[تم حذفه وإعادة نشره لتوضيح أنه هجوم تصيد ، وليس اختراقا] في آخر 60 يوما ، أدى هجوم تصيد احتيالي إلى اختراق 1200+ عنوان على Hyperliquid يعمل هجوم التصيد الاحتيالي بتوقيع واحد يقوم بترقية EOA إلى 1 من 1 multisig مع المهاجم باعتباره الموقع الوحيد الترقية فورية وتمنح المتسلل وصولا كاملا إلى جميع أصوله على HyperCore (بما في ذلك إلغاء HYPE والسحب بعد 7 أيام) Multsigs هي بدائية HyperCore وبالتالي لا يتمكن المهاجم من الوصول إلى الأصول على HyperEVM (فقط HyperCore) وضع جدول بيانات بالعناوين المخترقة في التغريدة التالية (@_Syavel_ للبيانات)
قائمة ب 1200+ عنوان مخترق: عاجل: إذا كان عنوانك مدرجا في هذه القائمة ، فيرجى إرسال بريد إلكتروني إلى أي تطبيقات أو موقع ويب HyperEVM تتذكر زيارته أو توقيع txns منه حتى نتمكن من تحديد موقع الويب المصدر أو dapp في أسرع وقت ممكن
إذا كان عنوانك مدرجا في هذه القائمة، فإن أصولك على HyperEVM آمنة ويمكن نقلها إلى عنوان جديد لن يكون توقيع التصيد الاحتيالي قابلا للعكس إلا بتوقيع من المتسلل أو نوع من الترقية إلى البدائية من قبل فريق / المدققين Hyperliquid يوصى بشدة بفصل المحافظ الساخنة والباردة (خاصة عند تجربة تطبيقات جديدة) بالإضافة إلى ذلك ، يجب ألا توقع أبدا على التوقيعات التي لا يمكن للإنسان قراءتها. عندما تكون في شك ، قم بتدوير محفظة جديدة واستخدمها.
يبدو @0xBreadguy أنه قد يتم اختراقه في الواقع
Tay 💖
Tay 💖‏7 يونيو 2025
This isn't phishing🤦‍♀️ These private keys were previously compromised by malware. They all have their balances swept on other chains to known sweeper bots associated with MaaS / infostealer logs e.g. Raccoon, Vidar, etc. Basically someone went thru millions of already-compromised keys, identified the ones that had Hyperliquid shit, and is sweeping those balances. The keys were seen in logs (aka compromised) as early as Fall 2023 and as recently as Mar 2025. Most of the ones with any remaining balances are found in the more recent logs (e.g. Jan 2025) but this says more about which addresses still have a balance than it does about when the key was first compromised. Lesson: Don't install malware, kids.
‏‎69.68‏K