Безпека криптовалют у 2025 році: Trust Wallet зламано, Ledger знову під загрозою – які рішення для захисту ваших активів?
Два серйозних інциденти в сфері кібербезпеки сколихнули довіру користувачів наприкінці 2024 року: $7 мільйонів були викрадені через скомпрометоване розширення Chrome у Trust Wallet, а також відбувся черговий витік персональних даних у Ledger. Із зростанням кількості атак індустрія досліджує радикально нові підходи до забезпечення безпеки екосистеми.
Коротко
- Інциденти Trust Wallet та Ledger підкреслюють зростання проблем із безпекою на рівні користувачів.
- Централізовані архітектури створюють єдині точки відмови для гаманців і даних.
- Децентралізовані, постквантові моделі безпеки з’являються як довгострокове рішення.
Trust Wallet: $7 мільйонів викрадено через шкідливе розширення
24 грудня 2025 року оновлення розширення Trust Wallet для Chrome (версія 2.68) дозволило зловмисникам вивести майже $7 мільйонів через кілька блокчейнів. Про інцидент вперше повідомив аналітик блокчейну ZachXBT; постраждали сотні користувачів, які імпортували свої секретні фрази у скомпрометоване розширення.
Згідно з аналізами PeckShield та SlowMist, шкідливий код непомітно передавав дані гаманців на фішинговий домен (metrics-trustwallet.com), зареєстрований лише за кілька днів до атаки. Викрадені кошти — близько $3 мільйонів у Bitcoin та понад $3 мільйони в Ethereum — проходили через централізовані біржі (ChangeNOW, FixedFloat, KuCoin) для відмивання.
Eowyn Chen, CEO Trust Wallet, підтвердила, що шкідливе розширення було опубліковано через скомпрометований API-ключ Chrome Web Store, що дозволило обійти внутрішні перевірки. Changpeng Zhao, співзасновник Binance (яка володіє Trust Wallet), оголосив про повне відшкодування збитків жертвам і припустив можливу участь «державного актора» або інсайдера.
Ledger: ще один витік даних через стороннього партнера
На початку січня 2026 року Ledger повідомила клієнтів про нове розкриття персональних даних внаслідок інциденту у Global-e, платіжного процесора та партнера з електронної комерції. Скомпрометована інформація включає імена, електронні адреси та поштові адреси деяких покупців на ledger.com.
Ledger уточнила, що її внутрішні системи, апаратне та програмне забезпечення не постраждали. Global-e не має доступу до секретних фраз (24 слова), приватних ключів або балансів користувачів. Однак цей витік знову викликає занепокоєння: у 2020 році подібний інцидент призвів до витоку даних понад 270 000 клієнтів, що спричинило хвилю фішингових атак і «wrench attacks» (фізичне вимагання).
Згідно з внутрішнім дослідженням Ledger, кількість атак із соціальною інженерією зросла на 40% у 2025 році порівняно з 2024, причому зловмисники тепер використовують викрадені персональні дані для обходу традиційних засобів безпеки.
Головна проблема: вразлива централізована архітектура
Обидва інциденти, хоча і різні за своєю суттю, мають спільний знаменник: залежність від єдиної точки відмови. У Trust Wallet достатньо було одного скомпрометованого API-ключа, щоб впровадити шкідливий код. У Ledger довіра до зовнішнього постачальника призвела до витоку даних клієнтів.
Згідно з доповіддю Chainalysis за 2025 рік, було викрадено понад $3,4 мільярда із криптоекосистеми цього року, причому різко збільшилась кількість атак саме на окремих користувачів, а не на протоколи. CertiK підтверджує цю тенденцію: хакери відходять від вразливостей смартконтрактів і експлуатують людський фактор та периферійні точки входу.
З огляду на цю реальність, індустрія кібербезпеки блокчейну досліджує нові підходи для подолання обмежень традиційної моделі.
Огляд рішень з кібербезпеки для блокчейну
Декілька ключових гравців пропонують взаємодоповнюючі підходи до захисту екосистеми Web3:
CertiK: аудит як галузевий стандарт
Світовий лідер з аудиту смартконтрактів, CertiK залучив $296 мільйонів та захищає понад $300 мільярдів активів для 3 200 клієнтів. Його платформа Skynet забезпечує моніторинг у реальному часі, а інструменти формальної верифікації дозволяють виявляти вразливості до розгортання. Обмеження: аудит — це лише моментальний знімок, який не покриває загрози після розгортання чи атаки на інфраструктуру.
Hacken та Quantstamp: аудит і сертифікація
Hacken і Quantstamp пропонують визнані аудиторські послуги, включаючи Proof-of-Reserves для бірж. Наприклад, Bybit EU використовує аудит Hacken для забезпечення прозорості. Обмеження: як і CertiK, ці аудити не захищають від нових загроз або компрометації інфраструктури в режимі реального часу.
Naoris Protocol: до децентралізованої, постквантової кібербезпеки
Радикально інший підхід пропонує Naoris Protocol, який перетворює кожен підключений пристрій на вузол перевірки безпеки. Заснований у 2018 році Девідом Карвалью, протокол впроваджує децентралізовану «Trust Mesh», де пристрої перевіряють одне одного в реальному часі, усуваючи єдині точки відмови.
На відміну від рішень з аудитом у певний момент часу, Naoris працює за допомогою інноваційного механізму консенсусу dPoSec (Decentralized Proof of Security), де кожен вузол постійно перевіряє цілісність інших. Платформа також інтегрує SWARM AI — розподілений штучний інтелект, який координує реагування на загрози та миттєво поширює захисні оновлення.
Особливо вирізняється у Naoris постквантова інфраструктура. Сучасні криптографічні алгоритми (RSA, ECC) вразливі до майбутніх квантових комп’ютерів, тоді як Naoris використовує стандарти, узгоджені з NIST, NATO NCIA та ETSI (особливо Dilithium-5), забезпечуючи довгострокову стійкість. У вересні 2025 року протокол був згаданий у поданні до SEC США як еталонна модель квантостійкої блокчейн-інфраструктури.
Тестова мережа, запущена у січні 2025 року, демонструє вражаючі результати: оброблено понад 100 мільйонів постквантових транзакцій, 3,3 мільйона гаманців, 1 мільйон вузлів-валідаторів і нейтралізовано 600 мільйонів загроз. Проєкт залучив $31 мільйон від інвесторів, включаючи Тіма Дрейпера, та має радників з-поміж колишніх співробітників IBM, НАТО та Білого дому.
Що це означає для користувачів
У випадку Trust Wallet архітектура Trust Mesh могла б виявити аномальну поведінку скомпрометованого розширення (передачу даних на зовнішній домен) до того, як кошти були виведені. Кожен пристрій у мережі міг би колективно відреагувати на аномалію.
Для Ledger залежність від одного постачальника (Global-e) ілюструє обмеження централізованої моделі. Децентралізована верифікація цілісності сторонніх систем зменшила б площу атаки та обмежила б витік даних.
Розподілена філософія «zero-trust» не просто захищає одну точку: вона робить стійкою всю екосистему. Такий підхід може застосовуватися не лише до гаманців, а й до DeFi-платформ, DAO та критичних систем управління.
Порівняння підходів до кібербезпеки
| Рішення | Тип | Покриття | Постквантовий |
| CertiK | Аудит у певний момент | Смартконтракти | Ні |
| Hacken | Аудит + PoR | Смартконтракти, резерви | Ні |
| Naoris Protocol | Децентралізована mesh | Web2 + Web3 + інфра | Так (NIST/NATO) |
Розподілена філософія «zero-trust» не просто захищає одну точку: вона робить стійкою всю екосистему. Такий підхід може застосовуватися не лише до гаманців, а й до DeFi-платформ, DAO та критичних систем управління.
Максимізуйте свій досвід Cointribune з нашою програмою "Read to Earn"! За кожну прочитану статтю отримуйте бали та відкривайте ексклюзивні винагороди. Зареєструйтесь зараз і почніть отримувати переваги.
Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити
EUR/USD зростає вище 1,1600, оскільки Європа протистоїть тарифній загрозі Трампа
Micron описує попит на пам'ять, зумовлений AI, як «безпрецедентний»
Реалізація монетарної політики SNB
