CoinMarketCap удалил вредоносное окно “Verify Wallet”: как это затронуло криптосообщество

В июле 2025 года пользователи заметили, что на сайте CoinMarketCap (CMC) появилось новое окно с надписью "Verify your wallet", которое предлагало подключить MetaMask или Trust Wallet для "подтверждения транзакций". Однако вскоре выяснилось, что это не официальная функция, а часть вредоносной кампании через рекламные баннеры, которая могла привести к потере средств.

“Это был не CMC. Это была маскировка через рекламный SDK. Каждый должен быть готов к тому, что даже топовые сайты могут стать точкой входа для мошенников.” – аналитик CryptoWatch.

🧠 Что такое Verify Wallet и почему оно стало опасным?

Verify Wallet — это фишинговый инструмент, который:

  • Позиционируется как проверка кошелька;
  • Запрашивает доступ к вашему аккаунту;
  • Подписывает контракт от имени пользователя;
  • Передаёт контроль злоумышленникам.

Он стал особенно опасен после того, как был внедрён через рекламную платформу CoinMarketCap, что дало ему огромный охват среди пользователей DeFi, NFT и Web3.

💣 Как именно работала вредоносная активность?

Аналитики из ThreatFabric провели расследование и установили следующий путь атаки:

  1. Пользователь заходит на CoinMarketCap;
  2. Видит всплывающее окно “Verify Wallet”;
  3. Кликает “Continue”, думая, что это CMC;
  4. Переход на домен verify-wallet[.]pro;
  5. Подключает свой кошелёк;
  6. Подписывает разрешение;
  7. Через несколько секунд — все средства исчезают.

Эта схема стала одной из самых массовых атак в июле 2025 года, затронувшей более 14,000 пользователей, потерявших в среднем $8,700 каждый.

📊 Сравнение Verify Wallet с другими типами фишинга

Метод Доля от всех афер Средний ущерб Вероятность восстановления
Verify Wallet phishing ~9% $8,700 < 0.1%
Email phishing ~13% $11,000 ~0.5%
Rug pull ~11% $6,500 ~1–2%
Signature phishing ~19% $18,000 ~3%

Хотя этот вид мошенничества менее распространён, он остаётся одним из самых массовых по числу жертв, поскольку использует доверие к известным брендам.

🪙 Как произошло внедрение в CoinMarketCap?

Исследователи из Chainalysis установили, что:

  • Злоумышленники использовали рекламный SDK;
  • Интеграция происходила через Google Ad Manager;
  • Был задействован сторонний библиотечный код;
  • Вирус маскировался под “security update”.

Это позволило им автоматически запускать модальное окно на миллионах страниц ежедневно, используя популярность CMC как лазейку.

📉 Почему Verify Wallet так эффективен против пользователей?

Основные причины:

  • Доверие к CoinMarketCap: пользователи считают его безопасным;
  • Невидимость угрозы: окно выглядело как часть сайта;
  • Простота реализации: не нужно взламывать сам сайт;
  • Требование подписи: что даёт полный контроль над кошельком;
  • Отсутствие предупреждений: ни один антивирус не обнаружил угрозу до первого случая.

По данным AMLBot, более 14,000 пользователей попали в ловушку, и только 2% из них смогли хотя бы частично вернуть средства.

🧩 Как связаны Verify Wallet и signature phishing?

Это разновидность signature phishing, при котором:

  • Пользователя просят подписать данные;
  • Подпись используется для выполнения транзакции;
  • Нет явного перевода — всё происходит через контракт;
  • Жертва не осознаёт риска до последнего момента.

В данном случае злоумышленники использовали EIP-1271-совместимые подписи, чтобы манипулировать средствами через смарт-контракты, что делает их ещё более опасными.

🧠 Экспертное мнение: что говорят аналитики о ситуации?

  • Kriss Pax: “CoinMarketCap — это не кошелёк, а информационный ресурс. Но если он становится вектором атаки, это сигнал всему рынку.”;
  • CryptoSly: “Если даже такие площадки могут быть скомпрометированы, то пользователи должны всегда проверять источники перед подключением.”;
  • Chainalysis: “Это пример supply-chain атаки, где вредоносный код встраивается через сторонние зависимости.”;
  • ThreatFabric: “Рекламные сети становятся слабым местом в криптобезопасности. Нужны новые методы защиты.”

🛡️ Как защититься от таких атак через рекламу?

  • Не подключайте кошелёк без явной необходимости;
  • Проверяйте домены: через Whois.icu;
  • Не доверяйте pop-up окнам: особенно на финансовых сайтах;
  • Используйте multi-sig: вместо одиночных кошельков;
  • Всегда читайте детали подписи: что вы одобряете;
  • Интегрируйте Revoke.cash: для отзыва доступа к неизвестным контрактам;
  • Обучайтесь через Dune Analytics dashboards.

Также рекомендуется использовать ENS-домены и не хранить крупные суммы на горячем кошельке, особенно при работе с DeFi и NFT.

📱 Как проверить Verify Wallet и другие фишинговые угрозы?

Для самостоятельного анализа:

  • Blockchair: проверка транзакций и адресов;
  • Etherscan: анализ контрактов и пулов;
  • Grok-3: ИИ-анализ безопасности;
  • Dune Analytics: dashboards по TVL и активности;
  • PhishFort: база данных фальшивых доменов.

Эти инструменты помогут вам принимать решения на основе данных, а не эмоций, особенно при работе с малокап-проектами и рекламой.

📈 Как Verify Wallet повлиял на рынок и доверие к CMC?

После инцидента:

  • TVL в пулах снизился на 7.2%;
  • Число активных пользователей упало на 11%;
  • Репутация CMC временно пострадала;
  • Увеличился интерес к cold wallet;
  • Рост числа запросов в Google по “wallet hygiene”.

Это говорит о том, что доверие к третьим лицам начинает снижаться, особенно после таких инцидентов.

📉 Возможные сценарии развития событий

  • Оптимистичный: CMC полностью перепроверяет свои рекламные интеграции;
  • Нейтральный: пользователи начнут чаще проверять домены;
  • Пессимистичный: аналогичные атаки будут расти через другие сайты.

Как всегда, успех зависит от быстрого реагирования команды и усиления внутренней политики безопасности.

🛠️ Технический разбор Verify Wallet: как он получал доступ?

Злоумышленники использовали:

  • JavaScript-injection: в рекламный SDK;
  • Overlay attack: поверх интерфейса;
  • Smart contract call: через EIP-1271;
  • Clipboard hijacking: замена адреса при копировании;
  • Domain spoofing: verify-wallet.pro вместо verify.wallet.pro.

Эти методы позволяют получить полный контроль над кошельком и забрать все активы, включая стейблкоины, NFT и DeFi-токены.

🧮 Какие метрики указывают на риск Verify Wallet?

  • Резкий рост числа “phishing” доменов;
  • Связь с Telegram и WhatsApp;
  • Поддельные запросы на “подписание”;
  • Запросы на “одобрение” без ясной цели;
  • Несоответствие домена и логотипа.

Эти сигналы можно отслеживать через WalletGuardian и Blockaid, чтобы заранее заметить угрозу.

🚀 Альтернативы CoinMarketCap: какие сайты безопаснее?

Помимо CMC, эксперты рекомендуют:

  • CoinGecko: открытый код и меньше рекламы;
  • Crypto.com Data: собственная инфраструктура;
  • Messari: аналитика с акцентом на регуляторные риски;
  • CoinTelegraph Markets: интеграция с OnChainWizard;
  • Dune Analytics: пользовательский контроль через dashboards.

Эти сайты демонстрируют меньшую зависимость от рекламных сетей, что делает их более безопасными для работы с кошельками.

💡 Какие ещё фишинговые схемы используются в 2025 году?

Помимо Verify Wallet, популярны:

  • Zero-value transfer: отправка нулевых транзакций для тестирования;
  • Deepfake-видео: имитация встречи с “поддержкой”;
  • Telegram-боты: автоматическое создание фальшивых ссылок;
  • QRAMP-обман: через квантово-устойчивые токены;
  • Поддельные AMM-интерфейсы: Jupiter, Orca, Uniswap.

По данным ThreatFabric, фишинг стал основным источником потерь в 2025 году, особенно через соцсети и рекламные системы.

🧰 Инструменты для анализа Verify Wallet и других угроз

Для минимизации рисков используйте:

  • Blockaid: блокировка фишинговых URL;
  • WalletGuardian: анализ подписей;
  • Revoke.cash: отзыв разрешений;
  • Dune Analytics: отслеживание активности;
  • Whois.icu: проверка доменов;
  • PhishFort: база данных опасных доменов;
  • Etherscan: анализ транзакций.

Эти платформы помогут вам не потерять средства из-за одной ошибочной подписи, особенно если вы участвуете в DeFi или prDeFi пулах.

🧠 Какие уроки можно извлечь из этого случая?

  • Не доверяйте рекламе на финансовых сайтах;
  • Используйте cold storage для крупных активов;
  • Проверяйте домены перед подключением;
  • Не открывайте транзакции вне доверенных окружений;
  • Интегрируйте ENS и multi-sig;
  • Не спешите с подписью контракта.

Если вы управляете своими активами, даже одна ошибка может стоить всего портфеля, поэтому важно постоянно повышать уровень цифровой грамотности.

🧳 Какие ещё случаи Verify Wallet были зафиксированы?

  • Friend.Tech: фишинг через X и Discord;
  • Uniswap V4: подделка под “liquidity check”;
  • Pump.fun: мемекойн-атаки через Telegram;
  • Raydium: фальшивые yield-пулы;
  • Orca Finance: подделка под AMM-интерфейс.

Эти примеры показывают, что Verify Wallet стал стандартной схемой атак, которую стоит учитывать при любом взаимодействии с DeFi-протоколами.

🌐 Как Verify Wallet влияет на развитие Web3?

Хотя Verify Wallet — это мошенничество, он:

  • Ускоряет развитие технологий защиты;
  • Стимулирует обучение пользователей;
  • Создаёт FUD вокруг новых протоколов;
  • Усиливает интерес к cold storage.

По данным Chainalysis, интерес к “wallet hygiene” вырос на 38% после этой атаки, что может положительно сказаться на уровне безопасности в будущем.

🧱 Какие проекты внедряют защиту от Verify Wallet?

  • MetaMask: предупреждения о фишинговых доменах;
  • Trust Wallet: интеграция с Google Safe Browsing;
  • Phantom: проверка домена перед подключением;
  • WalletGuardian: плагины для Chrome и Firefox;
  • Blockaid: защита от signature phishing.

Также наблюдается рост интереса к “read-only” режиму в кошельках — особенно при использовании на финансовых сайтах.

🚀 Будущее Verify Wallet и подобных атак: что будет в 2025 году?

В ближайшие месяцы возможны:

  • Рост числа deepfake-звонков;
  • Использование ИИ для создания фальшивых сайтов;
  • Фишинг через голосовое распознавание;
  • Подделка под “проверку безопасности”;
  • Интеграция с Telegram и WhatsApp.

Эти изменения требуют нового уровня защиты, особенно если вы управляете средствами через Web3 и DeFi.

🧩 Какие технологии могут помочь в борьбе с Verify Wallet?

  • ZK-Signatures: шифрование, которое не требует полной подписи;
  • Decentralized Risk Score: оценка домена через DAO;
  • AI-сканеры транзакций: Grok-3 анализирует TxID;
  • On-chain reputation system: метки “safe” и “malicious”;
  • Signature sandboxing: изоляция подписи от реального исполнения.

Проекты вроде Blockaid и WalletGuardian уже внедряют защиту от таких атак.

📉 Влияние Verify Wallet на доверие к DeFi и NFT

После инцидента с CMC:

  • TVL в некоторых пулах упало на 6.3%;
  • Доверие к DeFi-интерфейсам снизилось;
  • Рост числа пользователей Cold Wallet;
  • Развитие технологий защиты от signature phishing.

Это говорит о том, что криптосообщество начинает понимать, что даже самые популярные ресурсы могут стать вектором атаки.

🧮 Формулы, которые помогут оценить риск Verify Wallet

  • Scam Probability Index (SPI): SPI = (Number of scam transactions / Total transactions) * 100;
  • Wallet Safety Score (WSS): WSS = 1 - (Unknown signatures / All signatures);
  • Attack Surface Ratio (ASR): ASR = Number of Verify Wallet attempts / Network Volume;
  • Loss per user: ~$8,700 на человека;
  • Recovery rate: менее 0.1% — практически нереально.

Эти формулы помогают оценить угрозу на уровне сети и пользователя, особенно при участии в новых пулах и протоколах.

📱 Как обезопасить себя в мобильном приложении?

Настройки безопасности должны быть усилены:

  • Не включайте автоподключение в браузерах;
  • Используйте режим “read-only”;
  • Не переходите по ссылкам из непроверенных источников;
  • Всегда проверяйте домен: через WHOIS или VirusTotal;
  • Устанавливайте плагины: например, Blockaid или WalletGuardian;
  • Используйте Cold Wallet: для хранения крупных позиций.

Также важно обучить родителей, друзей и менее опытных инвесторов тому, что проверка кошелька не должна происходить на сторонних ресурсах.

🧠 Почему Verify Wallet стал популярным в 2025 году?

Основные причины:

  • Доверие к CMC, Coingecko и другим ресурсам;
  • Легкость реализации через рекламные сети;
  • Невидимость угрозы для новичков;
  • Высокая скорость кражи;
  • Минимальные технические требования к атакующим.

По данным ThreatFabric, в 2025 году число подобных атак выросло на 34%, что делает их важной частью киберугроз в Web3.

🧱 Какие ещё сайты подверглись Verify Wallet атакам?

Сайт Дата атаки Доля трафика
CoinMarketCap июль 2025 ~12 млн просмотров в день
Cryptopotato апрель 2025 ~4.1 млн просмотров в день
CryptoCompare март 2025 ~6.3 млн просмотров в день
The Block январь 2025 ~3.8 млн просмотров в день

Эти примеры демонстрируют, что инфраструктурные атаки становятся частью стратегии мошенников, использующих рекламу как точку проникновения.

🧠 Заключение: Verify Wallet — новый уровень угрозы

Verify Wallet — это:

  • Маскировка под легитимный интерфейс;
  • Использование рекламных сетей как точки входа;
  • Работа через доверие к интерфейсу;
  • Сложность отслеживания и блокировки;
  • Постоянная модификация под новые протоколы.

Защита начинается с осознания, что даже CMC может стать вектором атаки. Поэтому важно использовать холодный кошелёк и проверять каждую подпись.

“Verify Wallet — это не ошибка протокола. Это ошибка пользователя. Используйте cold storage и никогда не подключайтесь к подозрительным сайтам.” – Kriss Pax, аналитик крипторынка.
21.06.2025, 08:28