[slettet og lagt ut på nytt for å klargjøre at det er et phishing-angrep, IKKE et hack] I løpet av de siste 60 dagene har et phishing-angrep kompromittert 1200+ adresser på Hyperliquid Phishing-angrepet fungerer med en enkelt signatur som oppgraderer EOA til en 1 av 1 multisig med angriperen som eneste underskriver Oppgraderingen er umiddelbar og gir hackeren full tilgang til alle eiendelene sine på HyperCore (inkludert unstaking HYPE og uttak etter 7 dager) Multsigs er en HyperCore-primitiv, så angriperen får ikke tilgang til eiendeler på HyperEVM (kun HyperCore) Legge inn et regneark med kompromitterte adresser i neste tweet (ty @_Syavel_ for data)
Liste over 1200+ kompromitterte adresser: Haster: Hvis adressen din er på denne listen, vennligst send DM til alle HyperEVM-apper eller nettsteder du husker å ha besøkt eller signert txns fra, slik at vi kan identifisere kildenettstedet eller dapp ASAP
Hvis adressen din er på denne listen, er eiendelene dine på HyperEVM trygge og kan overføres til en ny adresse Phishing-signaturen vil bare være reversibel med en signatur fra hackeren eller en slags oppgradering til multsig-primitiven av Hyperliquid-teamet/validatorene Det anbefales på det sterkeste å skille varme og kalde lommebøker (spesielt når du eksperimenterer med nye apper) I tillegg bør du ALDRI signere signaturer som ikke er lesbar tekst. Hvis du er i tvil, spinn opp en ny lommebok og bruk den.
@0xBreadguy ser ut til at det kan være kompromittert pks faktisk
Tay 💖
Tay 💖7. juni 2025
This isn't phishing🤦‍♀️ These private keys were previously compromised by malware. They all have their balances swept on other chains to known sweeper bots associated with MaaS / infostealer logs e.g. Raccoon, Vidar, etc. Basically someone went thru millions of already-compromised keys, identified the ones that had Hyperliquid shit, and is sweeping those balances. The keys were seen in logs (aka compromised) as early as Fall 2023 and as recently as Mar 2025. Most of the ones with any remaining balances are found in the more recent logs (e.g. Jan 2025) but this says more about which addresses still have a balance than it does about when the key was first compromised. Lesson: Don't install malware, kids.
69,56K