[smazáno a znovu zveřejněno, aby bylo jasné, že se jedná o phishingový útok, NE o hack] Za posledních 60 dní phishingový útok kompromitoval 1200+ adres na Hyperliquidu Phishingový útok pracuje s jedním podpisem, který upgraduje EOA na multisig 1 z 1, přičemž útočník je jediným podepisujícím Upgrade je okamžitý a poskytuje hackerovi plný přístup ke všem svým aktivům na HyperCore (včetně zrušení HYPE a výběru po 7 dnech) Multsigové jsou primitiva HyperCore, takže útočník nezíská přístup k aktivům na HyperEVM (pouze HyperCore) Vložení tabulky s kompromitovanými adresami do dalšího tweetu (ty @_Syavel_ pro data)
Seznam 1200+ kompromitovaných adres: Naléhavé: Pokud je vaše adresa na tomto seznamu, pošlete nám zprávu všem aplikacím nebo webovým stránkám HyperEVM, ze kterých si pamatujete, že jste navštívili nebo podepisovali txns, abychom mohli co nejdříve identifikovat zdrojovou webovou stránku nebo dapp
Pokud je vaše adresa na tomto seznamu, vaše aktiva na HyperEVM jsou v bezpečí a mohou být převedena na novou adresu Phishingový podpis by byl reverzibilní pouze s podpisem od hackera nebo nějakým druhem upgradu na multsig primitiva ze strany týmu/validátorů Hyperliquid Důrazně se doporučuje oddělit horké a studené peněženky (zejména při experimentování s novými aplikacemi) Kromě toho byste NIKDY neměli podepisovat podpisy, které nejsou textem čitelným pro člověka. Pokud máte pochybnosti, roztočte novou peněženku a použijte tuto.
@0xBreadguy zdá se, že by to mohlo být kompromitované PK ve skutečnosti
Tay 💖
Tay 💖7. 6. 2025
This isn't phishing🤦‍♀️ These private keys were previously compromised by malware. They all have their balances swept on other chains to known sweeper bots associated with MaaS / infostealer logs e.g. Raccoon, Vidar, etc. Basically someone went thru millions of already-compromised keys, identified the ones that had Hyperliquid shit, and is sweeping those balances. The keys were seen in logs (aka compromised) as early as Fall 2023 and as recently as Mar 2025. Most of the ones with any remaining balances are found in the more recent logs (e.g. Jan 2025) but this says more about which addresses still have a balance than it does about when the key was first compromised. Lesson: Don't install malware, kids.
69,57K