Коротка відповідь
Читання wallet-балансу на публічному Wi-Fi прийнятно безпечно через HTTPS-шифрування. Підписання транзакцій або введення паролів на публічному Wi-Fi ризиковано і має бути уникнено, коли можливо. Основні загрози — over-the-shoulder підглядання (дивлення на ваш екран) і рідкісна атака hostile-AP, де оператор мережі запускає man-in-the-middle. Для нетривіальних транзакцій переключіться на мобільні дані; для рутинних перевірок балансу публічний Wi-Fi нормальний з звичайними обережностями.
Що HTTPS захищає
HTTPS шифрує все між вашим браузером і сервером біржі/гаманця. Оператор Wi-Fi бачить лише "ваш пристрій говорить з whitebit.com" і обсяг зашифрованих байтів — вони не можуть читати ваш пароль, баланс або транзакції.
Що HTTPS не захищає
Підглядання. Хтось, сидячий за вами, читає ваш пароль, поки ви друкуєте. Це не має нічого спільного з Wi-Fi, але найпоширеніше витік credentials у публічних місцях.
Шкідлива DNS / фейковий captive portal. Hostile Wi-Fi може перенаправити запити whitebit.com на фейковий клон. Сучасні браузери виявляють certificate mismatch і показують попередження.
Hostile access point. Хтось запускає Wi-Fi мережу з іменем "Free Coffee Shop Wi-Fi" поруч з кафе. Ви приєднуєтесь до фейкової.
Практичні risk-tiers
Tier 1 (безпечно на публічному Wi-Fi). Читання біржового застосунку для перевірки балансу.
Tier 2 (прийнятно з обережністю). Вхід (з Passkey або апаратним ключем 2FA, не SMS).
Tier 3 (використовуйте мобільний замість). Налаштування нового 2FA. Зміна пароля. Введення seed-фрази. Підпис on-chain транзакцій для нетривіальних сум.
Консультація VPN
VPN тунелює ваш публічний Wi-Fi трафік через сервер VPN-провайдера. Це захищає від атак hostile-AP і hostile-DNS. Але VPN вводить свою trust-залежність — VPN-провайдер бачить, що ви робите. Використовуйте reputable платний VPN (Mullvad, Proton, IVPN); безкоштовні VPN продають ваш трафік.
Для українських голдерів, безлімітний мобільний тариф Kyivstar/Vodafone/lifecell простіше, ніж VPN-на-кафе-Wi-Fi.