
El protocolo de préstamos descentralizados HypurrFi anunció el 6 de abril: el fundador androolloyd informó que el cliente independiente Hyperliquid desarrollado por HypurrFi de forma autónoma ya logró replicar la paridad de aleatoriedad (caso/imparidad) de los hashes de bloque con el verificador oficial. Por primera vez, los validadores y desarrolladores pueden verificar de manera independiente el estado en cadena sin depender del cliente oficial cerrado. El mismo día, HypurrFi también detectó un presunto incidente de secuestro de dominio.
androolloyd anunció que el cliente independiente desarrollado por HypurrFi alcanzó la consistencia de hashes de bloque con el verificador oficial de Hyperliquid, lo que marca que, por primera vez, los validadores y desarrolladores del ecosistema de Hyperliquid pueden verificar por sí mismos el estado en cadena, sin necesidad de depender del cliente cerrado (de caja negra) proporcionado por la parte oficial.
El fundador señaló que el desarrollo completo de la serialización (Serialization) y del hash de consenso (Consensus Hash) aún está en progreso, pero se ha confirmado que el avance clave ya se ha logrado. Es importante destacar que androolloyd indicó que el 99.9% del trabajo técnico de esta iniciativa fue realizado por modelos de lenguaje de gran escala (LLM); las herramientas incluyen Codex, Claude y Qwen, convirtiéndose en un caso concreto de desarrollo de blockchain subyacente asistido por IA.
Este logro tiene un significado sustancial para el grado de descentralización del ecosistema de Hyperliquid: cuando los desarrolladores independientes pueden verificar el estado en cadena sin depender del cliente oficial de caja negra, significa que la resistencia a la censura y la transparencia de la red también han mejorado.
El mismo día, HypurrFi declaró haber detectado un presunto incidente de secuestro de dominio (Domain Hijacking) y emitió una advertencia urgente, solicitando a los usuarios detener toda interacción con su dominio hasta nuevo aviso. HypurrFi confirmó que sus cuentas oficiales de redes sociales siguen bajo el control del equipo, y que, hasta que el incidente se resuelva, deben considerarse la única fuente confiable de anuncios.
La investigación preliminar muestra que el problema se limita a la interfaz del front-end; por ahora no se han observado anomalías en los contratos inteligentes subyacentes ni en la infraestructura en cadena, y tampoco se han encontrado pruebas directas de que los fondos de los usuarios se hayan visto afectados. El valor total bloqueado actual (TVL) de HypurrFi es aproximadamente de 30 millones de dólares.
Método de ataque: secuestrar el sitio web oficial del proyecto e inyectar un script malicioso; incluso si los contratos inteligentes subyacentes son seguros, el front-end comprometido aún puede inducir a los usuarios a firmar transacciones dañinas
Origen del riesgo de activos: los atacantes pueden implantar herramientas para robar carteras o indicaciones de transacciones engañosas; los usuarios pueden sufrir pérdidas al confiar en el sitio web oficial
Recomendaciones de respuesta: detener la interacción con dominios sospechosos, evitar firmar autorizaciones no confirmadas, obtener los anuncios más recientes solo a través de las redes sociales oficiales y revisar y revocar oportunamente las autorizaciones anómalas en la billetera
Los ataques al front-end DeFi tienen múltiples precedentes en la industria, incluidas incidencias similares en las que, tras comprometerse un nombre de dominio, se inyectan scripts maliciosos; esto resalta que, además de la seguridad en cadena, la protección del front-end también es igualmente crucial.
La paridad de hashes de bloque se refiere a que el cliente desarrollado de forma independiente puede generar valores de hash de bloque que coinciden exactamente con los del verificador oficial. Esto significa que, sin depender del cliente oficial cerrado, se puede realizar una verificación independiente y precisa del estado en cadena. Es un hito técnico importante en la arquitectura descentralizada de verificación de blockchain, y ayuda a mejorar la transparencia de la red y la resistencia a la censura.
Según el anuncio de HypurrFi del 6 de abril de 2026, por el momento no se han encontrado pruebas de que los fondos de los usuarios hayan sido afectados durante la investigación; en principio, el problema se considera limitado a la interfaz del front-end. Si el usuario se ve afectado depende principalmente de si alguna vez realizó alguna operación de autorización en cadena en el dominio comprometido durante el incidente.
androolloyd reveló que el 99.9% del trabajo de desarrollo de este cliente independiente fue realizado por modelos de lenguaje de gran escala como Codex, Claude y Qwen. Esta declaración refleja la profundidad de aplicación de las herramientas de IA en el desarrollo de protocolos subyacentes; sin embargo, la verificación completa de la serialización y del hash de consenso aún está en curso, y el resultado final aún necesita confirmación mediante auditoría independiente de la comunidad y de los desarrolladores.