Що робити в перші 30 хвилин

Ви щойно усвідомили, що ваш приватний ключ або seed-фраза скомпрометовані. Можливо, ввели у фейковий «Ledger update» інструмент. Можливо, сфотографували для бекапу, і фото синхронізувалося в тепер-скомпрометований хмарний акаунт. Можливо, помітили дрібне несанкціоноване списання.

Наступні 30 хвилин визначають, скільки ви відновите і скільки втратите.

Хвилина 0–5: Тріаж

  • Відкрийте чистий пристрій — телефон або ноутбук, на якому ніколи не було скомпрометованого гаманця.
  • Згенеруйте новий seed на свіжому апаратному гаманці або імпортуйте у відомий чистий гарячий. Запишіть новий seed офлайн.
  • Запишіть адреси нового гаманця. Сюди будете надсилати кошти.

Хвилина 5–15: Спочатку стейблкоїни

Стейблкоїни — пріоритетна ціль зливу. Перемістіть першими. По порядку:

  • USDC, USDT, DAI, BUSD на ланцюзі з найбільшими холдингами.
  • Потім ті самі стейблкоїни на інших ланцюгах (Polygon, Arbitrum, BSC).
  • Надсилайте кожен переказ на новий гаманець. Використовуйте помірний газ.

Хвилина 15–25: Ліквідні majors

ETH, BTC, SOL, BNB, MATIC. Мають ліквідність, але атакуючий може скинути їх з малим slippage, тому друга за пріоритетом ціль.

Якщо є NFT — перемістіть найцінніші зараз.

Хвилина 25–30: Long-tail і прощання

Перемістіть все, що залишилося — long-tail токени, vested позиції, staked активи, якщо можете швидко анстейкнути.

Гаманець повинен бути порожнім або майже порожнім. Не «зберігайте» його як малоцінний — він назавжди в черзі атакуючого.

Перша година після порятунку

  • Відкличте всі схвалення. На revoke.cash. Коштує газу, але зупиняє будь-які pending Permit-підписи.
  • Аудитуйте всі пов'язані сервіси. Чи мав скомпрометований гаманець схвалення на Uniswap, Aave, Compound? Чи пов'язані CEX депозитні адреси?
  • Перевірте пов'язані витоки. Якщо seed витік через фішинговий сайт, що ще ви дали тому сайту? Email? Телефон? CEX-логін?

Жорстка правда

Більшість компрометацій втрачають усе в постраждалому гаманці. 30-хвилинний рятувальний протокол — для випадків, коли помітили рано. Для випадків, коли помітили пізно, кошти пішли. Побудуйте наступний кастоді-сетап з припущенням, що вас знову атакують — і спроєктуйте так, щоб одна компрометація не втрачала все.