Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
[borrado y republicado para aclarar que es un ataque de phishing, NO un hackeo]
En los últimos 60 días, un ataque de phishing ha comprometido 1200+ direcciones en Hyperliquid
El ataque de phishing funciona con una sola firma que actualiza el EOA a una multifirma 1 de 1 con el atacante como único firmante
La actualización es inmediata y le da al hacker acceso completo a todos sus activos en HyperCore (incluida la eliminación de HYPE y el retiro después de 7 días)
Los Multsigs son una primitiva de HyperCore, por lo que el atacante no obtiene acceso a los activos en HyperEVM (solo HyperCore)
Poner una hoja de cálculo de direcciones comprometidas en el próximo tweet (ty @_Syavel_ para datos)

Lista de 1200+ direcciones comprometidas:
Urgente: Si su dirección está en esta lista, envíe un mensaje directo a cualquier aplicación o sitio web de HyperEVM que recuerde haber visitado o firmado txns para que podamos identificar el sitio web o la aplicación de origen lo antes posible
Si su dirección está en esta lista, sus activos en HyperEVM están seguros y pueden transferirse a una nueva dirección
La firma de phishing solo sería reversible con una firma del hacker o algún tipo de actualización de la primitiva multsig por parte del equipo/validadores de Hyperliquid
Es MUY recomendable separar las billeteras calientes y frías (especialmente cuando se experimenta con nuevas aplicaciones)
Además, NUNCA debe firmar firmas que no sean texto legible por humanos. En caso de duda, prepara una nueva billetera y úsala.
@0xBreadguy parece que en realidad podrían ser PKS comprometidos

7 jun 2025
This isn't phishing🤦♀️
These private keys were previously compromised by malware. They all have their balances swept on other chains to known sweeper bots associated with MaaS / infostealer logs e.g. Raccoon, Vidar, etc.
Basically someone went thru millions of already-compromised keys, identified the ones that had Hyperliquid shit, and is sweeping those balances.
The keys were seen in logs (aka compromised) as early as Fall 2023 and as recently as Mar 2025. Most of the ones with any remaining balances are found in the more recent logs (e.g. Jan 2025) but this says more about which addresses still have a balance than it does about when the key was first compromised.
Lesson: Don't install malware, kids.

69.68K
Populares
Ranking
Favoritas