargo, en un giro inesperado, el atacante comenzó inmediatamente a distribuir airdrops de los fondos robados a direcciones de billetera aleatorias. Parece haber seleccionado a titulares de un puñado de tokens y NFTs de Solana como destinatarios no consentidos del botín de Pump.fun.
Minutos después del ataque, una cuenta de Twitter perteneciente a un ex empleado de Pump.fun se atribuyó la responsabilidad. El usuario comenzó a publicar extensamente y de manera algo errática, escribiendo que no temía la prisión y que era consciente de que su identidad había sido expuesta.
"Todos tranquilos, esto es un robo", escribió la cuenta. "Estoy a punto de cambiar el curso de la historia. ¿Y luego pudrirme en la cárcel. ¿Estoy cuerdo? Nah. ¿Estoy bien? En absoluto. ¿Necesito algo? Mi mamá resucitando de la muerte y evitando que pase".
Luego, la cuenta comenzó a retuitear publicaciones de usuarios de criptomonedas agradecidos que afirmaban haber recibido porciones de los fondos robados de las entregas aéreas del atacante.
Decrypt se puso en contacto con el autoproclamado atacante para obtener más información sobre la explotación y sus posibles motivaciones para cometerla.
"Los hilos están ahí, profundiza", fue su única respuesta.
Unas horas después del ataque, Pump.fun anunció que había pausado el comercio en el protocolo y estaba investigando el problema. La empresa dijo que tenía la intención de cooperar con las autoridades; el autoproclamado atacante es canadiense.
En un Twitter Spaces el jueves por la tarde, el autoproclamado atacante de Pump.fun dijo que había trabajado para Pump.fun durante unas semanas, que sentía que la empresa estaba "horriblemente gestionada" y que tenía "agravios personales" contra el liderazgo de la empresa.
Cuando se le preguntó por qué cometió el robo, fue extraordinariamente franco.
"Solo quería matar a Pump.fun porque es algo que hay que hace- Pump.fun sufrió una explotación el jueves, comprometiendo el protocolo y llevando al cierre temporal del sitio.
Decrypt se puso en contacto con Pump.fun para verificar si el autoproclamado atacante había trabajado previamente para la empresa, pero no recibió una respuesta inmediata.
Mientras Pump.fun ha visto enormes cantidades de volumen de operaciones en los últimos meses a medida que la locura de las criptomonedas meme ha invadido el mundo de las criptomonedas, también ha atraído críticas por avivar las llamas del lado más centrado en las apuestas y puramente especulativo de las criptomonedas.
El atacante autoproclamado de Pump.fun dijo el jueves, sin proporcionar detalles de apoyo, que observó que la empresa estaba en un camino descendente que él ayudó a acelerar.
"Iban a autodestruirse eventualmente, tal como iban las cosas", dijo.
Un asistente de Spaces le preguntó al hombre si esperaba ir a prisión por sus acciones.
"Estoy bastante seguro de que hay una probabilidad bastante alta de eso", respondió.
Editado por Andrew Hayward
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.