Безопасность в криптоэкосистеме — это набор практик, архитектур и инструментов, которые защищают ключи, средства и инфраструктуру пользователей и сервисов. Публичные сети по умолчанию прозрачны и необратимы: ошибка, фишинг или уязвимость в коде часто приводят к безвозвратной потере активов. Цель этой страницы — дать практическую карту рисков и мер защиты на уровнях пользователя, dApp и протокола.
Зачем это нужно
- Неоткатность. Транзакции необратимы: вернуть средства через «банковский чарджбэк» нельзя (см. транзакция).
- Мишень — ключи. Кто контролирует приватные ключи, тот контролирует средства (см. приватный ключ, кошелёк).
- Сложный стек. Браузеры, расширения, RPC, смарт-контракты, мосты и биржи добавляют точки отказа (см. смарт-контракты, кроссчейн-мосты).
- Человеческий фактор. Фишинг, «слепые подписи», неправильные разрешения и путаница сетей — частые причины инцидентов.
Модель угроз (по слоям)
| Слой | Примеры угроз | Что защищать |
|---|---|---|
| Пользователь/ключи | Кража сид-фразы, malware, SIM-swap, подмена адреса. | Seed, приватные ключи, устройство подписи (см. холодный кошелёк). |
| Приложение/dApp | Злонамеренные контракты, бесконечные allowance, баги логики. | Разрешения, список доверенных контрактов, лимиты. |
| Инфраструктура | Взлом RPC/узла, supply-chain, 0-day. | Узлы, CI/CD, зависимости (см. supply-chain атака, zero-day). |
| Сеть/протокол | Реорги/финальность, мосты, оракулы. | Политика подтверждений, маршруты мостов, источники цен (см. двойная трата). |
Базовые контролы
- Self-custody & разделение ролей. Держите стратегические активы в self-custody (см. Self-custody) и отделяйте «хранилище» от «рабочего» кошелька.
- Аппаратная подпись. Для значимых сумм — устройство с дисплеем (например, Trezor), подтверждение реквизитов на экране.
- Seed офлайн. Seed-фраза за пределами сети; 2–3 копии в разных местах.
- 2FA и списки вывода. Для бирж/кастоди — 2FA, белые списки адресов и ручная проверка вывода (см. криптобиржи).
- Разрешения dApp. Минимизируйте allowance, регулярно отзывать лишнее.
- Политика комиссий и финальности. Динамическое число подтверждений, особенно в PoW/периоды перегрузки (см. комиссии, difficulty adjustment).
Типовые атаки → как защищаться
| Атака/ошибка | Признаки | Контрмеры |
|---|---|---|
| Фишинг/подмена домена | Сайт «как оригинал», срочные «раздачи»/airdrop. | Букмаркируйте домены, проверяйте сертификат/URL на устройстве подписи. |
| Approval-дрейн | Широкий allowance на токены/NFT. | Подписывайте минимальные разрешения, периодически отзывайте. |
| Address poisoning | В истории — адрес-двойник с теми же первыми/последними символами. | Вставляйте адрес только из своего кошелька/QR; делайте тест-tx. |
| Malware/клавиатурный перехват | Подмена адресов, запрос сида «для обновления». | Обновления только с официальных источников; сид никогда не вводить на ПК/в веб. |
| Мосты/бриджи | Поддельные UI, уязвимые контракты, зависание вывода. | Проверяйте адреса моста, начните с малого перевода (см. Кросс-чейн мосты — принципы и риски). |
| Проблемы финальности | «Исчезнувший» платёж, откаты/реорги. | Ждать N подтверждений/чекпойнтов в зависимости от сети (см. Double spending (двойная трата): что это и как блокчейн это предотвращает). |
Практика для пользователей (чек-лист)
- Отдельные адреса: хранилище (аппаратный, офлайн) и рабочий (для dApp).
- Перед крупной операцией: тест-перевод; сверка реквизитов на «доверенном экране».
- Регулярно проверять и отзывать allowance в DeFi/NFT.
- Держать запас нативной монеты под газ; понимать модель комиссий сети (gwei для EVM).
- Не хранить «всё» на бирже; для торговли — ограниченный операционный баланс (см. Self-custody — хранение криптовалюты на собственных ключах).
- Мониторить статусы tx в обозревателях; для PoW — учитывать подтверждения/окна пересчёта сложности (Difficulty adjustment в Bitcoin: пересчёт сложности каждые 2016 блоков).
Практика для команд и сервисов
- Ключевая инфраструктура: мультисиг/MPC для операционных кошельков; лимиты и timelock на критичные действия.
- DevSecOps: зависимостям — пиннинг версий/подписи релизов, секреты — изолированно; сканирование и ручные ревью.
- Аудиты/формальная верификация для критичных контрактов; баг-баунти.
- PoR/прозрачность: публикуйте методологию и снапшоты Proof of Reserves (дополнение к аудиту, не замена).
- Процесс инцидентов: контактные точки, стоп-листы адресов, аварийные роли (pause), постмортем.
- Приватность по умолчанию: минимизация логов адресов/метаданных (см. приватность).
Мини-FAQ
Self-custody сложнее, чем биржа? Требует дисциплины, но убирает контрагентский риск кастоди. Для крупных сумм self-custody предпочтительнее.
Аппаратный кошелёк решает всё? Он защищает ключи и подмену реквизитов, но не спасёт от подписи злонамеренного контракта — читайте, что подписываете.
Сколько подтверждений ждать? Зависит от сети и суммы. Для BTC — 1–3 для розницы, больше для крупных сумм; для PoS — ориентируйтесь на финальность чекпойнтов.
Можно ли «отменить» перевод? Подтверждённую транзакцию — нет. Неподтверждённую EVM-tx иногда можно вытеснить новой с тем же nonce и более высокой комиссией.