[borrado y republicado para aclarar que es un ataque de phishing, NO un hackeo] En los últimos 60 días, un ataque de phishing ha comprometido 1200+ direcciones en Hyperliquid El ataque de phishing funciona con una sola firma que actualiza el EOA a una multifirma 1 de 1 con el atacante como único firmante La actualización es inmediata y le da al hacker acceso completo a todos sus activos en HyperCore (incluida la eliminación de HYPE y el retiro después de 7 días) Los Multsigs son una primitiva de HyperCore, por lo que el atacante no obtiene acceso a los activos en HyperEVM (solo HyperCore) Poner una hoja de cálculo de direcciones comprometidas en el próximo tweet (ty @_Syavel_ para datos)
Lista de 1200+ direcciones comprometidas: Urgente: Si su dirección está en esta lista, envíe un mensaje directo a cualquier aplicación o sitio web de HyperEVM que recuerde haber visitado o firmado txns para que podamos identificar el sitio web o la aplicación de origen lo antes posible
Si su dirección está en esta lista, sus activos en HyperEVM están seguros y pueden transferirse a una nueva dirección La firma de phishing solo sería reversible con una firma del hacker o algún tipo de actualización de la primitiva multsig por parte del equipo/validadores de Hyperliquid Es MUY recomendable separar las billeteras calientes y frías (especialmente cuando se experimenta con nuevas aplicaciones) Además, NUNCA debe firmar firmas que no sean texto legible por humanos. En caso de duda, prepara una nueva billetera y úsala.
@0xBreadguy parece que en realidad podrían ser PKS comprometidos
Tay 💖
Tay 💖7 jun 2025
This isn't phishing🤦‍♀️ These private keys were previously compromised by malware. They all have their balances swept on other chains to known sweeper bots associated with MaaS / infostealer logs e.g. Raccoon, Vidar, etc. Basically someone went thru millions of already-compromised keys, identified the ones that had Hyperliquid shit, and is sweeping those balances. The keys were seen in logs (aka compromised) as early as Fall 2023 and as recently as Mar 2025. Most of the ones with any remaining balances are found in the more recent logs (e.g. Jan 2025) but this says more about which addresses still have a balance than it does about when the key was first compromised. Lesson: Don't install malware, kids.
69.68K