[excluído e repostado para esclarecer que é um ataque de phishing, NÃO um hack] Nos últimos 60 dias, um ataque de phishing comprometeu 1200+ endereços na Hyperliquid O ataque de phishing funciona com uma única assinatura que atualiza o EOA para um 1 de 1 multisig com o invasor como o único signatário A atualização é imediata, dá ao hacker acesso total a todos os seus ativos no HyperCore (incluindo unstaking HYPE & retirada após 7 dias) Multsigs são uma primitiva HyperCore & para que o invasor não obtenha acesso a ativos no HyperEVM (apenas HyperCore) Colocar uma planilha de endereços comprometidos no próximo tweet (ty @_Syavel_ para dados)
Lista de 1200+ endereços comprometidos: Urgente: Se o seu endereço estiver nesta lista, por favor, DM quaisquer aplicativos HyperEVM ou site que você se lembra de visitar ou assinar txns para que possamos identificar o site de origem ou dapp o mais rápido possível
Se o seu endereço estiver nesta lista, seus ativos no HyperEVM estão seguros e podem ser transferidos para um novo endereço A assinatura de phishing só seria reversível com uma assinatura do hacker ou algum tipo de atualização para a primitiva multsig pela equipe/validadores Hyperliquid É ALTAMENTE recomendável separar carteiras quentes e frias (especialmente ao experimentar novos aplicativos) Além disso, NUNCA deve assinar assinaturas que não sejam texto legível por humanos. Em caso de dúvida, gire uma nova carteira ou use essa.
@0xBreadguy parece que pode ser comprometido pks realmente
Tay 💖
Tay 💖7/06/2025
This isn't phishing🤦‍♀️ These private keys were previously compromised by malware. They all have their balances swept on other chains to known sweeper bots associated with MaaS / infostealer logs e.g. Raccoon, Vidar, etc. Basically someone went thru millions of already-compromised keys, identified the ones that had Hyperliquid shit, and is sweeping those balances. The keys were seen in logs (aka compromised) as early as Fall 2023 and as recently as Mar 2025. Most of the ones with any remaining balances are found in the more recent logs (e.g. Jan 2025) but this says more about which addresses still have a balance than it does about when the key was first compromised. Lesson: Don't install malware, kids.
69,68K