Взлом WeChat сооснователя Binance: почему Web2 — самая слабая точка безопасности криптолидеров

«Ваши приватные ключи в безопасности. Но ваш старый номер телефона — нет.»
— Ванесса Ган, исследователь цифровой идентичности, OpenMined

8 декабря 2025 года новоиспечённый со-COO Binance И Хе (Yi He) сообщила в X, что её аккаунт в китайском мессенджере WeChat был скомпрометирован. Причина — простая, но опасная: хакеры получили контроль над её старым номером мобильного телефона, который был возвращён в оборот оператором связи после трёх месяцев неактивности. Через этот номер злоумышленники восстановили доступ к учётной записи и начали продвигать мошеннический токен Mubarakah, заработав на этом около $55 000. Инцидент стал тревожным напоминанием: в мире, где криптоиндустрия строит децентрализованные сети, её лидеры остаются уязвимыми из-за устаревших Web2-протоколов.

🕵️‍♂️ Как произошёл взлом: три шага к полному захвату

Согласно анализу компании SlowMist, схема атаки на WeChat требует минимум технических навыков:

  • Шаг 1: злоумышленник получает доступ к старому номеру телефона жертвы — это возможно, так как китайские операторы возвращают SIM-карты в оборот через 90 дней после отключения.
  • Шаг 2: с помощью SMS-восстановления и подтверждения от двух «частых контактов» (даже если они просто состояли в одном чате) происходит сброс пароля.
  • Шаг 3: после входа в аккаунт хакеры имитируют личность жертвы и рассылают фейковые посты о «новом аирдропе» или «эксклюзивном токене».

Именно так и произошло с И Хе: сразу после назначения на пост со-COO (объявленного на Binance Blockchain Week в Дубае) её профиль начал продвигать Mubarakah. Это классическая тактика: использовать доверие к авторитетной личности для запуска мемкоин-скама.

⚠️ WeChat — не первый случай: волна атак на криптолидеров

Взлом И Хе — не изолированный инцидент. В ноябре 2025 года аналогичной атаке подвергся основатель TRON Джастин Сан, чей WeChat также был захвачен через старый номер. А в октябре хакеры получили контроль над официальным аккаунтом BNB Chain в X, разместив фишинговые ссылки и похитив $8 000.

Более того, основатель Binance Чанпэн Чжао (CZ) публично заявил, что давно не использует WeChat и предупреждает подписчиков: «Я никогда не буду продвигать контракты мемкоинов через этот аккаунт». Это прямое признание: даже основатели крупнейших компаний понимают, насколько уязвимы их Web2-идентификаторы.

🔐 Почему WeChat особенно опасен?

WeChat — не просто мессенджер. Это суперприложение, объединяющее:

  • Социальные сети
  • Платежи (WeChat Pay)
  • Официальные аккаунты брендов
  • Государственные сервисы

Но его система восстановления аккаунта основана на устаревших принципах:

  • Привязка к одному номеру телефона — без резервной почты или аппаратной 2FA.
  • Подтверждение через «частые контакты» — которых можно подделать или подкупить.
  • Отсутствие уведомлений о входе с нового устройства — жертва узнаёт о взломе только постфактум.

Для криптолидеров, чьи имена ассоциируются с миллиардами долларов ликвидности, такой уровень безопасности — неприемлемая уязвимость.

🛡️ Рекомендации от SlowMist: как защитить цифровую идентичность

Оу Сюань, основатель SlowMist, предложил чёткий чек-лист для высокорисковых пользователей:

  • Никогда не оставляйте старые номера без внимания — свяжитесь с оператором и заблокируйте их перед отключением.
  • Не добавляйте незнакомцев в контактные списки — даже в групповых чатах.
  • Используйте выделенные номера для Web2-аккаунтов — отдельно от личных и бизнес-линий.
  • Включите все доступные уведомления о входе — и реагируйте мгновенно.
  • Проводите «аудит цифровой гигиены» раз в квартал — проверяйте, какие сервисы привязаны к вашим данным.

Для криптоисполнительных директоров и инфлюенсеров также рекомендуется использовать верифицированные синие метки в X, Telegram и других платформах — это помогает пользователям отличать официальные аккаунты от подделок.

🌐 Контекст: Web2 как ахиллесова пята Web3

Ирония современного криптомира в том, что он построен на самых передовых технологиях блокчейна, но зависит от устаревших систем:

  • Email — до сих пор используется для восстановления доступа к кошелькам.
  • SMS — применяется в 2FA, несмотря на уязвимость к SIM-swap.
  • Соцсети — основной канал коммуникации, но без встроенной верификации.

По данным Chainalysis, в 2025 году 68% всех криптоскамов начались через фишинг в Web2-платформах — не через взлом смарт-контрактов или кошельков. Это смещает вектор атак: хакеры больше не ищут баги в коде — они атакуют доверие через мессенджеры, электронную почту и соцсети.

🔮 Будущее: переход к децентрализованной идентичности

Эксперты считают, что решение — в переходе на децентрализованные идентификаторы (DID):

  • ENS (Ethereum Name Service) — уже используется как Web3-логин.
  • Verifiable Credentials — цифровые удостоверения, которые нельзя подделать.
  • Passkey-авторизация — поддержка secp256r1 в Ethereum после Fusaka ускорит этот переход.

Однако массовое внедрение займёт годы. Пока же лидеры индустрии вынуждены играть в «кошки-мышки» с хакерами, используя те же уязвимые инструменты, что и миллиарды обычных пользователей.

✅ Заключение: безопасность не начинается с блокчейна

Взлом WeChat И Хе — не просто личная драма. Это зеркало всей индустрии: пока криптоостров строится на песке Web2-идентичности, он будет уязвим для самых простых атак. Как сказала Ванесса Ган: «Вы можете хранить ключи в сейфе, но если ваше имя связано с уязвимым аккаунтом — хакеры обойдут замок через дверь.»

Истинная децентрализация начинается не с кода, а с осознания: цифровая репутация — такой же актив, как и криптовалюта. И её тоже нужно защищать.

11.12.2025, 03:10