[poistettu ja julkaistu uudelleen selventämään, että kyseessä on tietojenkalasteluhyökkäys, EI hakkerointi] Viimeisten 60 päivän aikana tietojenkalasteluhyökkäys on vaarantanut 1200+ osoitetta Hyperliquidissa Tietojenkalasteluhyökkäys toimii yhdellä allekirjoituksella, joka päivittää EOA:n 1:1 multisigiksi, jossa hyökkääjä on ainoa allekirjoittaja Päivitys on välitön ja antaa hakkereille täyden pääsyn kaikkiin HyperCoren omaisuuteensa (mukaan lukien HYPE:n poistaminen ja vetäytyminen 7 päivän kuluttua) Monet ovat HyperCore-primitiivisiä, joten hyökkääjä ei pääse käsiksi HyperEVM:n (vain HyperCoren) resursseihin Vaarantuneiden osoitteiden laskentataulukon lisääminen seuraavaan twiittiin (ty @_Syavel_ datalle)
Luettelo 1200+ vaarantuneesta osoitteesta: Kiireellinen: Jos osoitteesi on tässä luettelossa, lähetä DM kaikille HyperEVM-sovelluksille tai verkkosivustoille, jotka muistat käyneesi tai allekirjoittaneet txns:n, jotta voimme tunnistaa lähdesivuston tai dappin mahdollisimman pian
Jos osoitteesi on tässä luettelossa, HyperEVM:ssä olevat resurssisi ovat turvassa ja ne voidaan siirtää uuteen osoitteeseen Tietojenkalasteluallekirjoitus olisi peruutettavissa vain hakkerin allekirjoituksella tai jonkinlaisella Hyperliquid-tiimin/validoijien tekemällä päivityksellä multsig-primitiiviin On ERITTÄIN suositeltavaa erottaa kuumat ja kylmät lompakot toisistaan (erityisesti uusia sovelluksia kokeiltaessa) Lisäksi sinun ei pitäisi KOSKAAN allekirjoittaa allekirjoituksia, jotka eivät ole ihmisen luettavissa olevaa tekstiä. Jos olet epävarma, pyöräytä uusi lompakko ja käytä sitä.
@0xBreadguy näyttää siltä, että se saattaa olla vaarantunut pks itse asiassa
Tay 💖
Tay 💖7.6.2025
This isn't phishing🤦‍♀️ These private keys were previously compromised by malware. They all have their balances swept on other chains to known sweeper bots associated with MaaS / infostealer logs e.g. Raccoon, Vidar, etc. Basically someone went thru millions of already-compromised keys, identified the ones that had Hyperliquid shit, and is sweeping those balances. The keys were seen in logs (aka compromised) as early as Fall 2023 and as recently as Mar 2025. Most of the ones with any remaining balances are found in the more recent logs (e.g. Jan 2025) but this says more about which addresses still have a balance than it does about when the key was first compromised. Lesson: Don't install malware, kids.
69,68K