Блог им. AlfredHamzin_c5f |Как проверить токен и не попасться на фейк

1. Не верь названию и логотипу

В крипте любой может выпустить токен с любым именем.

USDT, ETH, ARB — название ничего не гарантирует.

 

2. Проверяй адрес смарт-контракта

🔍Где проверять подлинность токена

 

1) Блокчейн-обозреватели — база всего

Это первый и обязательный шаг.

Etherscan / BscScan / Arbiscan / Polygonscan / Solscan

Что смотреть:

❕ совпадает ли адрес контракта

❕ есть ли Verified Contract

❕ реальные ли держатели и объёмы

 

2) Агрегаторы токенов — быстрый sanity check

CoinGecko / CoinMarketCap

Зачем:

❕ увидеть официальный контракт

❕ проверить сеть (ETH / BSC / Arbitrum и т.д.)

❕ перейти по официальным ссылкам проекта

Если токена нет на этих сайтах — это не приговор, но повод включить мозг на максимум.

 

3) Официальные источники проекта — must-have

Всегда сверяй адрес токена здесь:

❕ официальный сайт проекта

❕ X (Twitter)

❗️ Адрес контракта должен совпадать везде.

❌ Совпадение названия — не проверка.



( Читать дальше )

Блог им. AlfredHamzin_c5f |Что случилось с Trust Wallet — кратко по факту


За последние сутки произошло серьёзное событие в крипто-безопасности:

Пользователи Trust Wallet потеряли криптовалюту на сумму более $6–7 млн USD в результате инцидента, связанного с браузерным расширением Trust Wallet (Chrome). Деньги выводились с кошельков без подписи транзакций пользователями.

Причина: уязвимость/компрометация версии браузерного расширения v2.68, которая, судя по всему, позволяла злоумышленникам получить доступ к seed-фразам и приватным ключам, как только пользователь импортировал кошелёк в эту версию.

Важная деталь:

— Инцидент затронул только браузерное расширение — не мобильное приложение и не все версии.
— Компания выпустила исправленную версию 2.69 и рекомендовала срочно обновиться или удалить расширение.
— Binance/Trust Wallet официально заявили, что покроют потери пострадавших через фонд SAFU (~$7m).
---

Почему это произошло

1) Компрометация браузерного расширения
Расследования на уровне исследователей кода предположили, что в обновлённую версию расширения был внедрён недокументированный код (файл 4482.js), который мог отправлять чувствительную информацию на сторонний домен.



( Читать дальше )

....все тэги
UPDONW
Новый дизайн