
HypurrFi ostrzegło użytkowników, aby nie wchodzili w interakcję z jego witryną internetową ani aplikacją pożyczkową po zgłoszeniu możliwego przejęcia domeny.
Incydent wzbudził nowe obawy dotyczące ataków na frontend w zdecentralizowanych finansach, nawet gdy systemy onchain pozostają nienaruszone.
HypurrFi poinformowało, że bada możliwe naruszenie bezpieczeństwa związane z jego domeną. Zespół poprosił użytkowników, aby unikali witryny i protokołu pożyczkowego, dopóki nie udostępni nowej aktualizacji.
Założyciel androolloyd opublikował na X: „NIE UŻYWAJCIE domeny HYPURR .FI, jest ona skompromitowana”. Zespół później powtórzył to ostrzeżenie i poinformował użytkowników, aby nie wchodzili w interakcję z aplikacją do odwołania.
HypurrFi poinformowało również, że obecnie nie ma oznak ryzyka dla środków użytkowników. Dodało, że jego konta w mediach społecznościowych pozostają pod kontrolą zespołu podczas dochodzenia.
Ostrzeżenie koncentrowało się na witrynie internetowej i punkcie dostępu użytkownika, a nie na podstawowych kontraktach protokołu. To rozróżnienie jest powszechne w przypadkach, gdy atakujący celują w systemy frontendowe zamiast w kod onchain.
HypurrFi działa jako protokół pożyczkowy i kredytowy DeFi na HyperEVM. HyperEVM to sieć kompatybilna z EVM, powiązana z ekosystemem handlowym Hyperliquid.
Protokół posiada około 30 milionów dolarów całkowitej wartości zablokowanej (TVL), według danych DefiLlama. To sprawiło, że ostrzeżenie stało się bardziej pilne dla użytkowników, którzy mogą nadal próbować uzyskać dostęp do platformy poprzez skompromitowaną domenę.
Zespół nie podał szczegółów, jak mogło dojść do przejęcia. Nie poinformował również, kiedy witryna powróci do normalnego użytkowania.
Na razie główne przesłanie projektu pozostaje jasne. Użytkownicy powinni unikać domeny i czekać na oficjalne powiadomienie przed ponownym podłączeniem portfeli lub podpisywaniem jakichkolwiek żądań transakcji.
Przejęcie domeny stało się powracającym problemem w całym sektorze kryptowalut. Ataki te często celują w witrynę internetową projektu i interfejs użytkownika zamiast w jego inteligentne kontrakty.
Gdy atakujący przejmą kontrolę nad domeną, mogą umieścić na stronie „drenarki portfeli” lub inne złośliwe komunikaty. Ta metoda może dotknąć użytkowników nawet wtedy, gdy podstawowy protokół przeszedł audyty bezpieczeństwa.
Podobny przypadek dotknął domenę BONKfun w zeszłym miesiącu. Ten incydent dodał się do rosnącej listy ataków, które wykorzystują fałszywe lub skompromitowane frontendy, aby dotrzeć do użytkowników.