#钱包安全漏洞 Trust Wallet эта волна уязвимостей заслуживает внимательного рассмотрения. Прямые потери в размере 6 миллионов долларов США, а также более 200 миллионов загрузок и 35% доли рынка — охват действительно значительный. Но с точки зрения данных на блокчейне, на самом деле стоит опасаться именно моделей, стоящих за этим.
Сравнивая с безопасностью плагинов-кошельков за прошлые годы, можно заметить, что официальные уязвимости занимают очень небольшую долю — уязвимость WebAssembly в Trust Wallet 2022 года, уязвимость Demonic в MetaMask — такие технические дефекты можно отследить по конкретным версиям. А вот поддельное программное обеспечение и фишинговые атаки стали основными угрозами: например, несколько поддельных расширений, массово появившихся в магазине Firefox в 2025 году, — типичный пример.
Это дает мне сигнал: цепочка причин, по которым украдены средства пользователей, уже явно разделилась. Одна — уязвимости протокола самого плагина (редко встречаются, но наносят концентрированный ущерб), другая — уязвимости, связанные с поведением пользователей (часто встречаются, разбросаны и происходят часто).
Это не сильно влияет на стратегию позиционирования, но выбор кошелька можно оптимизировать — загрузка из официального Chrome Web Store уже стала необходимым условием, а не рекомендацией. На этом этапе стоит уделять больше внимания стратегиям самоуправляемых больших позиций и балансировке ликвидности холодных кошельков.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
#钱包安全漏洞 Trust Wallet эта волна уязвимостей заслуживает внимательного рассмотрения. Прямые потери в размере 6 миллионов долларов США, а также более 200 миллионов загрузок и 35% доли рынка — охват действительно значительный. Но с точки зрения данных на блокчейне, на самом деле стоит опасаться именно моделей, стоящих за этим.
Сравнивая с безопасностью плагинов-кошельков за прошлые годы, можно заметить, что официальные уязвимости занимают очень небольшую долю — уязвимость WebAssembly в Trust Wallet 2022 года, уязвимость Demonic в MetaMask — такие технические дефекты можно отследить по конкретным версиям. А вот поддельное программное обеспечение и фишинговые атаки стали основными угрозами: например, несколько поддельных расширений, массово появившихся в магазине Firefox в 2025 году, — типичный пример.
Это дает мне сигнал: цепочка причин, по которым украдены средства пользователей, уже явно разделилась. Одна — уязвимости протокола самого плагина (редко встречаются, но наносят концентрированный ущерб), другая — уязвимости, связанные с поведением пользователей (часто встречаются, разбросаны и происходят часто).
Это не сильно влияет на стратегию позиционирования, но выбор кошелька можно оптимизировать — загрузка из официального Chrome Web Store уже стала необходимым условием, а не рекомендацией. На этом этапе стоит уделять больше внимания стратегиям самоуправляемых больших позиций и балансировке ликвидности холодных кошельков.