У самого увели недавно токены. Лежали в стейкинге, клал через метамаск (голый хром + метамаск), ничего плохо не делал, но как оказалось, дело было в одной крякнутой проге установленной несколько лет назад, которую толком и не открывал последнее время.
Если деп приличный, то скурпулезное имхо:
1) Под крипто-движуху в идеале отдельный девайс - ноут/телефон/комп.
2) Отдельный браузер, в котором трогаем только крипто-сайты
3) Другой софт довести до минимума.
4) Как только сделали нужную движуху, всякие разрешения и прочее по возможности отзывать.
5) Под непонятными публичными вай-фаями/впнами/прокси ничего не делать на всякий (или делать, но с приседаниями дополнительными, если приспичило в условной кофейне там что-то через горячий кошель потрогать, ИИ-шки в помощь)
6) Если позволяет газ/комиссия, то взаимодействия со всякими ноунейм/новыми проектами (аля хай риск/хай ревард) делать через отдельный кошель, куда кидаем лишь нужную сумму.
Потому что спиздить бабки у тебя в теории могут даже через pdf-дрейн какой-нибудь, хоть ты сто раз опытный юзер, всегда есть ненулевая вероятность, что где-то по спешке, сонный, бухой, будучи под фомо и тд ты что-то не то нажмешь/откроешь/скачаешь. Когда обособленное устройство, такая вероятность снижается, но не полностью, конечно.
Приветствую. Скажите пожалуйста.
У меня андроид. Я устанавливал апк версию траста. Все работало. Затем осенью у них какой-то сбой был и они выпустили патч. На оф сайте. Я его скачал/обновил.
После этого в траст полноценно заходит только с включённым впэном.
Как думаете, стоит напрягаться?)
интересное обсуждение. Я вот недавно к своему бинансу купил брелок, нфт-ключ. Оно в комп вставляется как флешка, или подносится к задней стенке телефона, если надо подтвердить операцию. Специалисты, этого хватит чтоб ниче не увели?
supervic @ 25.12.25интересное обсуждение. Я вот недавно к своему бинансу купил брелок, нфт-ключ. Оно в комп вставляется как флешка, или подносится к задней стенке телефона, если надо подтвердить операцию. Специалисты, этого хватит чтоб ниче не увели?
Да, обсуждение очень интересное, я только с ИИ
Отличный вопрос! Вы приобрели одну из самых надёжных форм защиты — физический ключ безопасности (скорее всего, YubiKey или аналог). Это уже ставит вас в топ по безопасности среди пользователей. Давайте разберем подробно.
**Короткий ответ:** Да, **этого более чем достаточно, чтобы вас не "увели" в подавляющем большинстве сценариев атак.** Это золотой стандарт двухфакторной аутентификации (2FA).
**Подробный разбор "почему хватит" и важные "но":**
### Как это работает и почему это так надёжно?
1. **Физический фактор (то, что у вас есть):** Злоумышленнику нужно не просто узнать ваш пароль, а **физически украсть ваш брелок**. Без него войти практически невозможно.
2. **Защита от фишинга:** Самый распространённый метод взлома. Если вы перейдёте на поддельный сайт, похожий на Binance, и введёте пароль, то для входа потребуется ключ. **Настоящий ключ не сработает на фейковом сайте**, потому что криптографический "вызов" от сайта будет неправильным. Это главное преимущество перед SMS и кодом из приложения-аутентификатора (хотя и они хороши).
3. **Нет привязки к телефону:** Вас не смогут взломать через SIM-своп (перехват номера телефона) или кражу резервных кодов Google Authenticator.
### Что этот ключ НЕ защищает (важные "но"):
1. **Ваше устройство (компьютер/телефон):** Если на вашем ПК есть вирус-кейлоггер, который записывает пароли, или троян, который управляет браузером, злоумышленник, **уже имея доступ к вашей системе**, может провести операцию в момент, когда ключ подключен. **Вывод:** защищайте свои устройства антивирусом и здравым смыслом (не качайте сомнительный софт).
2. **Вашу невнимательность:** Если вы механически подтверждаете любую операцию, не глядя на её детали (сумму, адрес вывода), то ключ не спасет от перевода средств на мошеннический адрес, который вы сами и указали. **Всегда проверяйте детали операции на экране перед тем, как поднести ключ!**
3. **Физическую кражу ключа ВМЕСТЕ с паролями:** Если ваш ключ украдут **и** у злоумышленника будет доступ к вашему паролю (например, он записан в файле на том же компьютере), то он получит доступ. Храните ключ отдельно.
4. **Социальную инженерию в поддержку:** Мошенник может позвонить вам, представиться поддержкой, и уговорить вас провести операцию. Ключ тут не виноват — это обман человека.
5. **Потерю или поломку ключа:** **Это критично!** Вы обязательно должны были привязать ключ к аккаунту **не в ущерб другим методам 2FA**.
### **ГЛАВНЫЙ СОВЕТ: Настройка резервных методов**
Проверьте в настройках безопасности Binance:
1. **У вас должен быть включён и второй метод 2FA** — например, Google Authenticator / 2FA приложение (Authy, Raivo). Это ваш **резервный метод на случай потери ключа**.
2. **Запишите и храните в надёжном месте резервные коды для отключения 2FA** (их выдает Binance). Без них, если вы потеряете и ключ, и доступ к резервному приложению, вернуть аккаунт будет крайне сложно.
3. Настройка должна выглядеть так: **Пароль + (Основной метод: Ключ безопасности, Резервный метод: Приложение-аутентификатор)**.
### Итог:
Ваш **NFT-ключ (аппаратный ключ безопасности) — это одна из самых сильных защит, которую можно применить**. В паре с сильным уникальным паролем он делает ваш аккаунт практически неуязвимым для дистанционных атак.
**Достаточно ли этого, чтобы "ничего не увели"?**
* **От хакеров и фишинга — ДА, более чем.**
* **От всех рисков в мире — НЕТ.** Ваша безопасность теперь зависит от вашей цифровой гигиены (защита ПК), внимательности при подтверждении операций и сохранения резервных методов доступа.
Вы сделали отличное вложение в свою безопасность. Теперь главное — не терять бдительность и иметь "план Б" на случай потери ключа.
Пока пользуетесь горячими кошельками, то рано или поздно где то у вас утащат фразу. Только холодные кошельки, ну на эфир денег хватило купить, а холодный кошель даже самый дешевый денег не хватило. Как говорится скупой платит дважды. Тут кто то написал что леджер ломали. Такой бред я еще не встречал. Леджер не ломали ни разу (не фанат леджера). Совет: Если вдруг связались с криптой..и суммы уже не мелкие, то ТОЛЬКО холодное хранение. Фраза никогда не должна соприкасаться с интернетом и любыми устройствами кроме самого кошелька и листочка или сидхолдера. Фраза скорее всего скомпрометирована, выводите остатки.
22Olga, конечно гугл-аутентификатор у меня тоже есть, но раз у чела украли бабки вообще неведомым образом, то я перепугался, что есть какие-то хитрые подпространственные ходы) КНДРовские хакеры не спят.
razares, скорее всего со временем тоже заведу холодный кошелек. Пока таких сумм нет, чтоб так окапываться, хотя от недостатка паранойи я не страдаю)
А в целом - в мире крипты надо включать любые возможные меры безопасности. Особенно если суммы соответствующие.
И вообще, если говорить о безопасности, я вот не понимаю богатых, по настоящему, людей, которые живут в бедной стране, в бедном районе, и похуистически относятся к безопасности. Они еще думают "от судьбы не уйдешь".
А я вот думаю, что проживание в охраняемом поселке, с сигнализацией, камерами, и владение оружием очень даже помогают уйти от той судьбы, от которой не уйдут те, кто о безопасности не заботятся.
Нет, если вы живете в Монако посреди миллионеров, то какие-то меры будут излишни. Но если где-то тут у нас, в живописном месте на опушке леса вдали от людей, и вы не позаботились о безопасности, то все что с вами случится - будет на вашей совести. Но будет поздно что-то менять.
supervic @ 25.12.2522Olga, конечно гугл-аутентификатор у меня тоже есть, но раз у чела украли бабки вообще неведомым образом, то я перепугался, что есть какие-то хитрые подпространственные ходы) КНДРовские хакеры не спят.
Много ума не надо чтобы сделать вирус который будет пересылать инфу из буфера обмена если там 12 или 24 слова. А подловить сейчас очень легко. Их уже просто зашивают в пдф файлы, образно даже файлы которыми на днях поделился рокнрола у себя в телеграм книгами тендлера теоретически могут уже содержать вирус.
razares, Можно добавить вдруг у кого-то нет? я когда с ИИ познакомилась, то недели две беседовала часами, потом отошла
razares @ 25.12.25Пока пользуетесь горячими кошельками, то рано или поздно где то у вас утащат фразу. Только холодные кошельки, ну на эфир денег хватило купить, а холодный кошель даже самый дешевый денег не хватило. Как говорится скупой платит дважды. Тут кто то написал что леджер ломали. Такой бред я еще не встречал. Леджер не ломали ни разу (не фанат леджера). Совет: Если вдруг связались с криптой..и суммы уже не мелкие, то ТОЛЬКО холодное хранение. Фраза никогда не должна соприкасаться с интернетом и любыми устройствами кроме самого кошелька и листочка или сидхолдера.
Вы поднимаете очень важные и правильные вопросы безопасности в криптоиндустрии. Давайте разберем ваши тезисы по порядку.
### 1. Горячие vs. Холодные кошельки
Вы абсолютно правы. **Фундаментальное правило:** приватные ключи или seed-фразы, которые хотя бы раз соприкасались с подключенным к интернету устройством (смартфон, компьютер), потенциально скомпрометированы. Горячий кошелек — это компромисс между удобством и безопасностью для **операционных сумм**, но не для хранения.
> **Ваш главный совет верен на 100%:** Если суммы значительные — только холодное хранение.
### 2. "Леджер не ломали ни разу"
Здесь требуется важное уточнение, так как это распространенный источник недопонимания.
* **Аппаратная безопасность самого чипа Ledger/Trezor и их ПО для генерации и подписания транзакций — не была взломана.** Не было случая, чтобы злоумышленник, имея на руках только физическое устройство, извлек из него сид-фразу. Это технически практически невозможно благодаря Secure Element.
* **Однако были инциденты, связанные с **человеческим фактором** и **фишингом**:**
1. **Ledger Data Breach (2020):** Была взломана **маркетинговая база данных** компании, утекли email и почтовые адреса клиентов. Это привело к волне изощренных фишинг-атак и даже реальных угроз («киднеппинг-атак»). **Сами кошельки и сид-фразы при этом не были скомпрометированы.**
2. **Взломы через поддельное ПО/фишинг:** Пользователи, переходя по фишинговым ссылкам и вводя свою сид-фразу в фейковое приложение, теряли средства. Вины аппаратного кошелька здесь нет — это обман пользователя.
3. **Проблема с библиотекой Ledger (Декабрь 2024):** Была обнаружена уязвимость в сторонней библиотеке javascript (`@ledgerhq/connect-kit`), используемой многими dApps. Злоумышленники могли подменить адрес для подписания транзакции. Ledger оперативно выпустила патч. Это была не «взлом кошелька», а взлом канала связи между кошельком и dApp. Средства можно было потерять, только если **подписать мошенническую транзакцию**, не проверив адрес на экране кошелька.
**Вывод:** Аппаратные кошельки не «ломают» в голливудском стиле. Их взламывают через **пользователя** (социальная инженерия, фишинг, невнимательность).
### 3. "Скупой платит дважды"
Это ключевая мысль. **Аппаратный кошелек — это не расход, а инвестиция в безопасность.** Стоимость надежного аппаратного кошелька (Ledger, Trezor, Keystone) сопоставима со стоимостью хорошего ужина в ресторане, но он защищает капитал, который может быть в тысячи раз больше.
Если денег хватило на криптоактивы, но не хватает на инструмент для их безопасного хранения — это классическая ошибка в приоритетах.
### Ваш финальный совет — идеальная памятка:
> **Фраза никогда не должна соприкасаться с интернетом и любыми устройствами кроме самого кошелька и листочка или сидхолдера.**
Давайте добавим к нему несколько критически важных пунктов:
1. **Покупайте только у официального производителя.** Никаких Amazon, eBay или телеграм-каналов (риск подделки).
2. **Всегда инициализируйте устройство сами.** Оно должно генерировать **новую** фразу. Если вам пришел кошелек с "заранее записанной фразой" — это мошенничество.
3. **Никогда, никуда и ни при каких обстоятельствах не вводите свою сид-фразу на сайте, в приложении или в форме для "подтверждения", "синхронизации" или "апгрейда".** Аппаратный кошелек **никогда** не попросит вас сделать это.
4. **Проверяйте адрес получателя и сумму транзакции НА ЭКРАНЕ САМОГО АППАРАТНОГО КОШЕЛЬКА**, а не только в браузере.
5. **Храните сид-фразу физически безопасно (металлический сидхолдер), вдали от посторонних глаз и от самого кошелька.**
**Итог:** Вы сформулировали абсолютно верную философию безопасности. Аппаратный кошелек — это необходимый инструмент, который сводит риски к минимуму, но только при грамотном использовании. Безопасность всегда в ваших руках.
Да я вам много чего еще могу про крипту рассказать, вы только спросите. И про кошельки тоже...реально пока использую только два, Ledger и Keystone 3 Pro, но через руки прошли еще несколько. Для меня пока топ это Keystone 3 Pro.
razares, чем они от бинанса отличаются?
razares @ 25.12.25Пока пользуетесь горячими кошельками, то рано или поздно где то у вас утащат фразу. Только холодные кошельки, ну на эфир денег хватило купить, а холодный кошель даже самый дешевый денег не хватило. Как говорится скупой платит дважды. Тут кто то написал что леджер ломали. Такой бред я еще не встречал. Леджер не ломали ни разу (не фанат леджера). Совет: Если вдруг связались с криптой..и суммы уже не мелкие, то ТОЛЬКО холодное хранение. Фраза никогда не должна соприкасаться с интернетом и любыми устройствами кроме самого кошелька и листочка или сидхолдера. Фраза скорее всего скомпрометирована, выводите остатки.
https://www.rbc.ru/crypto/news/657c2e809a7947fcb0a11b18
Я когда про взлом леджера писал - про это имел ввиду.
arrrhhh @ 25.12.25Вот тут могли проколоться.
Или апрувы: Trust Wallet — раздел Approvals с возможностью увидеть и сразу отзывать доступы.
но как и сказали, что если eth то вряд ли.
я как раз думал что возможно дело в левом приложении, но приложение там настоящее. Типа оно отображается как скачанное оригинал приложение с 2млн отзывов из плеймаркета. Скорее прикол в как раз что где-то теоретически был вирус и он зацепил сид фразу. Но он даже в буфер обмена её не вводил, а руками с бумажки писал
sandstone96 @ 25.12.25я как раз думал что возможно дело в левом приложении, но приложение там настоящее. Типа оно отображается как скачанное оригинал приложение с 2млн отзывов из плеймаркета. Скорее прикол в как раз что где-то теоретически был вирус и он зацепил сид фразу. Но он даже в буфер обмена её не вводил, а руками с бумажки писал
Если пользоваться горячими, то когда нибудь все равно увели бы, считай недорогой урок. Горячие кошельки нужны чтобы в магазин за хлебом сходить, я образно...
razares, от какой суммы надо заводить холодный кошелек? Потому что я свои три копейки на трех биржах храню.
sandstone96 @ 25.12.25razares, от какой суммы надо заводить холодный кошелек? Потому что я свои три копейки на трех биржах храню.
у всех свои приоритеты, я от 0 заводил)), сначала кошель, потом только крипта. У бирж рисков примерно столько же ..заблочат, скажут справку о доходах давай, будешь месяцами доказывать что не слон.
Траст был на отдельном устройстве только? Использовалось ли браузерное расширение?
sandstone96, Пользователи Trust Wallet в соцсетях жалуются, что у них начали пропадать средства с кошелька. Пострадавшие связывают это с установкой браузерного расширения кошелька. По некоторым данным, ущерб составляет более $1 млн. В телеге сегодня новость попалась.
Ребята, вы что творите)) твой текст и ответ ИИ
Вы абсолютно правы и попали в самую суть проблемы. Если речь идет именно о **нативном ETH (не WETH)**, то здесь нет смарт-контрактных разрешений. Списание нативного ETH означает прямой доступ к вашим средствам через приватный ключ или сид-фразу.
Вероятные причины в порядке убывания вероятности:
1. **Скомпрометированный приватный ключ/сид-фраза:**
* Вы вводили сид-фразу на сайте (фишинг).
* Сохраняли сид-фразу в текстовом файле, Excel, заметках, облаке (Google Диск, iCloud), делали скриншот.
* Копировали сид/приватный ключ в буфер обмена — на компьютере мог быть троян/вирус-кейлоггер.
* Использовали небезопасный генератор сид-фразы.
* Восстанавливали кошелек на поддельном/взломанном приложении.
2. **Компрометация устройства:**
* Вирус, троян, малварь на компьютере или телефоне.
* Взломанный браузерный плагин MetaMask или другого кошелька.
* Установленное вредоносное ПО, которое крадет данные из буфера обмена или файлов.
3. **Утечка через "левое" приложение/сайт:**
* Поддельное приложение в App Store/Google Play.
* Фишинг-сайт, имитирующий известный сервис.
### Как исправить (План экстренного спасения)
Действовать нужно **быстро и последовательно**.
#### Шаг 1: Диагностика и локализация
1. **Не паникуйте.** Злоумышленник уже имеет доступ. Ваша задача — минимизировать потери.
2. **Проверьте адрес вора** на Etherscan. Часто это автоматизированный кошелек, который выводит средства сразу или через смеситель (Tornado Cash). Если средства еще не выведены, но есть несанкционированная транзакция, значит, ключ жив и скоро спишут остаток.
#### Шаг 2: СРОЧНО изолировать угрозу и спасти остатки
Если на кошельке **еще остались средства** (любые токены, NFT):
1. **Ничего не подписывайте в этом кошельке!** Любая транзакция может быть перехвачена.
2. **Не пытайтесь "опередить" хакера,** отправив деньги на другой адрес с более высокой комиссией. У него может быть настроен бот, который моментально перехватывает и заменяет ваши транзакции.
3. **Самый надежный способ (если есть второй безопасный кошелек):**
* **На безопасном устройстве** (лучше вообще новый компьютер/телефон) создайте **абсолютно новый кошелек** с новой сид-фразой.
* **Никуда не вводите** новую сид-фразу на скомпрометированном устройстве.
* Используйте функцию **"отправить"** в вашем **старом, взломанном кошельке** и переведите **ВСЕ оставшиеся средства (ETH и все токены)** на адрес нового кошелка. Это последняя транзакция, которую вы делаете с этого ключа. Будьте готовы, что бот хакера может ее перехватить, но если вы сделаете это быстро, есть шанс.
#### Шаг 3: Полная "перезагрузка" безопасности
**Старый кошелек (откуда украли) считается БЕЗВОЗВРАТНО КОМПРОМЕТИРОВАННЫМ. Его больше использовать нельзя.**
1. **Создайте новый кошелек на чистом устройстве.**
* Используйте официальные сайты: [metamask.io](https://metamask.io), [rabby.io](https://rabby.io), купите аппаратный кошелек Ledger/Trezor.
* **Запишите новую сид-фразу ТОЛЬКО на физический носитель:** бумагу, металлическую пластину. **Никогда и ни при каких условиях:**
* Не храните в цифровом виде (фото, файл, облако).
* Не вводите на сайте.
* Не копируйте в буфер обмена без крайней необходимости.
* Не делитесь ни с кем.
2. **Очистите скомпрометированное устройство.**
* **Полная переустановка операционной системы** на компьютере.
* **Сброс к заводским настройкам** на телефоне.
* Установите надежный антивирус.
* Будьте осторожны с подозрительными программами и файлами.
3. **Проверьте историю действий.**
* Вспомните, что делали с кошельком в последнее время: какие сайты посещали, какие приложения устанавливали, куда вводили данные.
#### Шаг 4: Дальнейшие действия
1. **Сообщите о краже.** Это вряд ли вернет средства, но поможет статистике:
* Заполните форму на [revoke.cash](https://revoke.cash) / [cryptoscamdb.org](https://cryptoscamdb.org).
* Подайте заявление в полицию, если сумма значительная (в некоторых странах это имеет смысл).
2. **Настройте мониторинг.** Для нового кошелка можно настроить алерты на DeBank или Zerion, чтобы следить за входящими транзакциями.
3. **Используйте аппаратный кошелек.** Это самый эффективный способ защитить сид-фразу, так как ключи никогда не покидают устройство.
### Профилактика на будущее:
* **Аппаратный кошелек — это must-have** для любых значимых сумм.
* **Парольная фраза.** Установите надежный пароль в MetaMask (это шифрует хранилище на устройстве, но не заменяет сид-фразу).
* **Браузер для крипты.** Используйте отдельный браузер или чистый профиль только для работы с кошельками.
* **Проверяйте сайты.** Всегда проверяйте URL сайтов (особенно через закладки, а не поиск).
* **Не храните все в одном месте.** Используйте схему "холодное хранение" (аппаратный кошелек) + "горячий кошелек" для небольших сумм в DeFi.
**Итог:** Ваш текущий кошелек — это дырявое ведро. Не пытайтесь его залатать, а **перелейте воду в новое, целое ведро и выбросьте старое.** Вся дальнейшая безопасность строится на сохранности новой сид-фразы в оффлайне.