[usunięte i ponownie opublikowane, aby wyjaśnić, że jest to atak phishingowy, a NIE włamanie] W ciągu ostatnich 60 dni atak phishingowy naruszył 1200+ adresów na Hyperliquid Atak phishingowy działa z pojedynczym podpisem, który uaktualnia EOA do 1 z 1 multisig, przy czym osoba atakująca jest jedynym sygnatariuszem Aktualizacja jest natychmiastowa i daje hakerowi pełny dostęp do wszystkich swoich aktywów na HyperCore (w tym odblokowanie HYPE i wypłata po 7 dniach) Multsigs to prymityw HyperCore, więc atakujący nie uzyskuje dostępu do zasobów na HyperEVM (tylko HyperCore) Umieszczenie arkusza kalkulacyjnego z zainfekowanymi adresami w następnym tweecie (ty @_Syavel_ dla danych)
Lista 1200+ zainfekowanych adresów: Pilne: Jeśli Twój adres znajduje się na tej liście, wyślij wiadomość DM do wszystkich aplikacji lub stron internetowych HyperEVM, które pamiętasz, aby odwiedzić lub podpisać txns, abyśmy mogli jak najszybciej zidentyfikować źródłową witrynę lub dapp
Jeśli Twój adres znajduje się na tej liście, Twoje zasoby na HyperEVM są bezpieczne i mogą zostać przeniesione na nowy adres Podpis phishingowy byłby odwracalny tylko za pomocą podpisu hakera lub pewnego rodzaju aktualizacji do prymitywnego multsig przez zespół/walidatorów Hyperliquid WYSOCE zaleca się oddzielenie gorących i zimnych portfeli (szczególnie podczas eksperymentowania z nowymi aplikacjami) Ponadto NIGDY nie należy podpisywać podpisów, które nie są tekstem czytelnym dla człowieka. W razie wątpliwości rozkręć nowy portfel i użyj tego.
@0xBreadguy wygląda na to, że może to być faktycznie skompromitowany PKS
Tay 💖
Tay 💖7 cze 2025
This isn't phishing🤦‍♀️ These private keys were previously compromised by malware. They all have their balances swept on other chains to known sweeper bots associated with MaaS / infostealer logs e.g. Raccoon, Vidar, etc. Basically someone went thru millions of already-compromised keys, identified the ones that had Hyperliquid shit, and is sweeping those balances. The keys were seen in logs (aka compromised) as early as Fall 2023 and as recently as Mar 2025. Most of the ones with any remaining balances are found in the more recent logs (e.g. Jan 2025) but this says more about which addresses still have a balance than it does about when the key was first compromised. Lesson: Don't install malware, kids.
69,68K