Краткий ответ

Чтение wallet-баланса на публичном Wi-Fi приемлемо безопасно из-за HTTPS-шифрования. Подписание транзакций или ввод паролей на публичном Wi-Fi рискованно и должно быть избегнуто, когда возможно. Основные угрозы — over-the-shoulder подглядывание (смотрение на ваш экран) и редкая атака hostile-AP, где оператор сети запускает man-in-the-middle. Для нетривиальных транзакций переключитесь на мобильный интернет; для рутинных проверок баланса публичный Wi-Fi нормален с обычными предосторожностями.

Что HTTPS защищает

HTTPS шифрует всё между вашим браузером и сервером биржи/кошелька. Оператор Wi-Fi видит только "ваше устройство говорит с bybit.com" и объём зашифрованных байт — они не могут читать ваш пароль, баланс или транзакции. Это не было верно до 2016 года, когда многие сайты использовали mixed HTTP/HTTPS; сегодня каждый регулируемый крипто-сервис использует HTTPS-only с HSTS, и современные браузеры обеспечивают это.

Что HTTPS не защищает

Подглядывание. Кто-то сидящий за вами читает ваш пароль, пока вы печатаете. Это не имеет ничего общего с Wi-Fi, но самое распространённое утечка credentials в публичных местах. Используйте privacy screen, садитесь спиной к стене.

Вредоносная DNS / фейковый captive portal. Hostile Wi-Fi может перенаправить запросы bybit.com на фейковый клон. Современные браузеры обнаруживают certificate mismatch и показывают предупреждение; многие пользователи кликают через. Защита: никогда не кликайте через HTTPS certificate warnings.

Hostile access point. Кто-то запускает Wi-Fi сеть с именем "Free Coffee Shop Wi-Fi" рядом с кафе. Вы присоединяетесь к фейковой. Оттуда они могут попытаться MITM на специфических приложениях. Защита: верифицируйте имя сети с venue, используйте VPN, если не уверены.

Side-channel наблюдение. Изощрённые атаки могут иногда инферировать, какой сайт вы посещаете, из packet timing паттернов, даже через HTTPS. Не практическая угроза для ретейл-пользователей; упомянуто для полноты.

Практические risk-tiers

Tier 1 (безопасно на публичном Wi-Fi). Чтение биржевого приложения для проверки баланса. Чтение рыночных цен. Отправка нотификации или сообщения.

Tier 2 (приемлемо с осторожностью). Вход (с Passkey или аппаратным ключом 2FA, не SMS). Проверка истории транзакций.

Tier 3 (используйте мобильный вместо). Настройка нового 2FA. Смена пароля. Ввод seed-фразы. Подпись on-chain транзакций для нетривиальных сумм.

Консультация VPN

VPN туннелирует ваш публичный Wi-Fi трафик через сервер VPN-провайдера. Это защищает от атак hostile-AP и hostile-DNS. Но VPN вводит свою trust-зависимость — VPN-провайдер видит, что вы делаете. Используйте reputable платный VPN (Mullvad, Proton, IVPN); бесплатные VPN продают ваш трафик.

Для российских холдеров, безлимитный мобильный тариф МТС/МегаФон проще, чем VPN-на-кафе-Wi-Fi, и устраняет всю эту проблему.

Дополнительное чтение: 2FA, Passkey.