Что делать в первые 30 минут
Вы только что осознали, что ваш приватный ключ или seed-фраза скомпрометированы. Может быть, ввели в фейковый «Ledger update» инструмент. Может быть, сфотографировали для бэкапа, и фото синхронизировалось в теперь-скомпрометированный облачный аккаунт. Может быть, заметили мелкое несанкционированное списание.
Следующие 30 минут определяют, сколько вы восстановите и сколько потеряете.
Минута 0–5: Триаж
- Откройте чистое устройство — телефон или ноутбук, на котором никогда не было скомпрометированного кошелька.
- Сгенерируйте новый seed на свежем аппаратном кошельке или импортируйте в известный чистый горячий. Запишите новый seed офлайн.
- Запишите адреса нового кошелька. Сюда будете отправлять средства.
Минута 5–15: Сначала стейблкоины
Стейблкоины — приоритетная цель дрейна. Переместите первыми. По порядку:
- USDC, USDT, DAI, BUSD на цепи с наибольшими холдингами.
- Затем те же стейблкоины на других цепях (Polygon, Arbitrum, BSC).
- Отправляйте каждый перевод на новый кошелёк. Используйте умеренный газ.
Минута 15–25: Ликвидные majors
ETH, BTC, SOL, BNB, MATIC. Имеют ликвидность, но атакующий может сбросить их с малым slippage, потому вторая по приоритету цель.
Если есть NFT — переместите самые ценные сейчас.
Минута 25–30: Long-tail и прощание
Переместите всё, что осталось — long-tail токены, vested позиции, staked активы, если можете быстро анстейкнуть.
Кошелёк должен быть пустым или почти пустым. Не «сохраняйте» его как малоценный — он навсегда в очереди атакующего.
Первый час после спасения
- Отзовите все одобрения. На
revoke.cash. Стоит газа, но останавливает любые pending Permit-подписи. - Аудитуйте все связанные сервисы. Имел ли скомпрометированный кошелёк одобрения на Uniswap, Aave, Compound? Связаны ли CEX депозитные адреса?
- Проверьте связанные утечки. Если seed утёк через фишинговый сайт, что ещё вы дали тому сайту? Email? Телефон? CEX-логин?
Жёсткая правда
Большинство компрометаций теряют всё в пострадавшем кошельке. 30-минутный спасательный протокол — для случаев, когда заметили рано. Для случаев, когда заметили поздно, средства ушли. Постройте следующий кастоди-сетап с предположением, что вас снова атакуют — и спроектируйте так, чтобы одна компрометация не теряла всё.