[удалено и повторно опубликовано для уточнения, что это фишинг-атака, а не взлом] За последние 60 дней фишинг-атака скомпрометировала более 1200 адресов на Hyperliquid Фишинг-атака работает с одной подписью, которая обновляет EOA до мультиподписи 1 из 1, где злоумышленник является единственным подписантом Обновление происходит мгновенно и дает хакеру полный доступ ко всем их активам на HyperCore (включая анстейкинг HYPE и вывод средств через 7 дней) Мультиподписи являются примитивом HyperCore, поэтому злоумышленник не получает доступ к активам на HyperEVM (только HyperCore) В следующем твите будет размещена таблица с скомпрометированными адресами (спасибо @_Syavel_ за данные)
Список из 1200+ скомпрометированных адресов: Срочно: Если ваш адрес есть в этом списке, пожалуйста, напишите в личные сообщения любые приложения HyperEVM или веб-сайты, которые вы помните, что посещали или подписывали транзакции, чтобы мы могли как можно скорее определить источник веб-сайта или dapp.
Если ваш адрес в этом списке, ваши активы на HyperEVM в безопасности и могут быть переведены на новый адрес. Подпись фишинга можно будет отменить только с помощью подписи хакера или какого-либо обновления многоподписного примитива от команды/валидаторов Hyperliquid. Настоятельно рекомендуется разделять горячие и холодные кошельки (особенно при экспериментировании с новыми приложениями). Кроме того, вы НИКОГДА не должны подписывать подписи, которые не являются читаемым текстом. В случае сомнений создайте новый кошелек и используйте его.
@0xBreadguy, похоже, что pks на самом деле может быть скомпрометирован.
Tay 💖
Tay 💖7 июн. 2025 г.
This isn't phishing🤦‍♀️ These private keys were previously compromised by malware. They all have their balances swept on other chains to known sweeper bots associated with MaaS / infostealer logs e.g. Raccoon, Vidar, etc. Basically someone went thru millions of already-compromised keys, identified the ones that had Hyperliquid shit, and is sweeping those balances. The keys were seen in logs (aka compromised) as early as Fall 2023 and as recently as Mar 2025. Most of the ones with any remaining balances are found in the more recent logs (e.g. Jan 2025) but this says more about which addresses still have a balance than it does about when the key was first compromised. Lesson: Don't install malware, kids.
59,38K