Центр кибербезопасности: Как защитить свои активы
Практическая база по защите в крипте — от базовой гигиены до продвинутой OpSec и действий в режиме паники. Мы разбили материалы на уровни, чтобы вы могли повышать защиту шаг за шагом и не усложнять раньше времени.
Обновлено: Декабрь 2025
Уровни защиты
Уровень 1. Базовая гигиена (Must Have)
Минимум для новичка. Без этого в крипту заходить нельзя.
2FA (двухфакторная аутентификация): почему SMS — опасно? Как настроить Google Authenticator / Authy и резервные коды?
SMS можно перехватить через SIM‑свопинг, переадресацию или компрометацию номера. Лучше использовать приложение‑аутентификатор (Google Authenticator/Authy) или аппаратный ключ. После включения 2FA обязательно сохраните резервные коды офлайн (бумага/сейф) и проверьте, что сможете войти без телефона.
Менеджеры паролей: почему нельзя использовать один пароль везде? Что выбрать — Bitwarden / 1Password / KeePass?
Если один пароль утёк, злоумышленник проверит его на почте, биржах и кошельках. Менеджер паролей решает это: для каждого сервиса — уникальный длинный пароль. Bitwarden — хороший баланс цена/качество, 1Password — сильный UX и экосистема, KeePass — офлайн‑подход (вы сами отвечаете за синхронизацию и бэкапы).
Защита почты: как сделать email «крепостью»?
Почта — ключ к восстановлению аккаунтов. Используйте отдельный email для крипты, включите 2FA (желательно через приложение/ключ), отключите SMS где можно, проверьте резервные методы восстановления, поставьте уникальный пароль. Для максимума — аппаратный ключ (например, YubiKey) и отдельные ящики под разные роли (личное/крипта/регистрации).
SIM‑свопинг (SIM Swapping): что делать и как защититься через оператора?
SIM‑свопинг — когда номер «перевыпускают» на злоумышленника. Минимум: поставьте запрет удалённой замены SIM/перевыпуска по доверенности (если оператор позволяет), придумайте кодовое слово/пароль у оператора, перенесите 2FA с SMS на приложение/ключ. Если SIM уже угнали — срочно связывайтесь с оператором, блокируйте SIM, меняйте пароли и выключайте SMS‑вход.
Фишинг ссылок: как отличить настоящий сайт от поддельного?
Проверяйте домен посимвольно (особенно окончания и похожие буквы), не переходите по ссылкам из личных сообщений, используйте закладки для важных сервисов. SSL‑замок сам по себе не гарантия — у фишинга тоже может быть HTTPS. Лучше: вбивать адрес вручную/из закладки и проверять официальные источники.
Уровень 2. Безопасность кошельков (Wallet Sec)
Ключи — это деньги. Здесь чаще всего допускают фатальные ошибки.
Хранение seed‑фразы: бумага vs металл (Cryptosteel). Где прятать?
Бумага уязвима к огню/воде/старению. Металл (пластины/капсулы) лучше переживает физические риски. Храните seed офлайн, без фото и облаков. Локации: домашний сейф, банковская ячейка, надёжное скрытое место. Главное — чтобы доступ был у вас (и доверенного человека на случай форс‑мажора), но не у случайных людей.
Схема «3‑2‑1» для бэкапов: что это?
3 копии важного (seed/ключей), 2 разных носителя (например, металл + бумага/другой металл), 1 копия — в другом месте (не там же, где основная). Это снижает риск потери из‑за пожара, кражи или локальной аварии.
Air‑Gap (воздушный зазор): зачем старый ноутбук без интернета лучше горячего кошелька?
Air‑gap означает, что устройство с ключами никогда не подключается к интернету. Так вредоносному ПО сложнее добраться до приватных ключей. Подходит для крупных сумм и редких операций: подписываете офлайн, транслируете транзакцию с другого устройства.
Проверка скачанного ПО: как сверять контрольные суммы (hash sums), чтобы не скачать вирус?
Скачайте файл только с официального сайта/репозитория. Сравните хеш (SHA‑256 и т.п.), опубликованный разработчиком, с хешем вашего файла. Если хеш не совпадает — файл подменён или повреждён. Это базовая практика для кошельков и критичного софта.
Passphrase (25‑е слово): как работает «скрытый кошелёк» в Trezor/Ledger?
Passphrase добавляет дополнительный секрет поверх seed. С одним и тем же seed можно иметь разные «кошельки» в зависимости от passphrase. Это защищает от принуждения: можно показать «пустой» кошелёк, а основной будет скрыт. Важно: потеря passphrase = потеря доступа.
Уровень 3. DeFi и Web3 (On‑Chain Safety)
Защита от дрейнеров, аппрувов и опасных контрактов.
Анатомия дрейнера: как технически происходит кража (setApprovalForAll, Permit)?
Часто вы подписываете не «перевод», а разрешение (approval) смарт‑контракту тратить ваши токены или управлять NFT. setApprovalForAll даёт контракту право перемещать NFT, а Permit/подписи могут позволить установить разрешение без отдельной транзакции. После этого средства списываются отдельной транзакцией злоумышленника.
Гигиена аппрувов: как пользоваться Revoke.cash и Etherscan Token Approval?
Регулярно проверяйте выданные разрешения и отключайте лишние. Для ERC‑20 — снижайте allowance до 0 или до нужной суммы. Revoke.cash и страницы approvals в блок‑эксплорерах показывают, каким контрактам вы давали доступ. Чем меньше активных разрешений — тем меньше поверхность атаки.
Безопасность NFT: как не купить подделку?
Проверяйте контракт коллекции по официальным ссылкам (сайт проекта, проверенные соцсети), историю торгов, наличие верификации на маркетплейсе (если применимо). Смотрите, совпадает ли контракт, а не только название/картинка. С подозрительными «супер‑дешёвыми» листингами — осторожно.
Honeypot (горшочек с мёдом): как распознать токен, который можно купить, но нельзя продать?
Признаки: продажи отклоняются, комиссии на продажу аномальные, контракт содержит ограничения (whitelist/blacklist), торговля разрешена только для избранных. Используйте сервисы анализа (Honeypot.is, Token Sniffer) и проверяйте код/симуляции сделок перед покупкой.
Сэндвич‑атаки (MEV): почему вы теряете деньги при обмене и как защититься?
MEV‑боты могут «вклиниться» вокруг вашей сделки: купить раньше и продать после, забрав часть стоимости через проскальзывание. Защита: снижайте допустимое проскальзывание, используйте RPC/маршрутизаторы с защитой от MEV (где доступно), избегайте неликвидных пар и крупных сделок одним свопом.
Уровень 4. Социальная инженерия и скам (Social Engineering)
Защита от психологических атак и «разводов».
Фейковые техподдержки: почему мошенники пишут первыми в Telegram/Discord?
Настоящая поддержка почти никогда не пишет первой. Скамеры создают копии аккаунтов, «помогают» и подводят к фишингу или просьбе отправить seed/подписать транзакцию. Правило: не продолжайте диалог, найдите официальный канал и пишите сами.
Романтический скам (Pig Butchering): как работает схема?
Вас долго «прогревают» общением, затем аккуратно подводят к «инвестиции» в фейковый сервис/приложение. Сначала показывают «прибыль», потом просят докинуть ещё — и вывести деньги уже нельзя. Любое давление «срочно, сейчас, только тебе» — красный флаг.
Фейковые аирдропы: как отличить раздачу от сбора кошельков?
Аирдроп не требует seed‑фразу и не требует «оплатить комиссию» на чужой адрес. Подозрительно, если просят подключить кошелёк на неизвестном домене или подписать непонятное сообщение. Проверяйте анонсы только в официальных источниках проекта.
Address poisoning (отравление адреса): вам прислали 0 USDT с похожего адреса — в чём подвох?
Скамер отправляет микротранзакцию с адреса, визуально похожего на ваш часто используемый. Если вы потом копируете адрес из истории, можно ошибиться и отправить деньги злоумышленнику. Решение: используйте адресную книгу, проверяйте первые/последние символы и не копируйте адрес из случайной истории.
Clipboard hijackers (подмена буфера обмена): как это работает?
Вирус отслеживает, когда вы копируете адрес, и подменяет его на адрес атакующего. Защита: проверяйте адрес после вставки, используйте белый список адресов, держите систему чистой, не ставьте сомнительный софт, для крупных сумм — подтверждайте адрес на экране аппаратного кошелька.
Уровень 5. OpSec и приватность (Advanced)
Для тех, кто хочет снизить цифровой след и риски таргет‑атак.
VPN vs Proxy: что реально защищает IP?
VPN шифрует трафик целиком и скрывает ваш IP от сайтов/сервисов (они видят IP VPN). Прокси чаще всего лишь «пересылает» запросы и может не шифровать трафик. Важно: VPN не делает вас невидимым — он лишь меняет точку выхода и снижает часть рисков.
Крипто‑миксеры (Tornado Cash и аналоги): какие риски?
Миксеры повышают приватность, но несут юридические и комплаенс‑риски: биржи и сервисы могут маркировать средства как «грязные», запрашивать объяснения или блокировать вывод. Перед использованием важно понимать последствия и требования AML.
Выделенное устройство: почему для крипты нужен отдельный ноутбук или смартфон?
Чем меньше на устройстве лишних приложений и серфинга, тем меньше шанс подхватить вредоносное ПО. Отдельное устройство — это упрощённая модель угроз: меньше расширений, меньше логинов, меньше случайных файлов.
Цифровой след (OSINT): как понять, что о вас знает интернет?
Проверьте утечки email/телефона, публичные профили, повторяющиеся никнеймы, метаданные в фото, публичные адреса кошельков, связи между аккаунтами. Цель — уменьшить количество точек, по которым вас можно связать и атаковать.
Уровень 6. Кризис‑менеджмент (Panic Mode)
Когда всё уже плохо: быстрые действия, чтобы минимизировать ущерб.
«Меня взломали!» Чек‑лист первых действий
Отключите устройство от интернета, зафиксируйте факты (что произошло и когда), переведите остатки на новый безопасный кошелёк (желательно с другого чистого устройства), срочно отзовите аппрувы (revoke), смените пароли и 2FA на почте/биржах. Чем быстрее вы перекроете доступ — тем меньше потерь.
Как отследить украденные средства: основы блокчейн‑аналитики (Arkham, Etherscan)
Начните с транзакции вывода: найдите адрес получателя, посмотрите дальнейшие переводы, отметьте биржи/миксер/бриджи. Эксплореры (Etherscan) дают полный маршрут по сети, аналитические сервисы (Arkham и аналоги) помогают связывать кластеры и биржевые адреса.
Можно ли вернуть крипту? Правда про «Crypto Recovery» сервисы
В большинстве случаев вернуть средства невозможно без участия биржи/сервиса, куда деньги попали, или без ошибок злоумышленника. «Recovery‑сервисы» часто оказываются вторичным скамом. Реалистичный путь — собирать доказательства, обращаться в биржи (если средства туда пришли) и в правоохранительные органы.
Как подать заявление в полицию (РФ/СНГ): что важно указать
Подготовьте: хеши транзакций, адреса кошельков, скриншоты переписок/сайтов, суммы и временную линию событий. В заявлении описывайте понятным языком: «неизвестные лица получили доступ и вывели средства», приложите список доказательств. Чем точнее данные — тем выше шанс, что запросы направят в биржи/провайдеров.