Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
[usunięte i ponownie opublikowane, aby wyjaśnić, że jest to atak phishingowy, a NIE włamanie]
W ciągu ostatnich 60 dni atak phishingowy naruszył 1200+ adresów na Hyperliquid
Atak phishingowy działa z pojedynczym podpisem, który uaktualnia EOA do 1 z 1 multisig, przy czym osoba atakująca jest jedynym sygnatariuszem
Aktualizacja jest natychmiastowa i daje hakerowi pełny dostęp do wszystkich swoich aktywów na HyperCore (w tym odblokowanie HYPE i wypłata po 7 dniach)
Multsigs to prymityw HyperCore, więc atakujący nie uzyskuje dostępu do zasobów na HyperEVM (tylko HyperCore)
Umieszczenie arkusza kalkulacyjnego z zainfekowanymi adresami w następnym tweecie (ty @_Syavel_ dla danych)

Lista 1200+ zainfekowanych adresów:
Pilne: Jeśli Twój adres znajduje się na tej liście, wyślij wiadomość DM do wszystkich aplikacji lub stron internetowych HyperEVM, które pamiętasz, aby odwiedzić lub podpisać txns, abyśmy mogli jak najszybciej zidentyfikować źródłową witrynę lub dapp
Jeśli Twój adres znajduje się na tej liście, Twoje zasoby na HyperEVM są bezpieczne i mogą zostać przeniesione na nowy adres
Podpis phishingowy byłby odwracalny tylko za pomocą podpisu hakera lub pewnego rodzaju aktualizacji do prymitywnego multsig przez zespół/walidatorów Hyperliquid
WYSOCE zaleca się oddzielenie gorących i zimnych portfeli (szczególnie podczas eksperymentowania z nowymi aplikacjami)
Ponadto NIGDY nie należy podpisywać podpisów, które nie są tekstem czytelnym dla człowieka. W razie wątpliwości rozkręć nowy portfel i użyj tego.
@0xBreadguy wygląda na to, że może to być faktycznie skompromitowany PKS

7 cze 2025
To nie jest wyłudzanie informacji🤦 ♀️
Te klucze prywatne zostały wcześniej naruszone przez złośliwe oprogramowanie. Wszystkie mają swoje salda przerzucone na inne łańcuchy do znanych botów zamiatających powiązanych z MaaS / logami złodziei informacji, np. Raccoon, Vidar itp.
Zasadniczo ktoś przejrzał miliony już złamanych kluczy, zidentyfikował te, które miały gówno Hyperliquid i zamiata te salda.
Klucze były widoczne w dziennikach (czyli naruszone) już jesienią 2023 r., a dopiero w marcu 2025 r. Większość tych z pozostałymi saldami znajduje się w nowszych dziennikach (np. styczeń 2025 r.), ale mówi to więcej o tym, które adresy nadal mają saldo, niż o tym, kiedy klucz został po raz pierwszy naruszony.
Lekcja: Nie instalujcie złośliwego oprogramowania, dzieci.

69,48K
Najlepsze
Ranking
Ulubione