


В 2025 году произошёл серьёзный инцидент, который показал критические уязвимости токенов FET при атаке на безопасность кошельков и взаимодействие со смарт-контрактами. В результате жертва случайно одобрила мошенническую транзакцию, что привело к краже FET на сумму $341 103. Инцидент продемонстрировал, как фишинговые атаки используют слабые стороны человеческой психологии, а не только недостатки кода. Злоумышленник применил сложные методы социальной инженерии, отправляя обманные взаимодействия со смарт-контрактами, чтобы убедить пользователей предоставить разрешения на расходование средств вредоносным адресам. Эксперты Scam Sniffer определили эту кражу FET как часть общей схемы, где фишинговые атаки обходят стандартные средства защиты, манипулируя поведением пользователей. Уязвимость возникла не столько в самом смарт-контракте, сколько в способе взаимодействия пользователей с потенциально вредоносными контрактами при фишинговых атаках. Этот случай показал, что держатели FET сталкиваются с двойным риском — как из-за недостатков безопасности кошельков, так и из-за сложных методов социальной инженерии. Нарушение безопасности доказало, что даже опытные трейдеры могут стать жертвами продуманных фишинговых атак. Это подчёркивает необходимость высокого уровня осведомлённости о безопасности для всех, кто хранит FET на подключённых кошельках или использует децентрализованные платформы.
Держатели FET подвергаются большему риску, если сетевые атаки сочетают эксплуатацию Permit2 с недостатками многофакторной аутентификации. Механизм Permit2, предназначенный для упрощения работы с разрешениями токенов в децентрализованных приложениях, стал основной целью злоумышленников. В одном из инцидентов потери превысили $32 млн — атакующие использовали одобрения Permit2 через фишинговые рассылки, получая доступ к разрешениям пользователей и совершая несанкционированные переводы токенов. После компрометации одобрения Permit2 позволяют злоумышленникам опустошать кошельки даже после неудачных попыток взлома.
Параллельно недостатки многофакторной аутентификации на кошельках, биржах и dApps создают дополнительные риски. Многие решения хранения FET используют нестабильные системы MFA: некоторые применяют биометрию или мобильные PIN-коды без стандартных протоколов, оставляя лазейки для атак. Типичные методы обхода включают SIM-свап, фишинг одноразовых паролей и атаки с истощением push-уведомлений, которые обходят стандартные уровни MFA. При сочетании эксплуатации Permit2 с обходом MFA злоумышленник преодолевает как защиту смарт-контрактов, так и механизмы проверки личности.
Держателям FET рекомендуется использовать инструменты отслеживания разрешений для контроля Permit2, регулярно отзывать ненужные разрешения и применять методы аутентификации, устойчивые к фишингу, например FIDO2-ключи. Понимание взаимосвязи сетевых атак — когда уязвимость Permit2 усиливает эффективность обхода MFA — необходимо для защиты активов от сложных, скоординированных взломов.
Хранение активов на централизованных биржах — основная уязвимость для держателей FET, поскольку значительные суммы концентрируются на одном сервисе. При размещении FET на централизованных платформах инвесторы теряют прямой контроль, зависят от внешних протоколов безопасности и операционной стабильности. Регуляторная среда хранения на бирже продолжает меняться: ведущие платформы внедряют комплексные программы аудита и меры соответствия. По состоянию на 2026 год биржи, претендующие на полную регуляторную авторизацию, должны соответствовать строгим требованиям, включая противодействие финансированию терроризма и мониторинг в реальном времени. Однако даже усиленные меры не устраняют риски хранения. Держатели FET, держащие балансы на централизованных биржах, подвержены угрозам регуляторных действий, технических сбоев или проблем платформ, несмотря на улучшенные протоколы безопасности. Концентрация активов увеличивает системную уязвимость — при взломе или сбое платформы тысячи держателей FET страдают одновременно. Усиление регуляторного контроля хранения на бирже создаёт дополнительные риски для централизованных схем. Для максимальной безопасности держателям FET стоит использовать аппаратные кошельки или самостоятельное хранение, чтобы снизить зависимость от инфраструктуры централизованных бирж и минимизировать специфические риски хранения.
Смарт-контракты FET подвержены типовым уязвимостям, таким как атаки повторного входа (reentrancy) и переполнение целых чисел. Эти риски могут привести к потере средств. Аудиты безопасности и тщательное тестирование кода — ключевые меры профилактики.
В 2026 году сеть FET подвержена атакам повторного входа, уязвимостям смарт-контрактов и рискам хранения на бирже. Основные угрозы: атаки 51%, эксплойты DeFi с мгновенными займами, фишинг с использованием ИИ и атаки на зависимости разработки.
Риски хранения на бирже включают возможность банкротства и взлома. Для снижения угроз используйте кошельки самостоятельного хранения, включайте двухфакторную аутентификацию и распределяйте активы между несколькими надёжными платформами.
Держателям FET рекомендуется хранить долгосрочные активы на холодных кошельках, использовать мультиподпись для крупных сумм, выбирать надёжные пароли, безопасно хранить seed-фразы, избегать опасных сайтов и распределять активы между несколькими кошельками для защиты от уязвимостей смарт-контрактов и сетевых атак.
Не переходите по подозрительным ссылкам, не передавайте приватные ключи, используйте только официальные сайты и приложения FET. Тщательно проверяйте адреса, включайте двухфакторную аутентификацию и остерегайтесь неожиданных сообщений с инвестиционными предложениями или airdrop-акциями.
Команда FET активно поддерживает аудит безопасности и программы bug bounty. Они делают акцент на проактивных мерах и стимулируют участие сообщества в выявлении уязвимостей, подтверждая приверженность безопасности и прозрачности платформы.











