Криптовалютная безопасность в 2025 году: Trust Wallet взломан, Ledger снова под угрозой — какие решения для защиты ваших активов?
Два крупных инцидента в сфере кибербезопасности потрясли доверие пользователей в конце 2024 года: было похищено $7 миллионов через скомпрометированное расширение Chrome для Trust Wallet, а также произошла очередная утечка персональных данных у Ledger. По мере роста числа атак индустрия исследует радикально новые подходы к обеспечению безопасности экосистемы.
Кратко
- Инциденты с Trust Wallet и Ledger подчеркивают растущие проблемы с безопасностью на уровне пользователей.
- Централизованные архитектуры создают единые точки отказа для кошельков и данных.
- Децентрализованные модели безопасности, устойчивые к квантовым атакам, появляются как долгосрочное решение.
Trust Wallet: похищено $7 миллионов через вредоносное расширение
24 декабря 2025 года обновление расширения Trust Wallet для Chrome (версия 2.68) позволило злоумышленникам вывести почти $7 миллионов на разных блокчейнах. Инцидент, впервые раскрытый ончейн-следователем ZachXBT, затронул сотни пользователей, которые импортировали свои фразы восстановления в скомпрометированное расширение.
По данным анализа PeckShield и SlowMist, вредоносный код незаметно отправлял данные кошельков на фишинговый домен (metrics-trustwallet.com), зарегистрированный всего за несколько дней до атаки. Украденные средства — примерно $3 миллиона в Bitcoin и более $3 миллионов в Ethereum — были отмыты через централизованные биржи (ChangeNOW, FixedFloat, KuCoin).
Eowyn Chen, CEO Trust Wallet, подтвердила, что вредоносное расширение было опубликовано через скомпрометированный API-ключ Chrome Web Store, что позволило обойти внутренние процессы проверки. Чанпэн Чжао, сооснователь Binance (владелец Trust Wallet), объявил о полном возмещении потерь жертвам и предположил возможное участие “государственного актера” или инсайдера.
Ledger: еще одна утечка данных через стороннего партнера
В начале января 2026 года Ledger уведомила клиентов о новой утечке персональных данных после взлома Global-e, ее платежного и e-commerce партнера. Скомпрометированная информация включает имена, электронные адреса и почтовые адреса некоторых покупателей на ledger.com.
Ledger уточнила, что ее внутренние системы, аппаратное и программное обеспечение не были затронуты. Global-e не имеет доступа к фразам восстановления (24 слова), приватным ключам или балансу пользователей. Тем не менее, эта утечка вновь вызывает опасения: в 2020 году аналогичный случай раскрыл данные более 270 000 клиентов, что способствовало фишинговым атакам и “wrench attacks” (целенаправленное физическое вымогательство).
По внутреннему исследованию Ledger, атаки с использованием социальной инженерии увеличились на 40% в 2025 году по сравнению с 2024, причем злоумышленники теперь используют украденные персональные данные для обхода традиционных мер безопасности.
Корневая проблема: уязвимая централизованная архитектура
Оба этих инцидента, несмотря на различный характер, объединяет одно: зависимость от единых точек отказа. В случае Trust Wallet достаточно было одного скомпрометированного API-ключа для внедрения вредоносного кода. В Ledger доверие к внешнему подрядчику привело к утечке данных клиентов.
Согласно отчету Chainalysis за 2025 год, из криптоэкосистемы в этом году было украдено более $3,4 миллиарда, при этом наблюдается резкий рост атак, нацеленных на отдельных пользователей, а не на протоколы. CertiK подтверждает эту тенденцию: хакеры отходят от уязвимостей смарт-контрактов и начинают использовать человеческий фактор и периферийные точки входа.
Столкнувшись с этой реальностью, отрасль кибербезопасности блокчейнов исследует новые подходы, чтобы преодолеть ограничения традиционной модели.
Обзор решений по кибербезопасности в блокчейне
Несколько крупных игроков предлагают взаимодополняющие подходы к защите экосистемы Web3:
CertiK: аудит как отраслевой стандарт
Мировой лидер в аудите смарт-контрактов, CertiK привлек $296 миллионов и защищает более $300 миллиардов активов для 3 200 клиентов. Его платформа Skynet предлагает мониторинг в реальном времени, а инструменты формальной верификации выявляют уязвимости до внедрения. Ограничение: аудит — это “снимок” состояния на определенный момент и не покрывает угрозы после развертывания или атаки на инфраструктуру.
Hacken и Quantstamp: аудит и сертификация
Hacken и Quantstamp предоставляют признанные аудиторские услуги, включая Proof-of-Reserves для бирж. Например, Bybit EU использует аудит Hacken для прозрачности. Ограничение: как и CertiK, эти аудиты не защищают от быстро меняющихся угроз или компрометации инфраструктуры в реальном времени.
Naoris Protocol: к децентрализованной, постквантовой кибербезопасности
На рынке появляется радикально иной подход — Naoris Protocol, который превращает каждое подключенное устройство в узел проверки безопасности. Основанный в 2018 году Дэвидом Карвалью, протокол создает децентрализованную “Trust Mesh”, где устройства в реальном времени проверяют друг друга, устраняя единые точки отказа.
В отличие от решений, основанных на разовом аудите, Naoris работает по инновационному механизму консенсуса dPoSec (Decentralized Proof of Security), при котором каждый узел непрерывно проверяет целостность других. Платформа также интегрирует SWARM AI — распределенный искусственный интеллект для координации реакций на угрозы и мгновенного распространения защитных обновлений.
Особое отличие Naoris — постквантовая инфраструктура. Пока современные криптоалгоритмы (RSA, ECC) уязвимы для будущих квантовых компьютеров, Naoris использует стандарты, согласованные с NIST, NATO NCIA и ETSI (в особенности Dilithium-5), для долгосрочной устойчивости. В сентябре 2025 года протокол был упомянут в заявке в SEC США как эталон модели инфраструктуры блокчейнов, устойчивых к квантовым атакам.
Тестовая сеть, запущенная в январе 2025 года, демонстрирует впечатляющие показатели: обработано более 100 миллионов постквантовых транзакций, 3,3 миллиона кошельков, 1 миллион валидаторных узлов и 600 миллионов нейтрализованных угроз. Проект привлек $31 миллион от инвесторов, включая Тима Дрейпера, а в числе советников — экс-сотрудники IBM, НАТО и Белого дома.
Что это значит для пользователей
В случае Trust Wallet архитектура Trust Mesh могла бы обнаружить аномальное поведение скомпрометированного расширения (передача данных на внешний домен) до того, как были выведены средства. Каждое устройство в сети могло бы коллективно отреагировать на аномалию.
В случае Ledger зависимость от одного подрядчика (Global-e) иллюстрирует слабости централизованной модели. Децентрализованная валидация целостности сторонних систем могла бы снизить поверхность атаки и ограничить масштаб утечки данных.
Распределенная философия “zero-trust” защищает не только одну точку: она делает всю экосистему устойчивой. Этот подход применим не только к кошелькам, но и к DeFi-платформам, DAO и ключевым системам управления.
Сравнение подходов к кибербезопасности
| Решение | Тип | Покрытие | Постквантовая защита |
| CertiK | Разовый аудит | Смарт-контракты | Нет |
| Hacken | Аудит + PoR | Смарт-контракты, резервы | Нет |
| Naoris Protocol | Децентрализованная сеть | Web2 + Web3 + инфраструктура | Да (NIST/NATO) |
Распределенная философия “zero-trust” защищает не только одну точку: она делает всю экосистему устойчивой. Этот подход применим не только к кошелькам, но и к DeFi-платформам, DAO и ключевым системам управления.
Максимизируйте свой опыт на Cointribune с нашей программой "Read to Earn"! За каждую прочитанную статью получайте баллы и доступ к эксклюзивным наградам. Зарегистрируйтесь сейчас и начните получать преимущества.
Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.
Вам также может понравиться
Макрон планирует задействовать торговый механизм ЕС на фоне растущих требований о принятии ответных мер
Intel делает ставку на фундаментальные принципы, в то время как конкуренты продвигают AI на рынке ноутбуков
TechCrunch Mobility: «Физический ИИ» становится новым модным словом

Сможет ли Trip.com восстановиться после репрессий в стиле «Джека Ма» со стороны Пекина?
