[gelöscht und neu gepostet, um klarzustellen, dass es sich um einen Phishing-Angriff handelt, NICHT um einen Hack] In den letzten 60 Tagen hat ein Phishing-Angriff 1200+ Adressen auf Hyperliquid kompromittiert Der Phishing-Angriff funktioniert mit einer einzigen Signatur, die die EOA auf eine 1 von 1 Multisig hochstuft, wobei der Angreifer der einzige Unterzeichner ist Das Upgrade erfolgt sofort und gibt dem Hacker vollen Zugriff auf alle seine Assets auf HyperCore (einschließlich des Aufhebens von HYPE und des Abhebens nach 7 Tagen) Multsigs sind ein HyperCore-Primitiv und so erhält der Angreifer keinen Zugriff auf Assets auf HyperEVM (nur HyperCore) Einfügen einer Tabelle mit kompromittierten Adressen in den nächsten Tweet (ty @_Syavel_ für Daten)
Liste von 1200+ kompromittierten Adressen: Dringend: Wenn Ihre Adresse auf dieser Liste steht, senden Sie bitte eine DM an alle HyperEVM-Apps oder Websites, an deren Besuch oder Anmeldung Sie sich erinnern, damit wir die Quellwebsite oder dapp so schnell wie möglich identifizieren können.
Wenn Ihre Adresse auf dieser Liste steht, sind Ihre Assets auf HyperEVM sicher und können an eine neue Adresse übertragen werden Die Phishing-Signatur wäre nur mit einer Signatur des Hackers oder einer Art Upgrade des Multsig-Primitivs durch das Hyperliquid-Team/die Validatoren reversibel Es wird DRINGEND empfohlen, Hot & Cold Wallets zu trennen (insbesondere beim Experimentieren mit neuen Apps) Darüber hinaus sollten Sie NIEMALS Signaturen signieren, bei denen es sich nicht um menschenlesbaren Text handelt. Im Zweifelsfall sollten Sie eine neue Wallet einrichten und diese verwenden.
@0xBreadguy sieht so aus, als ob es sich tatsächlich um kompromittierte PKS handeln könnte
Tay 💖
Tay 💖7. Juni 2025
This isn't phishing🤦‍♀️ These private keys were previously compromised by malware. They all have their balances swept on other chains to known sweeper bots associated with MaaS / infostealer logs e.g. Raccoon, Vidar, etc. Basically someone went thru millions of already-compromised keys, identified the ones that had Hyperliquid shit, and is sweeping those balances. The keys were seen in logs (aka compromised) as early as Fall 2023 and as recently as Mar 2025. Most of the ones with any remaining balances are found in the more recent logs (e.g. Jan 2025) but this says more about which addresses still have a balance than it does about when the key was first compromised. Lesson: Don't install malware, kids.
69,68K