7 правил, которые реально защищают деньги. Каждое — со ссылкой на официальный гайд или видео. В конце — кому верить, чтобы учиться дальше.
Ledger или Trezor. Приватный ключ никогда не покидает устройство — ни Anthropic, ни Google, ни даже твой собственный компьютер его не видят. Любая транзакция подтверждается кнопкой на железке.
Hot wallet (MetaMask/Phantom в браузере) — только для оперативных мелких сумм.
НЕТ: фото, скриншот, txt-файл, Telegram «Избранное», iCloud-заметки, менеджер паролей, Google Docs.
ДА: бумага в сейфе или металлическая пластина (Cryptosteel / Billfodl). Две копии в разных физических местах.
Brave или отдельный профиль Chrome. В нём — только кошельки и биржи. Никакой почты, соцсетей, ссылок из чатов, никаких лишних расширений.
Рабочий браузер с перепиской, ссылками от коллег и AI-агентами — отдельно.
В Chrome Web Store десятки клонов MetaMask и Phantom — они выглядят 1-в-1, но крадут seed при первом вводе. В апреле 2025 фейковое «обновление MetaMask» опустошило сотни кошельков.
Ставим только по ссылке с metamask.io, phantom.app, trezor.io. Проверяй URL до установки.
Если кошелёк просит approve unlimited для незнакомого контракта — это разрешение опустошить твой токен в любой момент. Прошлый approve может выстрелить через год.
Заходи на revoke.cash раз в месяц — отзывай старые approve. Только официальный URL — есть фейки.
SMS-2FA взламывают через SIM-swap — это уже не редкость, а индустрия. Атакующий звонит в твой мобильный салон, прикидываясь тобой, переносит твой номер на свою симку — и получает все твои SMS-коды. У биржи аккаунт с SMS-2FA = аккаунт без 2FA.
Yubikey ($50) или Google Authenticator/Authy. Резервные коды — на бумаге, рядом с seed.
Safe (бывший Gnosis Safe) — кошелёк, где транзакцию должны подписать 2 ключа из 3. Один ключ украли — деньги остались.
Бизнес-казна, DAO, личные сбережения — только так.
Каждое правило — это отдельный замок на цепочке атаки. Атаке нужно пробить ВСЕ замки. Установишь 4 из 7 — тебя уже почти не достать.
Нет. AI-агент (Claude Code, Cursor, ChatGPT desktop) работает локально на твоей машине. Он видит ровно то, что ты ему открыл в редакторе или терминале. Никакого «бэкдор-доступа» к расширениям браузера у него нет.
Если переживаешь: запускай AI-агента в отдельном профиле OS или в Docker-контейнере, без mount'а кошелькового браузера. Тогда даже теоретическая утечка изолирована.
Реальные угрозы кошельку — фейковые расширения (правило 4), фишинг (правило 5) и seed в файле (правило 2). AI в этом списке не появляется.
Читать/смотреть по очереди. Все ссылки проверены 02.05.2026.