PILNE: W ciągu ostatnich 60 dni haker naruszył 1200+ adresów w Hyperliquid Hack działa z pojedynczym podpisem, który aktualizuje EOA do 1 z 1 multisig, przy czym haker jest jedynym sygnatariuszem Aktualizacja jest natychmiastowa i daje hakerowi pełny dostęp do wszystkich swoich aktywów na HyperCore (w tym odblokowanie HYPE i wypłata po 7 dniach) Multsigs są prymitywem HyperCore, więc haker nie uzyskuje dostępu do zasobów na HyperEVM (tylko HyperCore) Umieszczenie arkusza kalkulacyjnego z zhakowanymi adresami w następnym tweecie (ty @_Syavel_ dla danych)
Ciro¹⁷™️
Ciro¹⁷™️6 cze 2025
———🚨🚨PILNE🚨🚨 ——— @HyperliquidX Prośba o natychmiastową pomoc do zespołu Hyperliquid, Moje konto Hyperliquid zostało naruszone i przekształcone w konto multi-sig bez mojej zgody. Atakujący dodał własny portfel jako jedynego upoważnionego sygnatariusza, skutecznie blokując mi dostęp do konta. Wszystkie moje tokeny $HYPE zostały odblokowane i rozpoczął się 7-dniowy okres odblokowania. Na dzień dzisiejszy pozostało 6 dni do momentu, gdy środki staną się możliwe do wypłaty i istnieje ryzyko, że zostaną opróżnione przez atakującego Oto istotne szczegóły: - Naruszone konto HyperCore: 0xeB97f37e7065A50a46f5DDEfc49e0419aBb931Bd - Portfel atakującego (obecnie jedyny upoważniony sygnatariusz): 0x768f2ebd51176ad3783602dc86cca7c8355cdf94 - Próg: 1 - Autoryzowani sygnatariusze: tylko atakujący haker - Nadal mam pełną kontrolę nad oryginalnym portfelem EVM powiązanym z kontem. Jestem prawowitym właścicielem i mogę podpisać dowolną wiadomość za pomocą mojego oryginalnego portfela EVM, aby potwierdzić tożsamość. Zwracam się z prośbą o natychmiastową pomoc w zakresie: - Tymczasowo zamroź lub zablokuj konto, aby zapobiec dalszym działaniom - Usuń nieautoryzowaną konfigurację multi-sig - Lub przenieś aktywa do nowego portfela, który kontroluję Daj mi znać, jakich dowodów lub weryfikacji ode mnie potrzebujesz. Jestem gotowy do pełnej współpracy i dostarczenia wszelkich wymaganych podpisów lub weryfikacji tożsamości. Jest to pilne, ponieważ moje aktywa są zagrożone. Dziękujemy za zrozumienie i szybkie wsparcie. Jeśli czytasz ten tekst i nie możesz mu bezpośrednio pomóc, polub lub zareaguj na tę wiadomość, aby zwrócić na nią uwagę odpowiednich osób w zespole. Nawet jedno polubienie lub komentarz może sprawić, że zostanie to zauważone przez właściwe osoby. Bardzo dziękuję. moja nazwa na Discordzie: ciro.hl @chameleon_jeff @Valinorae @xulian_hl @iliensinc @HyperFND @Hyperintern @hypurr_co @HypioHL @0xHyperBeat @nansen_ai @infinitefieldx @HyperStakeX @HypurrScan @validaoxyz @asxn_r @bharvest_intern @hyperpc_ @luganodes @HyBridgeHL @PiPonHL #HYPE #HYPERLIQUID
Lista 1200+ zainfekowanych adresów: Jeśli Twój adres znajduje się na tej liście, wyślij wiadomość DM do wszystkich aplikacji lub stron internetowych HyperEVM, które pamiętasz, aby odwiedzić lub podpisać txns, abyśmy mogli jak najszybciej zidentyfikować źródło
Jeśli Twój adres znajduje się na tej liście, Twoje zasoby na HyperEVM są bezpieczne i mogą zostać przeniesione na nowy adres "Włamanie" (technicznie rzecz biorąc, podpis phishingowy) jest odwracalne tylko za pomocą podpisu hakera lub pewnego rodzaju ulepszenia do prymitywnego multsig przez zespół/walidatorów Hyperliquid WYSOCE zaleca się oddzielenie gorących i zimnych portfeli (szczególnie podczas eksperymentowania z nowymi aplikacjami) Ponadto NIGDY nie należy podpisywać podpisów, które nie są tekstem czytelnym dla człowieka. W razie wątpliwości rozkręć nowy portfel i użyj tego.
Usunięto oryginalny tweet i zamieszczono poprawną wersję tutaj
Luke Cannon
Luke Cannon7 cze 2025
[usunięte i ponownie opublikowane, aby wyjaśnić, że jest to atak phishingowy, a NIE włamanie] W ciągu ostatnich 60 dni atak phishingowy naruszył 1200+ adresów na Hyperliquid Atak phishingowy działa z pojedynczym podpisem, który uaktualnia EOA do 1 z 1 multisig, przy czym osoba atakująca jest jedynym sygnatariuszem Aktualizacja jest natychmiastowa i daje hakerowi pełny dostęp do wszystkich swoich aktywów na HyperCore (w tym odblokowanie HYPE i wypłata po 7 dniach) Multsigs to prymityw HyperCore, więc atakujący nie uzyskuje dostępu do zasobów na HyperEVM (tylko HyperCore) Umieszczenie arkusza kalkulacyjnego z zainfekowanymi adresami w następnym tweecie (ty @_Syavel_ dla danych)
89,2K