

Взлом MyAlgo Wallet стал одним из крупнейших инцидентов безопасности в экосистеме Algorand. В 2026 году злоумышленники воспользовались уязвимостью CDN API-ключа MyAlgo, получив несанкционированный доступ к учетным записям пользователей и их приватным ключам. Для атаки применялась техника «человек посередине» (MITM): перехват коммуникации между пользователем и интерфейсом кошелька позволял получить конфиденциальные данные. Масштаб компрометации был значительным — пострадали примерно 2 520 уникальных адресов кошельков. Финансовый ущерб составил $8,5 млн в токенах ALGO и других цифровых активах, что делает этот случай одним из самых масштабных взломов кошельков в истории блокчейна. Коллектив D13 подтвердил факт хищения по итогам расследования, предоставив прозрачную информацию о масштабах и технических деталях инцидента. Этот инцидент выявил критические недостатки инфраструктуры кошельков, в частности — в управлении и защите API-ключей. Взлом показал, что даже устоявшиеся платформы уязвимы, а вопросы безопасности в экосистеме Algorand остаются острыми. Пользователям скомпрометированных адресов рекомендовалось немедленно сменить ключи кошельков для предотвращения новых попыток взлома.
Экосистема Algorand столкнулась с серьезными угрозами безопасности, когда 1 января была атакована платформа Tinyman DEX. Неавторизованные пользователи использовали ранее неизвестную уязвимость в смарт-контрактах, что привело к потерям около $3 млн. Этот инцидент обнажил критические слабости архитектуры протокола Tinyman: ошибки в коде позволяли злоумышленникам получать доступ к защищённым пулам и выводить ликвидность. Способность атакующих взломать систему показала опасность недостаточного аудита и тестирования смарт-контрактов в DeFi-сфере Algorand. В отличие от других DeFi-платформ, после атаки на Tinyman количество инцидентов с Algodex было минимальным, что говорит о росте мер безопасности в сообществе Algorand после произошедшего. Однако кейс Tinyman служит напоминанием: даже устоявшиеся платформы на Algorand должны поддерживать строгие протоколы безопасности и тщательно проверять смарт-контракты для защиты пользовательских активов от сложных атак, нацеленных на уязвимости протокола.
Хотя базовый протокол Algorand опирается на прочные криптографические основы — подписи Ed25519 и постквантовые технологии Falcon-1024, — в экосистеме существуют специфические уязвимости уровня приложений, не связанные с безопасностью самого протокола. Взлом кошелька MyAlgo с потерей $8,5 млн показал, что хранение ключей в браузере создает критические риски, несмотря на устойчивость протокола. Аналогично, недавняя компрометация расширения Trust Wallet для Chrome (версия 2.68) с потерями около $7 млн показывает, что уязвимости уровня приложений связаны с внедрением вредоносного ПО и проблемами в цепочке поставок, а не ошибками самого протокола. Горячие кошельки, подключенные к интернету, подвержены фишингу, вредоносным программам, атакующим сохранённые пароли, и взлому расширений браузера, которые могут обходить меры безопасности. Централизованное хранение также несёт регуляторные и операционные риски, отличные от технических уязвимостей протокола. Эти угрозы сохраняются, поскольку пользователи часто выбирают удобство, размещая приватные ключи в браузерных расширениях или полагаясь на сторонних кастодианов. В то же время базовый протокол Algorand и механизмы подписания транзакций остаются защищёнными — протокол обеспечивает криптографические стандарты, которые невозможно обойти на уровне консенсуса. Это разделение подтверждает: безопасность экосистемы зависит не только от архитектуры протокола, но и от того, насколько качественно пользователи и приложения реализуют управление ключами.
В атаке на MyAlgo были использованы утечки CDN API-ключей, что позволило внедрять вредоносный код с помощью MITM-атак. Ключевые уязвимости — слабое управление API-ключами и недостаточная защита инфраструктурных учетных данных, что затронуло 2 520 адресов.
К частым уязвимостям смарт-контрактов Algorand относятся повторные вызовы (reentrancy), несанкционированный доступ и переполнение целых чисел. На уровне приложений существует риск кражи приватных ключей кошельков. При этом базовый протокол Algorand использует чистое доказательство доли и прошёл формальную верификацию, что обеспечивает его высокую безопасность. Для снижения рисков рекомендуется выбирать некастодиальные кошельки и проверенные смарт-контракты.
Инцидент с MyAlgo вызвал краткосрочное снижение курса ALGO на фоне опасений по безопасности, но базовый протокол Algorand не пострадал. Случай выявил уязвимости приложений, а не протокола. Курс ALGO стабилизировался по мере восстановления доверия, экосистема проявила устойчивость.
Используйте аппаратные кошельки или холодное хранение для ALGO. Включайте двухфакторную аутентификацию в веб-кошельках. Обновляйте ПО кошелька до актуальной версии. Не делитесь приватными ключами или seed-фразами. Отдавайте предпочтение официальным кошелькам Algorand с усиленной защитой.
Algorand усиливает защиту через совершенствование протоколов кошельков, регулярные аудиты и публикацию рекомендаций по безопасности. Базовый протокол остается защищённым благодаря механизму чистого доказательства доли. Платформа акцентирует внимание на различии между уязвимостями приложений и безопасностью протокола, который не подвержен атакам.
Algorand использует случайный выбор создателя блока каждые 2,8 секунды, что делает атаки DDoS и целевые атаки на узлы крайне сложными. В отличие от Ethereum, где валидаторы предсказуемы, Algorand обеспечивает более высокий уровень защиты от скоординированных атак.
Сразу переведите средства на защищённый некастодиальный кошелек и смените пароли. Используйте аппаратные кошельки для хранения, активируйте мультиподпись и будьте осторожны с фишинговыми атаками. Регулярно обновляйте методы защиты и следите за активностью аккаунта.











