Безпека криптовалют у 2025 році: Trust Wallet зламано, Ledger знову під загрозою – які рішення для захисту ваших активів?
Два серйозних інциденти в сфері кібербезпеки сколихнули довіру користувачів наприкінці 2024 року: $7 мільйонів були викрадені через скомпрометоване розширення Chrome у Trust Wallet, а також відбувся черговий витік персональних даних у Ledger. Із зростанням кількості атак індустрія досліджує радикально нові підходи до забезпечення безпеки екосистеми.
Коротко
- Інциденти Trust Wallet та Ledger підкреслюють зростання проблем із безпекою на рівні користувачів.
- Централізовані архітектури створюють єдині точки відмови для гаманців і даних.
- Децентралізовані, постквантові моделі безпеки з’являються як довгострокове рішення.
Trust Wallet: $7 мільйонів викрадено через шкідливе розширення
24 грудня 2025 року оновлення розширення Trust Wallet для Chrome (версія 2.68) дозволило зловмисникам вивести майже $7 мільйонів через кілька блокчейнів. Про інцидент вперше повідомив аналітик блокчейну ZachXBT; постраждали сотні користувачів, які імпортували свої секретні фрази у скомпрометоване розширення.
Згідно з аналізами PeckShield та SlowMist, шкідливий код непомітно передавав дані гаманців на фішинговий домен (metrics-trustwallet.com), зареєстрований лише за кілька днів до атаки. Викрадені кошти — близько $3 мільйонів у Bitcoin та понад $3 мільйони в Ethereum — проходили через централізовані біржі (ChangeNOW, FixedFloat, KuCoin) для відмивання.
Eowyn Chen, CEO Trust Wallet, підтвердила, що шкідливе розширення було опубліковано через скомпрометований API-ключ Chrome Web Store, що дозволило обійти внутрішні перевірки. Changpeng Zhao, співзасновник Binance (яка володіє Trust Wallet), оголосив про повне відшкодування збитків жертвам і припустив можливу участь «державного актора» або інсайдера.
Ledger: ще один витік даних через стороннього партнера
На початку січня 2026 року Ledger повідомила клієнтів про нове розкриття персональних даних внаслідок інциденту у Global-e, платіжного процесора та партнера з електронної комерції. Скомпрометована інформація включає імена, електронні адреси та поштові адреси деяких покупців на ledger.com.
Ledger уточнила, що її внутрішні системи, апаратне та програмне забезпечення не постраждали. Global-e не має доступу до секретних фраз (24 слова), приватних ключів або балансів користувачів. Однак цей витік знову викликає занепокоєння: у 2020 році подібний інцидент призвів до витоку даних понад 270 000 клієнтів, що спричинило хвилю фішингових атак і «wrench attacks» (фізичне вимагання).
Згідно з внутрішнім дослідженням Ledger, кількість атак із соціальною інженерією зросла на 40% у 2025 році порівняно з 2024, причому зловмисники тепер використовують викрадені персональні дані для обходу традиційних засобів безпеки.
Головна проблема: вразлива централізована архітектура
Обидва інциденти, хоча і різні за своєю суттю, мають спільний знаменник: залежність від єдиної точки відмови. У Trust Wallet достатньо було одного скомпрометованого API-ключа, щоб впровадити шкідливий код. У Ledger довіра до зовнішнього постачальника призвела до витоку даних клієнтів.
Згідно з доповіддю Chainalysis за 2025 рік, було викрадено понад $3,4 мільярда із криптоекосистеми цього року, причому різко збільшилась кількість атак саме на окремих користувачів, а не на протоколи. CertiK підтверджує цю тенденцію: хакери відходять від вразливостей смартконтрактів і експлуатують людський фактор та периферійні точки входу.
З огляду на цю реальність, індустрія кібербезпеки блокчейну досліджує нові підходи для подолання обмежень традиційної моделі.
Огляд рішень з кібербезпеки для блокчейну
Декілька ключових гравців пропонують взаємодоповнюючі підходи до захисту екосистеми Web3:
CertiK: аудит як галузевий стандарт
Світовий лідер з аудиту смартконтрактів, CertiK залучив $296 мільйонів та захищає понад $300 мільярдів активів для 3 200 клієнтів. Його платформа Skynet забезпечує моніторинг у реальному часі, а інструменти формальної верифікації дозволяють виявляти вразливості до розгортання. Обмеження: аудит — це лише моментальний знімок, який не покриває загрози після розгортання чи атаки на інфраструктуру.
Hacken та Quantstamp: аудит і сертифікація
Hacken і Quantstamp пропонують визнані аудиторські послуги, включаючи Proof-of-Reserves для бірж. Наприклад, Bybit EU використовує аудит Hacken для забезпечення прозорості. Обмеження: як і CertiK, ці аудити не захищають від нових загроз або компрометації інфраструктури в режимі реального часу.
Naoris Protocol: до децентралізованої, постквантової кібербезпеки
Радикально інший підхід пропонує Naoris Protocol, який перетворює кожен підключений пристрій на вузол перевірки безпеки. Заснований у 2018 році Девідом Карвалью, протокол впроваджує децентралізовану «Trust Mesh», де пристрої перевіряють одне одного в реальному часі, усуваючи єдині точки відмови.
На відміну від рішень з аудитом у певний момент часу, Naoris працює за допомогою інноваційного механізму консенсусу dPoSec (Decentralized Proof of Security), де кожен вузол постійно перевіряє цілісність інших. Платформа також інтегрує SWARM AI — розподілений штучний інтелект, який координує реагування на загрози та миттєво поширює захисні оновлення.
Особливо вирізняється у Naoris постквантова інфраструктура. Сучасні криптографічні алгоритми (RSA, ECC) вразливі до майбутніх квантових комп’ютерів, тоді як Naoris використовує стандарти, узгоджені з NIST, NATO NCIA та ETSI (особливо Dilithium-5), забезпечуючи довгострокову стійкість. У вересні 2025 року протокол був згаданий у поданні до SEC США як еталонна модель квантостійкої блокчейн-інфраструктури.
Тестова мережа, запущена у січні 2025 року, демонструє вражаючі результати: оброблено понад 100 мільйонів постквантових транзакцій, 3,3 мільйона гаманців, 1 мільйон вузлів-валідаторів і нейтралізовано 600 мільйонів загроз. Проєкт залучив $31 мільйон від інвесторів, включаючи Тіма Дрейпера, та має радників з-поміж колишніх співробітників IBM, НАТО та Білого дому.
Що це означає для користувачів
У випадку Trust Wallet архітектура Trust Mesh могла б виявити аномальну поведінку скомпрометованого розширення (передачу даних на зовнішній домен) до того, як кошти були виведені. Кожен пристрій у мережі міг би колективно відреагувати на аномалію.
Для Ledger залежність від одного постачальника (Global-e) ілюструє обмеження централізованої моделі. Децентралізована верифікація цілісності сторонніх систем зменшила б площу атаки та обмежила б витік даних.
Розподілена філософія «zero-trust» не просто захищає одну точку: вона робить стійкою всю екосистему. Такий підхід може застосовуватися не лише до гаманців, а й до DeFi-платформ, DAO та критичних систем управління.
Порівняння підходів до кібербезпеки
| Рішення | Тип | Покриття | Постквантовий |
| CertiK | Аудит у певний момент | Смартконтракти | Ні |
| Hacken | Аудит + PoR | Смартконтракти, резерви | Ні |
| Naoris Protocol | Децентралізована mesh | Web2 + Web3 + інфра | Так (NIST/NATO) |
Розподілена філософія «zero-trust» не просто захищає одну точку: вона робить стійкою всю екосистему. Такий підхід може застосовуватися не лише до гаманців, а й до DeFi-платформ, DAO та критичних систем управління.
Максимізуйте свій досвід Cointribune з нашою програмою "Read to Earn"! За кожну прочитану статтю отримуйте бали та відкривайте ексклюзивні винагороди. Зареєструйтесь зараз і почніть отримувати переваги.
Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити

Warner Bros. Discovery отримала нову пропозицію щодо поглинання від Paramount
Home Depot підтвердила свій річний прогноз щодо попиту з боку професійних клієнтів
