[cancellato e ripubblicato per chiarire che si tratta di un attacco di phishing, NON di un hack] Negli ultimi 60 giorni, un attacco di phishing ha compromesso 1200+ indirizzi su Hyperliquid L'attacco di phishing funziona con una singola firma che aggiorna l'EOA a un multisig 1 di 1 con l'aggressore come unico firmatario L'aggiornamento è immediato e dà all'hacker pieno accesso a tutti i suoi asset su HyperCore (incluso l'unstaking di HYPE e il prelievo dopo 7 giorni) I multsig sono una primitiva HyperCore e quindi l'aggressore non ottiene l'accesso alle risorse su HyperEVM (solo HyperCore) Inserimento di un foglio di calcolo degli indirizzi compromessi nel tweet successivo (ty @_Syavel_ per i dati)
Elenco di 1200+ indirizzi compromessi: Urgente: Se il tuo indirizzo è in questo elenco, invia un DM a qualsiasi app HyperEVM o sito Web da cui ricordi di aver visitato o firmato txns in modo da poter identificare il sito Web di origine o dapp il prima possibile
Se il tuo indirizzo è presente in questo elenco, i tuoi asset su HyperEVM sono al sicuro e possono essere trasferiti a un nuovo indirizzo La firma di phishing sarebbe reversibile solo con una firma dell'hacker o una sorta di aggiornamento alla primitiva multsig da parte del team/validatori di Hyperliquid Si consiglia vivamente di separare i portafogli caldi e freddi (in particolare quando si sperimentano nuove app) Inoltre, non dovresti MAI firmare firme che non sono testo leggibile dall'uomo. In caso di dubbio, crea un nuovo portafoglio e usa quello.
@0xBreadguy sembra che potrebbe essere compromesso pks in realtà
Tay 💖
Tay 💖7 giu 2025
This isn't phishing🤦‍♀️ These private keys were previously compromised by malware. They all have their balances swept on other chains to known sweeper bots associated with MaaS / infostealer logs e.g. Raccoon, Vidar, etc. Basically someone went thru millions of already-compromised keys, identified the ones that had Hyperliquid shit, and is sweeping those balances. The keys were seen in logs (aka compromised) as early as Fall 2023 and as recently as Mar 2025. Most of the ones with any remaining balances are found in the more recent logs (e.g. Jan 2025) but this says more about which addresses still have a balance than it does about when the key was first compromised. Lesson: Don't install malware, kids.
59,37K