
HypurrFi hat Nutzer gewarnt, nicht mit seiner Webseite oder Lending-App zu interagieren, nachdem es einen möglichen Domain-Hijacking gemeldet hat.
Der Vorfall hat erneut Bedenken hinsichtlich Frontend-Angriffen im dezentralen Finanzwesen geweckt, selbst wenn Onchain-Systeme intakt bleiben.
HypurrFi gab an, eine mögliche Kompromittierung seiner Domain zu untersuchen. Das Team forderte die Nutzer auf, die Webseite und das Lending-Protokoll zu meiden, bis ein neues Update veröffentlicht wird.
Gründer androolloyd postete auf X: „VERWENDEN SIE DIE HYPURR .FI-Domain NICHT, sie ist kompromittiert.“ Das Team wiederholte diese Warnung später und forderte die Nutzer auf, bis auf Weiteres nicht mit der App zu interagieren.
HypurrFi erklärte auch, dass derzeit keine Anzeichen für ein Risiko für die Nutzergelder bestehen. Es fügte hinzu, dass seine Social-Media-Konten während der Untersuchung unter der Kontrolle des Teams bleiben.
Die Warnung konzentrierte sich auf die Webseite und den Benutzerzugangspunkt und nicht auf die Kernverträge des Protokolls. Diese Unterscheidung ist in Fällen üblich, in denen Angreifer Frontend-Systeme anstelle von Onchain-Code angreifen.
HypurrFi fungiert als DeFi-Lending- und Borrowing-Protokoll auf HyperEVM. HyperEVM ist das EVM-kompatible Netzwerk, das mit dem Handelsökosystem von Hyperliquid verbunden ist.
Das Protokoll verfügt laut DefiLlama-Daten über einen Total Value Locked von etwa 30 Millionen US-Dollar. Dies machte die Warnung für Nutzer, die möglicherweise versuchen, über die kompromittierte Domain auf die Plattform zuzugreifen, noch dringlicher.
Das Team gab keine Details darüber bekannt, wie der Hijacking stattgefunden haben könnte. Es wurde auch nicht mitgeteilt, wann die Seite wieder normal genutzt werden kann.
Vorerst bleibt die Hauptbotschaft des Projekts klar. Nutzer sollten die Domain meiden und auf eine offizielle Mitteilung warten, bevor sie Wallets wieder verbinden oder Transaktionsanfragen signieren.
Domain-Hijacking ist zu einem wiederkehrenden Problem im gesamten Kryptosektor geworden. Diese Angriffe zielen oft auf die Webseite und Benutzeroberfläche eines Projekts ab, anstatt auf dessen Smart Contracts.
Sobald Angreifer eine Domain kontrollieren, können sie Wallet-Drainer oder andere bösartige Aufforderungen auf der Seite platzieren. Diese Methode kann Nutzer auch dann betreffen, wenn das zugrunde liegende Protokoll Sicherheitsüberprüfungen bestanden hat.
Ein ähnlicher Fall betraf letzten Monat die BONKfun-Domain. Dieser Vorfall reiht sich ein in eine wachsende Liste von Angriffen, die gefälschte oder kompromittierte Frontends nutzen, um Nutzer zu erreichen.