
Децентралізована кредитна угода HypurrFi оголосила 6 квітня: засновник androolloyd заявив, що незалежний клієнт Hyperliquid, який HypurrFi розробляє власноруч, успішно реалізував парність (чітність/нечітність) хешів блоків із офіційними верифікаторами. Уперше верифікатори та розробники можуть незалежно перевіряти стан ланцюга без залежності від офіційного закритого клієнта. Того ж дня HypurrFi також виявила підозрілу подію захоплення домену.
androolloyd оголосив, що незалежний клієнт, розроблений HypurrFi, досяг узгодженості хешів блоків із офіційним верифікатором Hyperliquid, що знаменує перший раз, коли верифікатори та розробники екосистеми Hyperliquid можуть самостійно перевіряти стан ланцюга без потреби покладатися на офіційно наданий закритий (чорнобоксовий) клієнт.
Засновник зазначив, що повна розробка серіалізації (Serialization) і консенсусного хешу (Consensus Hash) ще триває, але ключовий прорив уже підтверджено як досягнутий. Варто відзначити, що androolloyd заявив: 99.9% цієї технічної роботи виконано великими мовними моделями (LLM), а інструменти включають Codex, Claude та Qwen, ставши конкретним прикладом AI-допомоги для розробки блокчейн-інфраструктури “під капотом”.
Цей результат має практичне значення для рівня децентралізації екосистеми Hyperliquid — коли незалежні розробники можуть перевіряти стан ланцюга без залежності від офіційного клієнта “чорної скриньки”, це означає, що підвищуються й стійкість мережі до цензури, і прозорість.
Того ж дня HypurrFi заявила, що виявила підозрілу подію захоплення домену (Domain Hijacking), і терміново випустила попередження, закликаючи користувачів до окремого повідомлення припинити будь-яку взаємодію з її доменом. HypurrFi підтвердила, що її офіційні облікові записи в соціальних мережах досі перебувають під контролем команди, і до врегулювання інциденту їх слід вважати єдиним надійним джерелом оголошень.
Початкове розслідування показало, що проблема обмежується інтерфейсом фронтенду: наразі жодних аномалій у базових смартконтрактах та on-chain інфраструктурі не виявлено, а також немає прямих доказів того, що зазнали шкоди кошти користувачів. Наразі загальна зафіксована вартість (TVL) HypurrFi становить приблизно 3,000 млн доларів США.
Метод атаки: захоплення офіційного вебсайту проєкту та вставлення зловмисних скриптів; навіть якщо безпека базових смартконтрактів не порушена, зламаний фронтенд може підманути користувачів підписати шкідливі транзакції
Джерело ризику активів: атакувальники можуть вбудувати інструменти для крадіжки гаманців або оманливі підказки щодо транзакцій; користувачі через помилкову довіру до офіційного вебсайту зазнають збитків
Рекомендації щодо протидії: припинити взаємодію із підозрілими доменами, уникати підписання неперевірених дозволів, отримувати найновіші оголошення лише через офіційні акаунти в соціальних мережах, а також своєчасно перевіряти та скасовувати аномальні дозволи у гаманці
Атаки на DeFi-фронтенди в індустрії мають кілька попередніх прецедентів, зокрема подібні інциденти, коли доменні імена були скомпрометовані та через них уставлялися зловмисні скрипти, що підкреслює: окрім on-chain безпеки, захист фронтенду також є критично важливим.
Парність хешів блоків означає, що незалежно розроблений клієнт здатен генерувати значення хешів блоків, які повністю збігаються з офіційними верифікаторами. Це означає, що не покладаючись на офіційний закритий клієнт, можна виконувати точну незалежну верифікацію стану ланцюга. Це важлива технічна віхa в децентралізованій структурі верифікації блокчейну, що допомагає підвищити прозорість мережі та стійкість до цензури.
Згідно з оголошенням HypurrFi від 6 квітня 2026 року, на даний момент розслідування ще не виявило доказів того, що кошти користувачів зазнали впливу. Спочатку вважається, що проблема обмежується фронтед-інтерфейсом. Чи постраждали користувачі, здебільшого залежить від того, чи здійснювали вони будь-які on-chain операції з наданням дозволів під час періоду, коли домен було скомпрометовано.
androolloyd розкрив, що робота з розробки незалежного клієнта на 99.9% виконана великими мовними моделями, зокрема Codex, Claude та Qwen. Це твердження відображає глибину застосування AI-інструментів у розробці базового протоколу, однак повна верифікація серіалізації та консенсусного хешу ще триває; остаточний результат усе ще потребує незалежного аудиту з боку спільноти та розробників.