Перейти к основному контенту

Один пост с тегом "Безопасность"

Кибербезопасность, аудит смарт-контрактов и лучшие практики

Посмотреть все теги

Войны стеков конфиденциальности: ZK против FHE против TEE против MPC — какая технология победит в самой важной гонке блокчейна?

· 11 мин чтения
Dora Noda
Software Engineer

Глобальный рынок конфиденциальных вычислений в 2024 году оценивался в 13,3 млрд долларов. К 2032 году прогнозируется его рост до 350 млрд долларов — при совокупном годовом темпе роста (CAGR) 46,4%. Более 1 млрд долларов уже инвестировано специально в проекты децентрализованных конфиденциальных вычислений (DeCC), и более 20 блокчейн-сетей сформировали DeCC Alliance для продвижения технологий сохранения конфиденциальности.

Однако для разработчиков, решающих, какую технологию конфиденциальности использовать, ситуация кажется запутанной. Доказательства с нулевым разглашением (ZK), полностью гомоморфное шифрование (FHE), доверенные среды исполнения (TEE) и многосторонние вычисления (MPC) решают принципиально разные задачи. Неправильный выбор может привести к потере лет разработки и миллионов инвестиций.

Это руководство содержит сравнение, в котором нуждается индустрия: реальные бенчмарки производительности, честная оценка моделей доверия, статус развертывания в продакшене и гибридные комбинации, которые фактически будут запущены к 2026 году.

Что на самом деле делает каждая технология

Прежде чем сравнивать, важно понять, что эти четыре технологии не являются взаимозаменяемыми альтернативами. Они отвечают на разные вопросы.

Доказательства с нулевым разглашением (ZK) отвечают на вопрос: «Как мне доказать истинность чего-либо, не раскрывая сами данные?» Системы ZK генерируют криптографические доказательства того, что вычисления были выполнены правильно, без раскрытия входных данных. Результат бинарен: утверждение либо верно, либо нет. ZK в первую очередь предназначены для верификации, а не для вычислений.

Полностью гомоморфное шифрование (FHE) отвечает на вопрос: «Как проводить вычисления над данными, никогда их не дешифруя?» FHE позволяет выполнять любые вычисления непосредственно над зашифрованными данными. Результат остается зашифрованным и может быть расшифрован только владельцем ключа. FHE — это конфиденциальные вычисления.

Доверенные среды исполнения (TEE) отвечают на вопрос: «Как обрабатывать конфиденциальные данные в изолированном аппаратном анклаве?» TEE используют изоляцию на уровне процессора (Intel SGX, AMD SEV, ARM CCA) для создания защищенных анклавов, где код и данные защищены даже от операционной системы. TEE — это конфиденциальность, обеспечиваемая аппаратным обеспечением.

Многосторонние вычисления (MPC) отвечают на вопрос: «Как несколько сторон могут вычислить общий результат, не раскрывая свои индивидуальные входные данные?» MPC распределяет вычисления между несколькими сторонами так, что ни один участник не узнает ничего, кроме конечного результата. MPC — это совместные вычисления без доверия.

Бенчмарки производительности: цифры, которые имеют значение

Виталик Бутерин утверждал, что индустрии следует перейти от абсолютных показателей TPS к «коэффициенту криптографических накладных расходов» — сравнению времени выполнения задачи с конфиденциальностью и без нее. Такой подход раскрывает истинную стоимость каждого метода.

FHE: от непригодных к использованию до жизнеспособных

Исторически сложилось так, что FHE работало в миллионы раз медленнее, чем незашифрованные вычисления. Это больше не так.

Zama, первый «единорог» в сфере FHE (оцениваемый в 1 млрд долларов после привлечения более 150 млн долларов), сообщает об улучшении скорости более чем в 2300 раз с 2022 года. Текущая производительность на CPU достигает примерно 20 TPS для конфиденциальных переводов ERC-20. Ускорение на GPU повышает этот показатель до 20–30 TPS (Inco Network) с улучшением до 784 раз по сравнению с исполнением только на CPU.

Дорожная карта Zama нацелена на 500–1000 TPS на одну сеть к концу 2026 года за счет перехода на GPU, а в 2027–2028 годах ожидаются ускорители на базе ASIC с целевым показателем более 100 000 TPS.

Архитектура имеет значение: протокол конфиденциального блокчейна Zama использует символьное исполнение, где смарт-контракты оперируют легковесными «дескрипторами» (handles) вместо фактического шифротекста. Тяжелые операции FHE выполняются асинхронно на внесетевых сопроцессорах, что позволяет поддерживать низкие комиссии за газ в сети.

Итог: накладные расходы FHE упали с 1 000 000x до примерно 100–1000x для типичных операций. Технология пригодна для конфиденциального DeFi уже сегодня; она станет конкурентоспособной по пропускной способности с мейнстрим-DeFi к 2027–2028 годам.

ZK: зрелые и производительные

Современные ZK-платформы достигли поразительной эффективности. SP1, Libra и другие zkVM демонстрируют почти линейное масштабирование прувера с криптографическими накладными расходами всего 20% для больших рабочих нагрузок. Генерация доказательств для простых платежей сократилась до менее чем одной секунды на потребительском оборудовании.

Экосистема ZK является наиболее зрелой из четырех технологий с работающими решениями в роллапах (zkSync, Polygon zkEVM, Scroll, Linea), идентификации (Worldcoin) и протоколах конфиденциальности (Aztec, Zcash).

Итог: для задач верификации ZK предлагает самые низкие накладные расходы. Технология проверена в эксплуатации, но не поддерживает конфиденциальные вычисления общего назначения — она доказывает правильность, а не конфиденциальность текущих вычислений.

TEE: быстрые, но зависимые от оборудования

TEE работают на скоростях, близких к нативным — они добавляют минимальные вычислительные затраты, так как изоляция обеспечивается оборудованием, а не криптографическими операциями. Это делает их самым быстрым вариантом для конфиденциальных вычислений с большим отрывом.

Компромисс заключается в доверии. Вы должны доверять производителю оборудования (Intel, AMD, ARM) и отсутствию уязвимостей по сторонним каналам. В 2022 году критическая уязвимость SGX заставила Secret Network координировать обновление ключей во всей сети, что продемонстрировало операционные риски. Эмпирические исследования 2025 года показывают, что 32% реальных TEE-проектов заново реализуют криптографию внутри анклавов с риском утечки через сторонние каналы, а 25% демонстрируют небезопасные методы, ослабляющие гарантии TEE.

Итог: самая высокая скорость исполнения, минимальные накладные расходы, но вводятся предположения о доверии к оборудованию. Лучше всего подходит для приложений, где скорость критична, а риск взлома оборудования приемлем.

MPC: ограничение по сети, но устойчивость

Производительность MPC в первую очередь ограничена сетевым взаимодействием, а не вычислениями. Каждый участник должен обмениваться данными во время выполнения протокола, что создает задержку, пропорциональную количеству сторон и состоянию сети между ними.

Протокол REAL от Partisia Blockchain повысил эффективность предварительной обработки, обеспечив возможность вычислений MPC в реальном времени. Протокол Curl от Nillion расширяет схемы линейного разделения секрета для обработки сложных операций (деление, извлечение квадратного корня, тригонометрические функции), с которыми традиционные MPC справлялись с трудом.

Итог: Умеренная производительность при строгих гарантиях конфиденциальности. Предположение о честном большинстве означает, что конфиденциальность сохраняется даже при компрометации некоторых участников, но любой член группы может подвергнуть вычисления цензуре — это фундаментальное ограничение по сравнению с FHE или ZK.

Модели доверия: в чем заключаются реальные различия

В большинстве анализов доминируют сравнения производительности, но для долгосрочных архитектурных решений модели доверия важнее.

ТехнологияМодель доверияЧто может пойти не так
ZKКриптографическая (без доверенной стороны)Ничего — доказательства математически обоснованы
FHEКриптографическая + управление ключамиКомпрометация ключа раскрывает все зашифрованные данные
TEEПроизводитель оборудования + аттестацияАтаки по сторонним каналам, бэкдоры в прошивке
MPCПороговое честное большинствоСговор сверх порога нарушает конфиденциальность; любой участник может цензурировать

ZK не требует доверия, кроме математической обоснованности системы доказательств. Это самая сильная из доступных моделей доверия.

FHE теоретически криптографически безопасна, но вводит проблему «кто владеет ключом расшифровки». Zama решает это путем разделения закрытого ключа между несколькими сторонами с помощью пороговой MPC — это означает, что FHE на практике часто зависит от MPC в вопросах управления ключами.

TEE требует доверия к оборудованию и прошивкам Intel, AMD или ARM. Это доверие неоднократно нарушалось. Атака WireTap, представленная на CCS 2025, продемонстрировала взлом SGX через перехват шины DRAM — физический вектор атаки, который невозможно исправить программным обновлением.

MPC распределяет доверие между участниками, но требует честного большинства. Если порог превышен, все входные данные раскрываются. Кроме того, любой отдельный участник может отказаться от сотрудничества, фактически цензурируя вычисления.

Квантовая устойчивость добавляет еще одно измерение. FHE по своей природе квантово-безопасна, так как опирается на криптографию на решетках. TEE не обеспечивают квантовой устойчивости. Устойчивость ZK и MPC зависит от конкретных используемых схем.

Кто и что строит: ландшафт 2026 года

Проекты FHE

Zama (привлечено $150M+, оценка $1B): Инфраструктурный уровень, обеспечивающий работу большинства блокчейн-проектов на базе FHE. Запустили основную сеть на Ethereum в конце декабря 2025 года. Аукцион токенов $ZAMA начался 12 января 2026 года. Создали Confidential Blockchain Protocol и фреймворк fhEVM для зашифрованных смарт-контрактов.

Fhenix (привлечено $22M): Строит L2 решение на базе FHE с использованием optimistic rollup и библиотеки TFHE-rs от Zama. Развернули сопроцессор CoFHE на Arbitrum как первую практическую реализацию сопроцессора FHE. Получили стратегические инвестиции от BIPROGY, одного из крупнейших ИТ-провайдеров Японии.

Inco Network (привлечено $4.5M): Предоставляет конфиденциальность как услугу, используя fhEVM от Zama. Предлагает как быструю обработку на базе TEE, так и режимы безопасных вычислений FHE + MPC.

И Fhenix, и Inco зависят от базовой технологии Zama — это означает, что Zama получает выгоду независимо от того, какая прикладная цепочка FHE станет доминирующей.

Проекты TEE

Oasis Network: Стали пионерами архитектуры ParaTime, отделяющей вычисления (в TEE) от консенсуса. Используют комитеты по управлению ключами в TEE с пороговой криптографией, чтобы ни один узел не контролировал ключи расшифровки.

Phala Network: Объединяет децентрализованную ИИ-инфраструктуру с TEE. Все вычисления ИИ и Phat Contracts выполняются внутри анклавов Intel SGX через pRuntime.

Secret Network: Каждый валидатор запускает Intel SGX TEE. Код контракта и входные данные шифруются в сети и расшифровываются только внутри анклавов во время выполнения. Уязвимость SGX 2022 года обнажила хрупкость этой зависимости от одного типа TEE.

Проекты MPC

Partisia Blockchain: Основана командой, которая в 2008 году внедрила первые практические протоколы MPC. Их протокол REAL обеспечивает квантово-устойчивую MPC с эффективной предварительной обработкой данных. Недавнее партнерство с Toppan Edge использует MPC для биометрических цифровых удостоверений — сопоставление данных распознавания лиц без их расшифровки.

Nillion (привлечено $45M+): Запустили основную сеть 24 марта 2025 года, после чего последовал листинг на Binance Launchpool. Сочетает в себе MPC, гомоморфное шифрование и ZK-доказательства. В корпоративный кластер входят STC Bahrain, Cloudician от Alibaba Cloud, Pairpoint от Vodafone и Deutsche Telekom.

Гибридные подходы: реальное будущее

Как отметила исследовательская группа Aztec: не существует идеального единого решения, и маловероятно, что какая-то одна технология станет таковым. Будущее за гибридными архитектурами.

ZK + MPC позволяет совместно генерировать доказательства, где каждая сторона владеет только частью свидетельства (witness). Это критически важно для межинституциональных сценариев (проверки комплаенса, трансграничные расчеты), где ни одна организация не должна видеть все данные.

MPC + FHE решает проблему управления ключами в FHE. Архитектура Zama использует пороговую MPC для разделения ключа расшифровки между несколькими сторонами, устраняя единую точку отказа и сохраняя при этом способность FHE выполнять вычисления над зашифрованными данными.

ZK + FHE позволяет доказать, что зашифрованные вычисления были выполнены правильно, не раскрывая самих зашифрованных данных. Накладные расходы все еще значительны — Zama сообщает, что генерация доказательства для одной корректной операции бутстраппинга занимает 21 минуту на мощном инстансе AWS — но аппаратное ускорение сокращает этот разрыв.

TEE + криптографический резерв использует TEE для быстрого выполнения с ZK или FHE в качестве резервного варианта на случай компрометации оборудования. Этот подход «глубокой эшелонированной защиты» признает преимущества производительности TEE, одновременно смягчая риски, связанные с доверием к железу.

Самые сложные производственные системы в 2026 году сочетают в себе две или три из этих технологий. Архитектура Nillion координирует MPC, гомоморфное шифрование и ZK-доказательства в зависимости от требований к вычислениям. Inco Network предлагает как быстрый режим TEE, так и безопасный режим FHE + MPC. Вероятно, такой композиционный подход станет стандартом.

Выбор правильной технологии

Для разработчиков, принимающих архитектурные решения в 2026 году, выбор зависит от трех вопросов:

Что вы делаете?

  • Доказательство факта без раскрытия данных → ZK
  • Вычисления на зашифрованных данных от нескольких сторон → FHE
  • Обработка конфиденциальных данных на максимальной скорости → TEE
  • Совместные вычисления нескольких сторон без взаимного доверия → MPC

Каковы ваши ограничения доверия?

  • Должно быть полностью без доверия (trustless) → ZK или FHE
  • Допустимо доверие к оборудованию → TEE
  • Допустимы пороговые допущения → MPC

Каковы ваши требования к производительности?

  • В реальном времени, менее секунды → TEE (или ZK только для верификации)
  • Умеренная пропускная способность, высокая безопасность → MPC
  • Конфиденциальный DeFi в масштабе → FHE (период 2026–2027 гг.)
  • Максимальная эффективность верификации → ZK

Прогнозируется, что рынок конфиденциальных вычислений вырастет с 24 млрд в2025годудо350млрдв 2025 году до 350 млрд к 2032 году. Инфраструктура конфиденциальности блокчейна, создаваемая сегодня — от FHE-сопроцессоров Zama до MPC-оркестрации Nillion и TEE ParaTimes от Oasis — определит, какие приложения смогут существовать на этом рынке объемом 350 млрд $, а какие нет.

Конфиденциальность — это не просто функция. Это инфраструктурный уровень, который делает возможными соответствующий нормативным требованиям DeFi, конфиденциальный ИИ и внедрение блокчейна на уровне предприятий. Побеждает не та технология, которая является самой быстрой или теоретически элегантной, а та, которая предоставляет готовые к эксплуатации, компонуемые примитивы, на базе которых разработчики действительно могут строить.

Исходя из текущих траекторий, ответом, вероятно, будут все четыре.


BlockEden.xyz предоставляет мультичейн-инфраструктуру RPC, поддерживающую ориентированные на конфиденциальность блокчейн-сети и приложения конфиденциальных вычислений. По мере того как протоколы обеспечения приватности переходят от стадии исследований к производству, надежная инфраструктура нод становится основой для каждой зашифрованной транзакции. Изучите наш маркетплейс API для получения блокчейн-доступа корпоративного уровня.

Токенизация безопасности: запуск Immunefi IMU и будущее защиты Web3

· 8 мин чтения
Dora Noda
Software Engineer

Что, если лучшая защита от ежегодных краж криптовалют на сумму 3,4 миллиарда долларов — это не более сложный код, а оплата труда тех, кто его взламывает?

Immunefi, платформа, предотвратившая потенциальные взломы криптовалют на сумму около 25 миллиардов долларов, только что запустила свой нативный токен IMU 22 января 2026 года. Время выбрано не случайно. Поскольку потери в сфере безопасности Web3 продолжают расти — только северокорейские хакеры украли 2 миллиарда долларов в 2025 году — Immunefi делает ставку на то, что токенизация координации безопасности может фундаментально изменить способы защиты отрасли.

Маховик безопасности на 100 миллионов долларов

С декабря 2020 года Immunefi незаметно выстраивала инфраструктуру, которая поддерживает жизнь некоторых из крупнейших криптопротоколов. Цифры говорят сами за себя: более 100 миллионов долларов выплачено этичным хакерам, более 650 протоколов защищено, а активы пользователей на сумму 180 миллиардов долларов находятся в безопасности.

Послужной список платформы включает содействие крупнейшим выплатам по программам баг-баунти в истории криптовалют. В 2022 году исследователь безопасности, известный под ником satya0x, получил 10 миллионов долларов за обнаружение критической уязвимости в кроссчейн-мосте Wormhole. Другой исследователь, pwning.eth, заработал 6 миллионов долларов за ошибку в Aurora. Это не просто обычные исправления программного обеспечения — это вмешательства, предотвратившие потенциально катастрофические потери.

За этими выплатами стоит сообщество из более чем 60 000 исследователей безопасности, которые представили более 3 000 подтвержденных отчетов об уязвимостях. Ошибки в смарт-контрактах составляют 77,5 % от общего объема выплат (77,97 млн долларов США), за ними следуют уязвимости в блокчейн-протоколах — 18,6 % (18,76 млн долларов США).

Почему безопасности Web3 нужен токен

Токен IMU представляет собой попытку Immunefi решить проблему координации, которая мешает децентрализованной безопасности.

Традиционные программы баг-баунти работают как изолированные острова. Исследователь находит уязвимость, сообщает о ней, получает оплату и идет дальше. Не существует систематического стимула для построения долгосрочных отношений с протоколами или приоритизации наиболее критически важных работ по обеспечению безопасности. Модель токена Immunefi призвана изменить это с помощью нескольких механизмов:

Права управления: Держатели IMU могут голосовать за обновления платформы, стандарты программ вознаграждений и приоритетность функций для новой системы безопасности Magnus на базе ИИ от Immunefi.

Стимулы для исследований: Стейкинг IMU может открыть приоритетный доступ к дорогостоящим программам баг-баунти или повысить множители вознаграждений, создавая маховик, при котором лучшие исследователи получают экономические стимулы оставаться активными на платформе.

Согласованность с протоколами: Проекты могут интегрировать IMU в свои бюджеты безопасности, создавая непрерывное, а не разовое взаимодействие с сообществом исследователей безопасности.

Распределение токенов отражает эту философию, ориентированную на координацию: 47,5 % направляется на рост экосистемы и вознаграждения сообщества, 26,5 % — команде, 16 % — ранним сторонникам с трехлетним периодом перехода прав (вестингом) и 10 % — в резервный фонд.

Magnus: Командный центр безопасности на базе ИИ

Immunefi не просто токенизирует свою существующую платформу. Доходы от IMU поддерживают внедрение Magnus, которую компания описывает как первую «ОС безопасности» для ончейн-экономики.

Magnus — это центр безопасности на базе ИИ, обученный на крупнейшем в отрасли частном наборе данных о реальных эксплойтах, отчетах об ошибках и методах их устранения. Система анализирует состояние безопасности каждого клиента и пытается предсказать и нейтрализовать угрозы до того, как они материализуются.

Это знаменует переход от реактивных баг-баунти к проактивному предотвращению угроз. Вместо того чтобы ждать, пока исследователи найдут уязвимости, Magnus постоянно отслеживает развертывание протоколов и помечает потенциальные векторы атак. Доступ к премиальным функциям Magnus может потребовать стейкинга IMU или оплаты, что создает прямую полезность токена помимо управления.

Выбор времени обоснован ситуацией в сфере безопасности в 2025 году. По данным Chainalysis, криптовалютные сервисы потеряли 3,41 миллиарда долларов из-за эксплойтов и краж в прошлом году. На один инцидент — взлом Bybit на 1,5 миллиарда долларов, приписываемый северокорейским группировкам — пришлось 44 % от общих годовых потерь. Количество эксплойтов, связанных с ИИ, выросло на 1025 %, в основном за счет атак на небезопасные API и уязвимые конфигурации инференса.

Запуск токена

Торги IMU начались 22 января 2026 года в 14:00 UTC на биржах Gate.io, Bybit и Bitget. Публичная продажа, проведенная на CoinList в ноябре 2025 года, привлекла около 5 миллионов долларов по цене 0,01337 доллара за токен, что подразумевает полную разводненную стоимость в 133,7 миллиона долларов.

Общее предложение ограничено 10 миллиардами IMU, при этом 100 % токенов продажи были разблокированы в момент генерации токенов (TGE). Bitget провела кампанию Launchpool, предложив 20 миллионов IMU в качестве вознаграждения, а акция CandyBomb распределила дополнительные 3,1 миллиона IMU среди новых пользователей.

В начале торгов наблюдалась значительная активность, так как тема безопасности Web3 привлекла внимание. Для контекста: Immunefi привлекла в общей сложности около 34,5 миллионов долларов в рамках частных раундов финансирования и публичной продажи — скромно по сравнению со многими криптопроектами, но существенно для платформы, ориентированной на безопасность.

Широкий ландшафт безопасности

Запуск токена Immunefi происходит в критический момент для безопасности Web3.

Цифры за 2025 год рисуют сложную картину. Хотя общее количество инцидентов в сфере безопасности сократилось примерно вдвое по сравнению с 2024 годом (200 инцидентов против 410), общие потери фактически увеличились до 2,935млрдс2,935 млрд с 2,013 млрд. Такая концентрация ущерба в меньшем количестве, но более масштабных атаках позволяет предположить, что искушенные злоумышленники — особенно поддерживаемые государством хакеры — становятся все более эффективными.

Северокорейские государственные хакеры стали самыми успешными крипто-ворами 2025 года, украв как минимум $ 2 млрд, согласно данным Chainalysis и Elliptic. Эти средства идут на поддержку находящейся под санкциями программы создания ядерного оружия Северной Кореи, что придает геополитическое значение тому, что в противном случае могло бы считаться обычной киберпреступностью.

Векторы атак также меняются. В то время как протоколы DeFi по-прежнему сталкиваются с самым большим объемом инцидентов (126 атак, приведших к потерям в размере 649млн),централизованныебиржипонеслисамыйсерьезныйфинансовыйущерб.Всего22инцидентасучастиемцентрализованныхплатформпривеликубыткамвразмере649 млн), централизованные биржи понесли самый серьезный финансовый ущ�ерб. Всего 22 инцидента с участием централизованных платформ привели к убыткам в размере 1,809 млрд — это подчеркивает, что уязвимости безопасности в отрасли выходят далеко за рамки смарт-контрактов.

Фишинг стал самым разрушительным с финансовой точки зрения типом атак: всего три инцидента привели к потерям на сумму более $ 1,4 млрд. Эти атаки эксплуатируют человеческое доверие, а не уязвимости кода, что наводит на мысль: одни лишь технические улучшения безопасности не решат проблему.

Могут ли токены наладить координацию безопасности?

Immunefi делает ставку на то, что токенизация может согласовать стимулы в экосистеме безопасности способами, недоступными традиционным программам вознаграждения за ошибки (bug bounty).

Логика убедительна: если исследователи безопасности владеют IMU, они экономически заинтересованы в успехе платформы. Если протоколы интегрируют IMU в свои бюджеты на безопасность, они поддерживают постоянные отношения с сообществом исследователей, а не разовые транзакции. Если для доступа к таким инструментам ИИ, как Magnus, требуется IMU, то токен обладает фундаментальной полезностью, выходящей за рамки спекуляций.

Есть и закономерные вопросы. Будут ли права управления действительно важны для исследователей, движимых в первую очередь выплатами вознаграждений? Сможет ли модель токена избежать волатильности, продиктованной спекуляциями, которая может отвлекать от работы по обеспечению безопасности? Будут ли протоколы внедрять IMU, если они могут просто выплачивать вознаграждения в стейблкоинах или своих собственных токенах?

Ответ может зависеть от того, сможет ли Immunefi продемонстрировать, что модель токена обеспечивает лучшие результаты в области безопасности, чем альтернативы. Если Magnus оправдает надежды на проактивное обнаружение угроз, а исследователи, ориентированные на IMU, окажутся более преданными делу, чем наемные охотники за багами, эта модель может стать шаблоном для других инфраструктурных проектов.

Что это значит для инфраструктуры Web3

Запуск IMU от Immunefi отражает более широкую тенденцию: критически важные инфраструктурные проекты проводят токенизацию для построения устойчивой экономики вокруг общественных благ.

Программы вознаграждения за ошибки по своей сути являются механизмом координации. Протоколам нужны исследователи безопасности; исследователям нужен предсказуемый доход и доступ к высокоценным целям; экосистеме нужно и то, и другое, чтобы предотвратить эксплойты, подрывающие доверие к децентрализованным системам. Immunefi пытается формализовать эти отношения через токеномику.

Сработает ли это, будет зависеть от исполнения. Платформа продемонстрировала четкое соответствие продукта рынку за пять лет работы. Вопрос в том, укрепит или усложнит этот фундамент добавление токенного уровня.

Для строителей Web3 за запуском IMU стоит следить независимо от инвестиционного интереса. Координация безопасности — одна из самых стойких проблем отрасли, и Immunefi проводит живой эксперимент по проверке того, может ли токенизация решить ее. Результаты дадут понимание того, как другие инфраструктурные проекты — от сетей оракулов до уровней доступности данных — будут думать об устойчивой экономике.

Путь вперед

Ближайшие приоритеты Immunefi включают масштабирование развертывания Magnus, расширение партнерских отношений с протоколами и создание структуры управления, которая даст держателям IMU значимое влияние на направление развития платформы.

Долгосрочное видение более амбициозно: превращение безопасности из центра затрат, который протоколы финансируют неохотно, в деятельность, приносящую ценность, которая приносит пользу всем участникам. Если исследователи будут зарабатывать больше благодаря стимулам, связанным с токенами, они будут вкладывать больше усилий в поиск уязвимостей. Если протоколы получат лучшие результаты в области безопасности, они увеличат бюджеты на вознаграждения. Если экосистема станет безопаснее, выиграют все.

Удастся ли запустить этот маховик на самом деле — покажет время. Но в индустрии, которая потеряла $ 3,4 млрд из-за краж в прошлом году, этот эксперимент кажется оправданным.


Токен IMU от Immunefi теперь торгуется на крупнейших биржах. Как всегда, проводите собственное исследование, прежде чем участвовать в любой экономике токенов.

Chainlink Proof of Reserve: Как верификация Биткоина в реальном времени решает проблему доверия в BTCFi на 8,6 млрд долларов

· 9 мин чтения
Dora Noda
Software Engineer

Каждые десять минут децентрализованная сеть оракулов проверяет резервы Bitcoin, обеспечивающие токенизированные BTC на сумму $2 миллиарда, а затем записывает результаты в ончейн. Если данные не совпадают, минтинг прекращается автоматически. Без человеческого вмешательства. Без необходимости в доверии. Это Chainlink Proof of Reserve, и технология быстро становится основой доверия институциональных инвесторов к Bitcoin DeFi.

Сектор BTCFi — нативные децентрализованные финансы на Bitcoin — вырос примерно до $8,6 миллиарда в общей заблокированной стоимости (TVL). Тем не менее, опросы показывают, что 36% потенциальных пользователей по-прежнему избегают BTCFi из-за проблем с доверием. Крах централизованных кастодианов, таких как Genesis и BlockFi, в 2022 году оставил глубокие шрамы. Институционалы, владеющие миллиардами в Bitcoin, стремятся к доходности, но они не прикоснутся к протоколам, которые не могут доказать реальность своих резервов.

Разрыв в доверии, препятствующий внедрению BTCFi

Культура Bitcoin всегда определялась приоритетом проверки над доверием. «Не доверяй, проверяй» — это не просто лозунг, это этика, на которой был построен класс активов стоимостью в триллион долларов. Тем не менее, протоколы, пытающиеся привнести функциональность DeFi в сеть Bitcoin, исторически просили пользователей делать именно то, от чего биткоинеры отказываются: верить на слово, что обернутые токены действительно обеспечены 1:1.

Проблема не является теоретической. Атаки с бесконечным выпуском (infinite mint attacks) разрушили множество протоколов. Стейблкоин Cashio, привязанный к доллару, потерял свою привязку после того, как злоумышленники выпустили токены без внесения достаточного обеспечения. В Cover Protocol в ходе одного эксплойта было выпущено более 40 квинтиллионов токенов, что в одночасье уничтожило стоимость актива. В пространстве BTCFi протокол рестейкинга Bedrock обнаружил уязвимость, связанную с uniBTC, которая обнажила незащищенность систем без подтверждения резервов в реальном времени.

Традиционные системы Proof-of-Reserve полагаются на периодические сторонние аудиты — часто ежеквартальные. На рынке, который движется за миллисекунды, три месяца — это вечность. Между аудитами у пользователей нет возможности убедиться, что их обернутый Bitcoin действительно чем-то подкреплен. Эта непрозрачность — именно то, что институционалы отказываются принимать.

Chainlink Proof of Reserve представляет собой фундаментальный переход от периодического подтверждения к непрерывной проверке. Система работает через децентрализованную сеть оракулов (DON), которая подключает ончейн смарт-контракты к данным о резервах как в блокчейне, так и вне его.

Для токенов, обеспеченных Bitcoin, процесс выглядит следующим образом: сеть независимых, устойчивых к атакам Сивиллы операторов узлов Chainlink запрашивает данные из кастодиальных кошельков, в которых хранятся резервы Bitcoin. Эти данные агрегируются, проверяются с помощью механизмов консенсуса и публикуются в блокчейне. Смарт-контракты могут считывать эти данные о резервах и предпринимать автоматизированные действия на основе результатов.

Частота обновлений варьируется в зависимости от реализации. SolvBTC от Solv Protocol получает данные о резервах каждые 10 минут. Другие реализации запускают обновления, когда объемы резервов изменяются более чем на 10%. Ключевое новшество заключается не только в частоте, но и в том, что данные живут в блокчейне, доступны для проверки любому желающему и не имеют посредников, контролирующих доступ.

Сети оракулов Chainlink на пике обеспечивали безопасность активов DeFi на сумму более $100 миллиардов и позволили провести транзакции в блокчейне на сумму более $26 триллионов. Этот послужной список имеет значение для институционального внедрения. Когда компания Crypto Finance, принадлежащая Deutsche Börse, интегрировала Chainlink Proof of Reserve для своих Bitcoin ETP на Arbitrum, они прямо сослались на необходимость «стандартной для отрасли» инфраструктуры проверки.

Secure Mint: Автоматический выключатель для атак с бесконечным выпуском

Помимо пассивной проверки, Chainlink представила «Secure Mint» — механизм, который активно предотвращает катастрофические эксплойты. Концепция элегантна: прежде чем могут быть выпущены любые новые токены, смарт-контракт запрашивает актуальные данные Proof of Reserve, чтобы подтвердить наличие достаточного обеспечения. Если резервов недостаточно, транзакция автоматически отменяется.

Это не голосование руководства или одобрение мультиподписи. Это криптографическое обеспечение соблюдения правил на уровне протокола. Злоумышленники не могут выпустить необеспеченные токены, потому что смарт-контракт буквально отказывается выполнять транзакцию.

Механизм Secure Mint запрашивает оперативные данные Proof of Reserve для подтверждения достаточного залога перед любым выпуском токенов. Если резервы не соответствуют норме, транзакция автоматически откатывается, не позволяя злоумышленникам эксплуатировать разрозненные процессы минтинга.

Для институциональных казначейств, рассматривающих аллокацию в BTCFi, это полностью меняет расчет рисков. Вопрос переходит из плоскости «доверяем ли мы операторам этого протокола?» в плоскость «доверяем ли мы математике и криптографии?». Для биткоинеров ответ очевиден.

Solv Protocol: $2 миллиарда в верифицированных BTCFi

Крупнейшей реализацией Chainlink Proof of Reserve в BTCFi является Solv Protocol, который на данный момент обеспечивает безопасность более $2 миллиардов в токенизированных биткоинах в своей экосистеме. Интеграция выходит за рамки флагманского токена SolvBTC и охватывает весь TVL протокола — более 27 000 BTC.

Что делает реализацию Solv примечательной, так это глубина интеграции. Вместо того чтобы просто отображать данные о резервах на панели управления, Solv встроила проверку Chainlink непосредственно в свою логику ценообразования. Фид безопасного обменного курса SolvBTC-BTC объединяет расчеты обменного курса с доказательством резервов в реальном времени, создавая то, что протокол называет «фидом истины» (truth feed), а не просто ценовым фидом.

Традиционные ценовые фиды отражают только рыночные цены и обычно не связаны с базовыми резервами. Этот разрыв долгое время был источником уязвимости в DeFi — атаки с манипулированием ценами используют именно эту брешь. Объединяя ценовые данные с проверкой резервов, Solv создает курс выкупа, который отражает как рыночную динамику, так и реальное состояние обеспечения.

Механизм Secure Mint гарантирует, что новые токены SolvBTC могут быть выпущены только тогда, когда существует криптографическое доказательство того, что выпуск подкреплен достаточными резервами Bitcoin. Эта программная защита устраняет целую категорию векторов атак, которые преследовали протоколы обернутых токенов.

uniBTC от Bedrock: восстановление через верификацию

Интеграция Bedrock рассказывает более драматичную историю. Протокол рестейкинга выявил эксплойт безопасности, связанный с uniBTC, который подчеркнул риски работы без верификации резервов в режиме реального времени. После инцидента Bedrock внедрил Chainlink Proof of Reserve и Secure Mint в качестве мер по исправлению ситуации.

Сегодня активы BTCFi от Bedrock защищены благодаря непрерывному ончейн-подтверждению того, что каждый актив полностью обеспечен резервами Bitcoin. Интеграция управляет TVL на сумму более 530 млн долларов США, устанавливая то, что протокол называет «эталоном прозрачного выпуска токенов с ончейн-валидацией данных».

Урок поучителен: протоколы могут либо создавать инфраструктуру верификации до возникновения эксплойтов, либо внедрять ее после понесения убытков. Рынок все чаще требует первого.

Институциональный расчет

Для институтов, рассматривающих аллокацию в BTCFi, уровень верификации фундаментально меняет оценку рисков. Биткоин-нативная инфраструктура доходности созрела в 2025 году, предлагая доходность 2–7% APY без необходимости оборачивания (wrapping), продажи или создания централизованных кастодиальных рисков. Но одна только доходность не стимулирует институциональное принятие — это делает проверяемая безопасность.

Цифры подтверждают растущий институциональный интерес. Спотовые биткоин-ETF к концу 2025 года управляли совокупными активами на сумму более 115 млрд долларов США. Только IBIT от BlackRock удерживал 75 млрд долларов США. Эти институты имеют нормативно-правовую базу, требующую поддающегося аудиту и проверке обеспечения резервами. Chainlink Proof of Reserve обеспечивает именно это.

Остается ряд препятствий. Регуляторная неопределенность может привести к ужесточению требований комплаенса, что отпугнет участников. Сложность стратегий BTCFi может перегрузить традиционных инвесторов, привыкших к более простым инвестициям в биткоин-ETF. А зарождающаяся природа протоколов DeFi на базе Биткоина создает уязвимости смарт-контрактов, выходящие за рамки верификации резервов.

Тем не менее, траектория ясна. Как отметил сооснователь SatLayer Люк Се: «Сцена для BTCFi готова, учитывая гораздо более широкое принятие BTC национальными государствами, институтами и сетевыми государствами. Держатели будут больше интересоваться доходностью по мере того, как такие проекты, как Babylon и SatLayer, будут масштабироваться и демонстрировать устойчивость».

За пределами Биткоина: более широкая экосистема верификации резервов

Chainlink Proof of Reserve теперь защищает более 17 млрд долларов США в 40 активных фидах. Технология обеспечивает верификацию стейблкоинов, обернутых токенов, казначейских ценных бумаг, ETP, акций и драгоценных металлов. Каждое внедрение следует одному и тому же принципу: подключить логику протокола к верифицированным данным о резервах, а затем автоматизировать действия, когда пороговые значения не соблюдаются.

Интеграция Crypto Finance для биткоин- и эфириум-ETP от nxtAssets демонстрирует институциональный аппетит. Франкфуртский провайдер решений для цифровых активов, принадлежащий Deutsche Börse, развернул верификацию Chainlink на Arbitrum, чтобы обеспечить общедоступные данные о резервах в реальном времени для биржевых продуктов с физическим обеспечением. Традиционная финансовая инфраструктура перенимает крипто-нативные стандарты верификации.

Последствия выходят за рамки отдельных протоколов. Поскольку Proof of Reserve становится стандартной инфраструктурой, протоколы без проверяемого обеспечения сталкиваются с конкурентными недостатками. Пользователи и институты все чаще спрашивают: «Где ваша интеграция с Chainlink?». Отсутствие верификации становится свидетельством того, что есть что скрывать.

Путь вперед

Рост сектора BTCFi до 8,6 млрд долларов США представляет собой лишь малую часть его потенциала. Аналитики прогнозируют рынок в 100 млрд долларов США при условии, что Биткоин сохранит свою рыночную капитализацию в 2 трлн долларов США и достигнет 5%-ного коэффициента использования. Достижение такого масштаба требует решения проблемы доверия, которая в настоящее время исключает 36% потенциальных пользователей.

Chainlink Proof of Reserve не просто проверяет резервы — он трансформирует сам вопрос. Вместо того чтобы просить пользователей доверять операторам протоколов, он предлагает им доверять криптографическим доказательствам, подтвержденным децентрализованными сетями оракулов. Для экосистемы, построенной на бездоверительной (trustless) верификации, это не компромисс. Это возвращение к истокам.

Каждые десять минут верификация продолжается. Запрашиваются резервы. Данные публикуются. Смарт-контракты реагируют. Инфраструктура для бездоверительного Bitcoin DeFi существует уже сегодня. Единственный вопрос заключается в том, как быстро рынок потребует ее в качестве стандарта.


BlockEden.xyz предоставляет RPC-инфраструктуру корпоративного уровня для более чем 30 блокчейн-сетей, поддерживая надежный уровень данных, от которого зависят протоколы BTCFi и сети оракулов. Поскольку институциональное принятие ускоряет спрос на проверяемую инфраструктуру, изучите наш маркетплейс API, чтобы найти готовые к промышленной эксплуатации сервисы нод, созданные для масштабирования.

Великий исход DeFi из Discord: Почему любимая платформа криптомира стала его главной угрозой безопасности

· 11 мин чтения
Dora Noda
Software Engineer

Когда 14 января 2026 года Morpho объявила, что её сервер Discord перейдет в режим «только для чтения» с 1 февраля, это не было просто очередным изменением стратегии сообщества протокола. Это стало заявлением о том, что Discord — платформа, которая на протяжении полудесятилетия определяла создание криптосообществ, — превратилась скорее в обузу, чем в актив.

« Discord на самом деле переполнен мошенниками», — заявил соучредитель Morpho Мерлин Эгалите. «Люди попадались на фишинг, даже когда просто искали ответы, несмотря на усиленный мониторинг, защитные меры и всё, что мы могли сделать». Протокол кредитования, управляющий депозитами на сумму более 13 миллиардов $, пришел к выводу, что риски платформы теперь перевешивают её преимущества для поддержки пользователей.

Morpho не одиноки. DefiLlama мигрирует из Discord в сторону традиционных каналов поддержки. Основатель Aavechan Initiative Марк Зеллер призвал основные протоколы, включая Aave, пересмотреть свою зависимость от платформы. Этот исход сигнализирует о фундаментальном сдвиге в том, как проекты DeFi воспринимают сообщество, и поднимает неудобные вопросы о том, что теряет криптосфера, отступая из открытых и доступных пространств.

Телефонный звонок на 282 миллиона долларов: Внутри крупнейшего крипто-ограбления 2026 года с использованием социальной инженерии

· 10 мин чтения
Dora Noda
Software Engineer

В 23:00 UTC 10 января 2026 года кто-то поднял трубку и потерял четверть миллиарда долларов. Ни один смарт-контракт не был взломан. Ни одна биржа не подверглась атаке. Никакие приватные ключи не были подобраны квантовыми компьютерами. Один человек просто сообщил мошеннику свою сид-фразу из 24 слов — мастер-ключ к 1 459 Bitcoin и 2,05 миллионам Litecoin — потому что верил, что разговаривает со службой поддержки аппаратных кошельков.

Кража на общую сумму 282 миллиона долларов стала крупнейшей в истории криптовалют атакой с использованием социальной инженерии против физического лица, побив предыдущий рекорд в 243 миллиона долларов, установленный в августе 2024 года. Однако то, что произошло дальше, обнажило не менее тревожные аспекты криптоэкосистемы: в течение нескольких часов украденные средства спровоцировали 30% скачок цены Monero, высветили спорную роль децентрализованной инфраструктуры в отмывании денег и возобновили споры о том, должен ли принцип «код — это закон» означать «преступление разрешено».

Анатомия мошенничества на четверть миллиарда долларов

Атака была пугающе простой. По словам блокчейн-исследователя ZachXBT, который первым публично задокументировал кражу, жертве позвонил человек, представившийся сотрудником службы поддержки «Trezor Value Wallet». Позже охранная фирма ZeroShadow подтвердила тактику выдачи себя за другое лицо: создание спешки, демонстрация авторитета и манипулирование целью с целью заставить её раскрыть сид-фразу.

Аппаратные кошельки, такие как Trezor, специально разработаны для хранения приватных ключей в автономном режиме, что делает их невосприимчивыми к удаленным атакам. Но они не могут защитить от самого уязвимого компонента в любой системе безопасности — человека-оператора. Жертва, полагая, что верифицирует свой кошелек для легитимного запроса в службу поддержки, передала 24 слова, которые контролировали всё её состояние.

В течение нескольких минут 2,05 миллиона Litecoin стоимостью 153 миллиона долларов и 1 459 Bitcoin стоимостью 139 миллионов долларов начали перемещаться по блокчейну.

Операция по отмыванию денег: от Bitcoin до полной анонимности

То, что последовало далее, стало мастер-классом по сокрытию криптовалютных транзакций, проведенным в режиме реального времени на глазах у исследователей безопасности.

Злоумышленник немедленно обратился к THORChain — децентрализованному протоколу межсетевой (cross-chain) ликвидности, который позволяет обменивать различные криптовалюты без участия централизованных посредников. Согласно данным блокчейна, задокументированным ZachXBT, 818 BTC (стоимостью около 78 миллионов долларов) были обменены через THORChain на:

  • 19 631 ETH (примерно 64,5 миллиона долларов)
  • 3,15 миллиона XRP (примерно 6,5 миллиона долларов)
  • 77 285 LTC (примерно 5,8 миллиона долларов)

Но самая значительная часть украденных средств была направлена в гораздо менее отслеживаемый актив: Monero.

Скачок Monero: когда украденные средства двигают рынки

Monero (XMR) изначально спроектирована как полностью анонимная криптовалюта. В отличие от Bitcoin, где каждая транзакция публично видна в блокчейне, Monero использует кольцевые подписи (ring signatures), скрытые адреса (stealth addresses) и технологию RingCT для сокрытия отправителя, получателя и суммы транзакции.

По мере того как злоумышленник конвертировал огромные объемы Bitcoin и Litecoin в Monero через несколько сервисов мгновенного обмена, внезапный скачок спроса поднял цену XMR с минимума в 612,02 доллара до суточного пика в 717,69 доллара — рост более чем на 17%. В некоторых отчетах указывалось, что 14 января XMR кратковременно касался отметки 800 долларов.

Ирония ситуации горька: преступление злоумышленника буквально обогатило всех остальных держателей Monero, по крайней мере, временно. После первоначального скачка цена XMR снизилась до 623,05 доллара, что составило падение на 11,41% за 24 часа по мере угасания искусственного спроса.

К тому времени, когда исследователи безопасности полностью нанесли на карту движение денежных потоков, большая часть украденных средств исчезла в архитектуре Monero, обеспечивающей конфиденциальность, что фактически сделало их безвозвратными.

Гонка ZeroShadow со временем

Охранная фирма ZeroShadow обнаружила кражу в течение нескольких минут и немедленно начала работу по заморозке того, что было возможно. Их усилия позволили пометить и заморозить примерно 700 000 долларов до того, как они были конвертированы в токены конфиденциальности.

Это лишь 0,25% от общей суммы украденного. Остальные 99,75% исчезли.

Быстрая реакция ZeroShadow подчеркивает как возможности, так и ограничения безопасности блокчейна. Прозрачная природа публичных блокчейнов означает, что кражи видны почти мгновенно, но эта прозрачность ничего не значит, как только средства перемещаются в монеты конфиденциальности. Окно между обнаружением и конвертацией в неотслеживаемые активы может измеряться минутами.

THORChain: моральный риск децентрализации

Кража 282 миллионов долларов вновь вызвала резкую критику в адрес THORChain, децентрализованного протокола, через который прошла значительная часть операции по отмыванию денег. Это не первый случай, когда THORChain оказывается под пристальным вниманием за содействие перемещению украденных средств.

Прецедент Bybit

В феврале 2025 года северокорейские хакеры, известные как Lazarus Group, похитили 1,4 миллиарда долларов с биржи Bybit — это стало крупнейшей криптокражей в истории. В течение следующих 10 дней они отмыли 1,2 миллиарда долларов через THORChain, конвертируя украденные ETH в Bitcoin. Протокол зафиксировал свопы на сумму 4,66 миллиарда долларов за одну неделю, при этом, по оценкам, 93% депозитов ETH за этот период были связаны с преступной деятельностью.

Перед операторами THORChain встал выбор: остановить сеть для предотвращения отмывания денег или придерживаться принципов децентрализации независимо от источника средств. Они выбрали последнее.

Исход разработчиков

Решение спровоцировало внутренний конфликт. Ведущий разработчик, известный под псевдонимом «Pluto», ушел в отставку в феврале 2025 года, объявив, что «немедленно прекращает участие в разработке THORChain» после отмены голосования по блокировке транзакций, связанных с Lazarus. Другой валидатор, «TCB», сообщил, что был среди трех валидаторов, проголосовавших за остановку торгов ETH, но их решение было отменено в течение нескольких минут.

«Идеалы децентрализации — это просто идеи», — написал TCB, покидая проект.

Проблема финансовых стимулов

Критики отмечают, что THORChain собрал около 5миллионовввидекомиссийтолькооттранзакцийLazarusGroup—значительнаяприбыльдляпроекта,которыйибезтогоборолсясфинансовойнестабильностью.Вянваре2026годапротоколстолкнулсясдефицитомсредстввразмере5 миллионов в виде комиссий только от транзакций Lazarus Group — значительная прибыль для проекта, который и без того боролся с финансовой нестабильностью. В январе 2026 года протокол столкнулся с дефицитом средств в размере 200 миллионов, что привело к заморозке выводов.

Кража $ 282 миллионов дополняет статистику роли THORChain в отмывании криптовалют. Вопрос о том, делает ли децентрализованная архитектура протокола его юридически или этически отличным от централизованного сервиса денежных переводов, остается открытым — и регуляторы проявляют к нему все больший интерес.

Общая картина: асимметричная угроза социальной инженерии

Кража $ 282 миллионов не является исключением. Это самый яркий пример тенденции, которая доминировала в сфере безопасности криптовалют в 2025 году.

Согласно данным Chainalysis, количество мошенничеств с использованием социальной инженерии и атак с выдачей себя за другое лицо выросло на 1400 % в годовом исчислении в 2025 году. Исследование WhiteBit показало, что на долю социальной инженерии пришлось 40,8 % всех инцидентов безопасности в криптосфере в 2025 году, что сделало эту категорию угроз ведущей.

Цифры говорят сами за себя:

  • $ 17 миллиардов — оценочная общая сумма украденных средств в результате криптомошенничества и афер в 2025 году
  • $ 4,04 миллиарда — выведено у пользователей и платформ в результате совокупности хакерских атак и мошенничества
  • 158 000 случаев компрометации отдельных кошельков, затронувших 80 000 уникальных жертв
  • 41 % всех криптомошенничеств включали фишинг и социальную инженерию
  • 56 % криптовалютных афер совершались через платформы социальных сетей

Мошенничество с использованием ИИ оказалось в 4,5 раза более прибыльным, чем традиционные методы. Это говорит о том, что угроза будет только нарастать по мере совершенствования технологий клонирования голоса и дипфейков.

Почему аппаратные кошельки не могут спасти вас от самих себя

Трагедия кражи $ 282 миллионов заключается в том, что жертва многое делала правильно. Она использовала аппаратный кошелек — «золотой стандарт» безопасности криптовалют. Приватные ключи никогда не касались устройства, подключенного к интернету. Жертва, вероятно, понимала важность холодного хранения.

Ничто из этого не помогло.

Аппаратные кошельки предназначены для защиты от технических атак: вредоносного ПО, удаленных вторжений, взломанных компьютеров. Они специально разработаны так, чтобы требовать участия человека для всех транзакций. Это функция, а не ошибка, но это означает, что человек остается вектором атаки.

Ни один аппаратный кошелек не помешает вам продиктовать свою сид-фразу злоумышленнику. Ни одно решение для холодного хранения не защитит от вашей собственной доверчивости. Самая совершенная криптографическая защита в мире бесполезна, если вас можно убедить раскрыть свои секреты.

Уроки ошибки стоимостью в четверть миллиарда долларов

Никогда не делитесь своей сид-фразой

Это невозможно подчеркнуть достаточно сильно: ни одна законная компания, представитель службы поддержки или сервис никогда не попросит вашу сид-фразу. Ни Trezor. Ни Ledger. Ни ваша биржа. Ни поставщик кошелька. Ни разработчики блокчейна. Ни правоохранительные органы. Никто.

Ваша сид-фраза эквивалентна главному ключу ко всему вашему состоянию. Раскрыть ее — значит отдать всё. Из этого правила нет исключений.

Скептически относитесь к входящим контактам

Злоумышленник сам инициировал контакт с жертвой, а не наоборот. Это критический «красный флаг». Законные взаимодействия со службой поддержки почти всегда начинаются с вашего обращения через официальные каналы, а не с того, что кто-то звонит или пишет вам первым.

Если с вами связались и заявили, что представляют криптосервис:

  • Положите трубку и перезвоните по официальному номеру на сайте компании
  • Не переходите по ссылкам в письмах или сообщениях, которые вы не запрашивали
  • Проверьте контакт по нескольким независимым каналам
  • В случае сомнений не предпринимайте никаких действий, пока не подтвердите подлинность

Понимайте, что можно вернуть, а что нет

Как только криптовалюта переходит в Monero или проходит через протоколы обеспечения конфиденциальности, она становится фактически безвозвратной. Те $ 700 000, которые ZeroShadow удалось заморозить, представляют собой лучший сценарий быстрого реагирования — и это все равно составило менее 0,3 % от общей суммы.

Страхование, средства правовой защиты и блокчейн-криминалистика имеют свои пределы. Профилактика — единственная надежная защита.

Диверсифицируйте активы

Ни одна сид-фраза не должна контролировать активы на сумму $ 282 миллиона. Распределение средств между несколькими кошельками, использование нескольких сид-фраз и различных подходов к безопасности создает избыточность. Если один метод подведет, вы не потеряете всё.

Неудобные вопросы

Кража $ 282 миллионов заставляет криптоэкосистему столкнуться с вопросами, на которые нет простых ответов:

Должны ли децентрализованные протоколы нести ответственность за предотвращение отмывания денег? Роль THORChain в этой краже — и в отмывании $ 1,4 миллиарда с Bybit — свидетельствует о том, что инфраструктура без разрешений может стать инструментом для преступников. Но введение ограничений фундаментально меняет само значение слова «децентрализованный».

Могут ли анонимные монеты сосуществовать с предотвращением преступности? Функции конфиденциальности Monero законны и служат веским целям. Но те же самые функции сделали $ 282 миллиона фактически неотслеживаемыми. Технология нейтральна, но последствия — нет.

Готова ли индустрия к социальной инженерии с использованием ИИ? Если клонирование голоса и дипфейки делают атаки в 4,5 раза более прибыльными, что произойдет, когда они станут в 10 раз совершеннее?

Жертва событий 10 января 2026 года усвоила самый суровый урок безопасности криптовалют. Для всех остальных этот урок доступен по цене внимания: в мире, где миллиарды могут перемещаться за считанные секунды, самым слабым звеном всегда остается человек.


Создание безопасных Web3-приложений требует надежной инфраструктуры. BlockEden.xyz предоставляет RPC-узлы корпоративного уровня и API со встроенным мониторингом и обнаружением аномалий, помогая разработчикам выявлять необычную активность до того, как она затронет пользователей. Изучите наш маркетплейс API, чтобы создавать проекты на фундаменте, ориентированном на безопасность.

Запущен первый квантово-устойчивый форк Биткоина: почему 6,65 миллиона BTC сталкиваются с экзистенциальной угрозой

· 9 мин чтения
Dora Noda
Software Engineer

Запущен первый квантово-устойчивый форк Биткоина: почему 6,65 миллиона BTC сталкиваются с экзистенциальной угрозой

Кошельки Биткоина Сатоши Накамото содержат около 1,1 миллиона BTC стоимостью более 100 миллиардов долларов. Каждая из этих монет находится на адресах с постоянно открытыми публичными ключами — что делает их самой ценной приманкой (honeypot) в индустрии криптовалют для эры квантовых вычислений. 12 января 2026 года, ровно через 17 лет после генезис-блока Биткоина, компания под названием BTQ Technologies запустила первый соответствующий стандартам NIST квантово-защищенный форк Биткоина. Гонка за защиту цифровых активов стоимостью 2 триллиона долларов от квантового уничтожения официально началась.

Атака Шай-Хулуд: Как червь в цепочке поставок украл $58 млн у крипто-разработчиков и пользователей

· 10 мин чтения
Dora Noda
Software Engineer

В канун Рождества 2025 года, когда большая часть криптомира была на каникулах, злоумышленники внедрили вредоносное обновление в расширение Trust Wallet для Chrome. В течение 48 часов из 2 520 кошельков исчезло 8,5 миллионов долларов. Сид-фразы тысяч пользователей были незаметно похищены под видом рутинных телеметрических данных. Но это не было изолированным инцидентом — это стало кульминацией атаки на цепочку поставок, которая неделями распространялась через экосистему крипторазработки.

Кампания Shai-Hulud, названная в честь песчаных червей из «Дюны», представляет собой самую агрессивную атаку на цепочку поставок npm в 2025 году. Она скомпрометировала более 700 npm-пакетов, заразила 27 000 репозиториев GitHub и раскрыла примерно 14 000 секретов разработчиков в 487 организациях. Общий ущерб: более 58 миллионов долларов в украденной криптовалюте, что делает эту атаку одной из самых дорогостоящих для разработчиков в истории криптографии.

Анатомия червя в цепочке поставок

В отличие от типичного вредоносного ПО, требующего от пользователей загрузки сомнительных программ, атаки на цепочку поставок отравляют инструменты, которым разработчики уже доверяют. Кампания Shai-Hulud превратила в оружие npm — менеджер пакетов, который обеспечивает работу большинства разработок на JavaScript, включая почти каждый криптокошелек, DeFi-фронтенд и Web3-приложение.

Атака началась в сентябре 2025 года с первой волны, в результате которой было украдено около 50 миллионов долларов в криптовалюте. Но именно «Второе пришествие» в ноябре продемонстрировало истинную изощренность операции. С 21 по 23 ноября злоумышленники скомпрометировали инфраструктуру разработки крупных проектов, включая Zapier, ENS Domains, AsyncAPI, PostHog, Browserbase и Postman.

Механизм распространения был элегантным и пугающим. Когда Shai-Hulud заражает легитимный npm-пакет, он внедряет два вредоносных файла — setup_bun.js и bun_environment.js, которые запускаются с помощью preinstall-скрипта. В отличие от традиционного вредоносного ПО, которое активируется после установки, эта полезная нагрузка запускается до завершения установки и даже в случае её сбоя. К тому времени, когда разработчики понимают, что что-то не так, их учетные данные уже украдены.

Червь идентифицирует другие пакеты, поддерживаемые скомпрометированными разработчиками, автоматически внедряет вредоносный код и публикует новые зараженные версии в реестре npm. Такое автоматизированное распространение позволило вредоносному ПО расти в геометрической прогрессии без прямого вмешательства злоумышленников.

От секретов разработчиков до кошельков пользователей

Связь между скомпрометированными npm-пакетами и взломом Trust Wallet показывает, как атаки на цепочку поставок каскадом переходят от разработчиков к конечным пользователям.

Расследование Trust Wallet показало, что их секреты разработчиков на GitHub были раскрыты во время ноябрьской вспышки Shai-Hulud. Эта утечка дала злоумышленникам доступ к исходному коду расширения для браузера и, что критически важно, к API-ключу Chrome Web Store. Вооружившись этими данными, злоумышленники полностью обошли внутренний процесс выпуска обновлений Trust Wallet.

24 декабря 2025 года в Chrome Web Store появилась версия 2.68 расширения Trust Wallet — опубликованная злоумышленниками, а не разработчиками Trust Wallet. Вредоносный код был разработан для перебора всех кошельков, хранящихся в расширении, и запуска запроса мнемонической фразы для каждого из них. Независимо от того, проходили ли пользователи аутентификацию с помощью пароля или биометрии, их сид-фразы незаметно отправлялись на серверы, контролируемые злоумышленниками, под видом легитимных аналитических данных.

Украденные средства распределились следующим образом: примерно 3 миллиона долларов в Bitcoin, более 3 миллионов в Ethereum, а также меньшие суммы в Solana и других токенах. В течение нескольких дней злоумышленники начали отмывать средства через централизованные биржи — 3,3 миллиона долларов через ChangeNOW, 340 000 долларов через FixedFloat и 447 000 долларов через KuCoin.

Выключатель мертвеца

Возможно, самым тревожным является механизм «выключателя мертвеца» (dead man's switch) в вредоносном ПО Shai-Hulud. Если червь не может аутентифицироваться на GitHub или npm — если его каналы распространения и эксфильтрации данных перерезаны — он удаляет все файлы в домашнем каталоге пользователя.

Эта разрушительная функция служит нескольким целям. Она наказывает за попытки обнаружения, создает хаос, маскирующий следы злоумышленников, и дает рычаги давления, если защитники попытаются отключить инфраструктуру управления и контроля. Для разработчиков, которые не позаботились о надлежащем резервном копировании, неудачная попытка очистки системы может привести к катастрофической потере данных в дополнение к краже учетных данных.

Злоумышленники также продемонстрировали психологическую изощренность. Когда Trust Wallet объявил о взломе, те же злоумышленники запустили фишинговую кампанию, эксплуатирующую возникшую панику, создав поддельные сайты под брендом Trust Wallet, где пользователям предлагалось ввести свои восстановительные сид-фразы для «верификации кошелька». Некоторые жертвы пострадали дважды.

Вопрос об инсайдере

Соучредитель Binance Чанпэн Чжао (CZ) намекнул, что эксплойт Trust Wallet «скорее всего» был осуществлен инсайдером или кем-то, кто имел предварительный доступ к разрешениям на развертывание. Собственный анализ Trust Wallet предполагает, что злоумышленники могли получить контроль над устройствами разработчиков или получить разрешения на развертывание до 8 декабря 2025 года.

Исследователи безопасности отметили закономерности, указывающие на возможную причастность государственных структур. Время проведения атаки — канун Рождества — соответствует распространенному сценарию сложных постоянных угроз (APT): атака во время праздников, когда в группах безопасности не хватает персонала. Техническая изощренность и масштаб кампании Shai-Hulud в сочетании с быстрым отмыванием средств свидетельствуют о наличии ресурсов, выходящих за рамки типичных криминальных операций.

Почему браузерные расширения уникально уязвимы

Инцидент с Trust Wallet подчеркивает фундаментальную уязвимость в модели безопасности криптовалют. Браузерные расширения обладают исключительными привилегиями — они могут читать и изменять веб-страницы, получать доступ к локальному хранилищу, а в случае криптокошельков — хранить ключи от активов на миллионы долларов.

Поверхность атаки огромна:

  • Механизмы обновления: расширения обновляются автоматически, и одно скомпрометированное обновление охватывает всех пользователей.
  • Безопасность API-ключей: в случае утечки API-ключей Chrome Web Store любой желающий может публиковать обновления.
  • Предположения о доверии: пользователи полагают, что обновления из официальных магазинов безопасны.
  • Выбор времени (праздники): ослабление мониторинга безопасности в праздничные дни позволяет злоумышленникам дольше оставаться незамеченными.

Это не первая атака на криптопользователей через браузерные расширения. Предыдущие инциденты включают кампанию GlassWorm, нацеленную на расширения VS Code, и мошенничество с расширением FoxyWallet для Firefox. Однако взлом Trust Wallet стал крупнейшим в денежном эквиваленте и продемонстрировал, как компрометация цепочки поставок усиливает эффект атак на расширения.

Реакция Binance и прецедент SAFU

Binance подтвердила, что пострадавшим пользователям Trust Wallet будет полностью возмещен ущерб через фонд SAFU (Secure Asset Fund for Users). Этот фонд, созданный после взлома биржи в 2018 году, удерживает часть торговых комиссий в резерве специально для покрытия убытков пользователей от инцидентов безопасности.

Решение о возмещении создает важный прецедент и поднимает интересный вопрос о распределении ответственности. Trust Wallet был скомпрометирован без прямой вины пользователей, которые просто открыли свои кошельки в период действия уязвимости. Но первопричиной стала атака на цепочку поставок, скомпрометировавшая инфраструктуру разработчиков, что, в свою очередь, стало возможным из-за системных уязвимостей в экосистеме npm.

Меры Trust Wallet по немедленному реагированию включали прекращение действия всех API для релизов, чтобы заблокировать выпуск новых версий на две недели, сообщение регистратору о вредоносном домене эксфильтрации данных (что привело к его оперативной блокировке) и выпуск «чистой» версии 2.69. Пользователям было рекомендовано немедленно перевести средства на новые кошельки, если они разблокировали расширение в период с 24 по 26 декабря.

Уроки для криптоэкосистемы

Кампания «Шай-Хулуд» обнажает системные уязвимости, выходящие далеко за пределы Trust Wallet:

Для разработчиков

Явно фиксируйте зависимости. Эксплуатация скрипта preinstall возможна, потому что при установке через npm может выполняться произвольный код. Фиксация (pinning) известных чистых версий предотвращает внедрение скомпрометированных пакетов через автоматические обновления.

Относитесь к секретам как к скомпрометированным. Любой проект, загружавший пакеты npm в период с 21 ноября по декабрь 2025 года, должен исходить из того, что его учетные данные раскрыты. Это означает отзыв и перевыпуск токенов npm, GitHub PAT, SSH-ключей и учетных данных облачных провайдеров.

Внедрите надлежащее управление секретами. API-ключи для критически важной инфраструктуры, такой как публикация в магазинах приложений, никогда не должны храниться в системах контроля версий, даже в приватных репозиториях. Используйте аппаратные модули безопасности (HSM) или специализированные сервисы управления секретами.

Используйте MFA, устойчивую к фишингу. Стандартную двухфакторную аутентификацию могут обойти опытные злоумышленники. Аппаратные ключи, такие как YubiKey, обеспечивают более надежную защиту учетных записей разработчиков и CI/CD.

Для пользователей

Диверсифицируйте инфраструктуру кошельков. Не храните все средства в браузерных расширениях. Аппаратные кошельки обеспечивают изоляцию от программных уязвимостей — они могут подписывать транзакции, никогда не раскрывая сид-фразы потенциально скомпрометированным браузерам.

Допускайте, что обновления могут быть вредоносными. Модель автоматического обновления, делающая ПО удобным, также делает его уязвимым. Рассмотрите возможность отключения автообновлений для критически важных с точки зрения безопасности расширений и проверяйте новые версии вручную.

Мониторьте активность кошелька. Сервисы, оповещающие о подозрительных транзакциях, могут заранее предупредить о взломе, потенциально ограничивая потери до того, как злоумышленники опустошат кошельки полностью.

Для индустрии

Укрепляйте экосистему npm. Реестр npm является критически важной инфраструктурой для разработки Web3, однако в нем отсутствуют многие функции безопасности, которые могли бы предотвратить «червеподобное» распространение угроз. Обязательная подпись кода, воспроизводимые сборки и обнаружение аномалий в обновлениях пакетов могли бы значительно поднять планку для атакующих.

Переосмыслите безопасность браузерных расширений. Текущая модель, при которой расширения обновляются автоматически и имеют широкие права доступа, фундаментально несовместима с требованиями безопасности для хранения значительных активов. Могут помочь песочницы для исполнения, отложенные обновления с проверкой пользователем и сокращение объема разрешений.

Координируйте реагирование на инциденты. Кампания «Шай-Хулуд» затронула сотни проектов в криптоэкосистеме. Улучшенный обмен информацией и скоординированные действия могли бы ограничить ущерб по мере выявления скомпрометированных пакетов.

Будущее безопасности цепочек поставок в криптосфере

Исторически криптовалютная индустрия концентрировала усилия по обеспечению безопасности на аудите смарт-контрактов, холодном хранении на биржах и защите пользователей от фишинга. Кампания «Шай-Хулуд» демонстрирует, что самые опасные атаки могут исходить от скомпрометированных инструментов разработчика — инфраструктуры, с которой криптопользователи никогда не взаимодействуют напрямую, но которая лежит в основе каждого используемого ими приложения.

По мере усложнения Web3-приложений их графы зависимостей становятся всё шире. Каждый npm-пакет, каждое действие GitHub, каждая интеграция CI/CD представляют собой потенциальный вектор атаки. Реакция индустрии на «Шай-Хулуд» определит, станет ли это разовым тревожным сигналом или началом эры атак на цепочки поставок в криптоинфраструктуре.

На данный момент злоумышленники остаются неопознанными. Около 2,8 млн долларов украденных средств Trust Wallet всё еще находятся на их кошельках, в то время как остальная часть была отмыта через централизованные биржи и кроссчейн-мосты. Более 50 млн долларов от более ранних краж в рамках кампании «Шай-Хулуд» практически исчезли в псевдонимных глубинах блокчейна.

Песчаный червь зарылся глубоко в основы криптографии. Чтобы искоренить его, потребуется переосмысление принципов безопасности, которые индустрия принимала как должное с первых дней своего существования.


Создание безопасных Web3-приложений требует надежной инфраструктуры. BlockEden.xyz предоставляет RPC-узлы и API корпоративного уровня со встроенным мониторингом и обнаружением аномалий, помогая разработчикам выявлять необычную активность до того, как она затронет пользователей. Изучите наш маркетплейс API, чтобы строить на фундаменте, ориентированном на безопасность.

Oasis Network: Как конфиденциальные вычисления меняют безопасность DeFi и защиту от MEV

· 10 мин чтения
Dora Noda
Software Engineer

Ежегодно из Ethereum, его роллапов и сетей с быстрой финализацией, таких как Solana, выкачивается более 3 миллиардов ввидемаксимальноизвлекаемойстоимости(MEV)—этовдвоебольшепоказателейвсегодвухлетнейдавности.Толькосэндвичатакисоставили289,76млнв виде максимально извлекаемой стоимости (MEV) — это вдвое больше показателей всего двухлетней давности. Только сэндвич-атаки составили 289,76 млн, или 51,56 % от общего объема MEV-транзакций согласно недавнему анализу. По мере роста DeFi растут и стимулы для опытных игроков эксплуатировать порядок транзакций за счет обычных пользователей. Oasis Network стала ведущим решением этой проблемы, используя доверенные среды исполнения (TEE) для создания конфиденциальных смарт-контрактов, которые фундаментально меняют принципы приватности и безопасности в блокчейне.

Кризис безопасности личных кошельков: почему 158 000 случаев кражи криптовалюты в 2025 году требуют нового подхода

· 12 мин чтения
Dora Noda
Software Engineer

Число случаев компрометации личных кошельков в 2025 году резко возросло до 158 000 инцидентов, затронувших 80 000 уникальных жертв, что привело к краже 713 млн $ только из персональных хранилищ. Это не взлом биржи или эксплойт протокола — это обычные пользователи криптовалют, теряющие свои сбережения из-за злоумышленников, чьи методы стали гораздо сложнее простых фишинговых писем. На долю компрометаций личных кошельков теперь приходится 37 % всей стоимости украденной криптовалюты по сравнению с 7,3 % в 2022 году. Посыл ясен: если вы владеете криптовалютой, вы являетесь мишенью, и вчерашних стратегий защиты уже недостаточно.