ЁЯУШ рдЕрдзреНрдпрд╛рдп 13: рдХреНрд░рд┐рдкреНрдЯреЛ рд╕реБрд░рдХреНрд╖рд╛ рдФрд░ рдЬреЛрдЦрд┐рдо рдкреНрд░рдмрдВрдзрди
ЁЯУШ рдЕрдзреНрдпрд╛рдп 13: рдХреНрд░рд┐рдкреНрдЯреЛ рд╕реБрд░рдХреНрд╖рд╛ рдФрд░ рдЬреЛрдЦрд┐рдо рдкреНрд░рдмрдВрдзрди
ЁЯФ╣ рдкреНрд░рд╕реНрддрд╛рд╡рдирд╛
рдХреНрд░рд┐рдкреНрдЯреЛ рд╡рд░реНрд▓реНрдб рдореЗрдВ рдЬрд┐рддрдирд╛ рдЬрд╝рд░реВрд░реА рдХрдорд╛рдИ рдХрд░рдирд╛ рд╣реИ, рдЙрддрдирд╛ рд╣реА рдЬрд╝рд░реВрд░реА рд╣реИ рдЕрдкрдиреА рдХрдорд╛рдИ рдХреЛ рд╕реБрд░рдХреНрд╖рд┐рдд рд░рдЦрдирд╛ред рдбрд┐рдЬрд┐рдЯрд▓ рд╕рдВрдкрддреНрддрд┐рдпрд╛рдВ рд╣рд╛рдИ-рд╡реИрд▓реНрдпреВ рд╣реЛрддреА рд╣реИрдВ рдФрд░ рдЗрди рдкрд░ рд╕рд╛рдЗрдмрд░ рдЕрдЯреИрдХ, рд╣реИрдХрд┐рдВрдЧ, рдФрд░ рд╕реНрдХреИрдореНрд╕ рдХрд╛ рдЦрддрд░рд╛ рд╣рдореЗрд╢рд╛ рдмрдирд╛ рд░рд╣рддрд╛ рд╣реИред
рдЗрд╕ рдЕрдзреНрдпрд╛рдп рдореЗрдВ рд╣рдо рд╕реАрдЦреЗрдВрдЧреЗ рдХрд┐ рдХреИрд╕реЗ рдЖрдк рдЕрдкрдиреЗ рдХреНрд░рд┐рдкреНрдЯреЛ рдлрдВрдбреНрд╕ рдФрд░ рдбрд┐рдЬрд┐рдЯрд▓ рдкрд╣рдЪрд╛рди рдХреЛ рд╕реБрд░рдХреНрд╖рд┐рдд рд░рдЦ рд╕рдХрддреЗ рд╣реИрдВред
ЁЯФ╣ 1. рд╕реБрд░рдХреНрд╖рд╛ рдХреНрдпреЛрдВ рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╣реИ?
рдХреНрд░рд┐рдкреНрдЯреЛ рдЯреНрд░рд╛рдВрдЬрд╝реИрдХреНрд╢рдиреНрд╕ рдЕрдкрд░рд┐рд╡рд░реНрддрдиреАрдп (Irreversible) рд╣реЛрддреА рд╣реИрдВ тАФ рдПрдХ рдмрд╛рд░ рднреЗрдЬ рджрд┐рдпрд╛, рд╡рд╛рдкрд╕ рдирд╣реАрдВ рдЖрддрд╛
рдмрдврд╝рддреЗ рд╕реНрдХреИрдореНрд╕, рдлрд┐рд╢рд┐рдВрдЧ рдЕрдЯреИрдХреНрд╕ рдФрд░ рдлреЗрдХ рдкреНрд░реЛрдЬреЗрдХреНрдЯреНрд╕
рдЖрдкрдХреА рдкрд╣рдЪрд╛рди, рд╡реЙрд▓реЗрдЯ рдФрд░ рдбреЗрдЯрд╛ рдХрд╛ рдЪреЛрд░реА рд╣реЛрдирд╛
ЁЯСЙ “Web3 рдореЗрдВ рдЖрдЬрд╝рд╛рджреА рд╣реИ, рд▓реЗрдХрд┐рди рдЬрд┐рдореНрдореЗрджрд╛рд░реА рднреА рдЖрдкрдХреА рд╣реА рд╣реИред”
ЁЯФ╣ 2. рд╡реЙрд▓реЗрдЯ рд╕реБрд░рдХреНрд╖рд╛ рдХреЗ рдореВрд▓ рдирд┐рдпрдо
ЁЯЫбя╕П Seed Phrase рдХреЛ рдСрдлрд▓рд╛рдЗрди рд░рдЦреЗрдВ
рдЗрд╕реЗ рдХрднреА рдХрд┐рд╕реА рд╕реЗ рд╕рд╛рдЭрд╛ рди рдХрд░реЗрдВ
рдкреЗрдкрд░ рдкрд░ рд▓рд┐рдЦреЗрдВ рдФрд░ рд╕реБрд░рдХреНрд╖рд┐рдд рдЬрдЧрд╣ рдкрд░ рд░рдЦреЗрдВ
Cloud рдпрд╛ Screenshot рдореЗрдВ рд╕реЗрд╡ рди рдХрд░реЗрдВ
ЁЯФР Strong Passwords рдФрд░ 2FA (Two-Factor Authentication)
ЁЯТ╝ Hardware Wallet рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВ
рд▓рдВрдмреА рдЕрд╡рдзрд┐ рдХреЗ рд▓рд┐рдП рдлрдВрдбреНрд╕ рд░рдЦрдиреЗ рдХреЗ рд▓рд┐рдП Ledger, Trezor рдЬреИрд╕реЗ рд╣рд╛рд░реНрдбрд╡реЗрдпрд░ рд╡реЙрд▓реЗрдЯ рдХрд╛ рдкреНрд░рдпреЛрдЧ рдХрд░реЗрдВ
рдпрд╣ рдЗрдВрдЯрд░рдиреЗрдЯ рд╕реЗ рдХрдЯрд╛ рд╣реЛрддрд╛ рд╣реИ, рдЗрд╕рд▓рд┐рдП рдЕрдзрд┐рдХ рд╕реБрд░рдХреНрд╖рд┐рдд рд╣реЛрддрд╛ рд╣реИ
ЁЯФ╣ 3. рдЖрдо рд╕реНрдХреИрдореНрд╕ рд╕реЗ рдмрдЪрд╛рд╡
ЁЯЪл Phishing Links
ЁЯзСтАНЁЯТ╗ Fake Support рдФрд░ Impersonation
Telegram, Discord рдкрд░ “рд╕рдкреЛрд░реНрдЯ” рдХреЗ рдирд╛рдо рдкрд░ рдлреНрд░реЙрдб рд╣реЛрддреЗ рд╣реИрдВ
рдХреЛрдИ рднреА Legit рдЯреАрдо рдХрднреА рдЖрдкрдХреА Seed Phrase рдирд╣реАрдВ рдорд╛рдВрдЧреЗрдЧреА
ЁЯУИ Pump and Dump Schemes
ЁЯФ╣ 4. рдкрд╣рдЪрд╛рди (Identity) рдФрд░ рдбреЗрдЯрд╛ рдХреА рд╕реБрд░рдХреНрд╖рд╛
ЁЯСд MetaMask Permissions рдХреА рдЬрд╛рдБрдЪ рдХрд░реЗрдВ
рдХреМрдирд╕реЗ DApps рдХреЛ рдЖрдкрдиреЗ Access рджрд┐рдпрд╛ рд╣реИ, рдЙрдиреНрд╣реЗрдВ рд╕рдордп-рд╕рдордп рдкрд░ Review рдХрд░реЗрдВ
рдЕрдирд╛рд╡рд╢реНрдпрдХ Access рд╣рдЯрд╛рдПрдВ
ЁЯз╛ рдмреНрд░рд╛рдЙрдЬрд╝рд░ рдПрдХреНрд╕рдЯреЗрдВрд╢рди рдФрд░ рдореЛрдмрд╛рдЗрд▓ рдРрдкреНрд╕ рд╕реЗ рд╕рддрд░реНрдХ рд░рд╣реЗрдВ
ЁЯУм Email рдФрд░ Social Media Security
ЁЯФ╣ 5. рдмреИрдХрдЕрдк рдФрд░ рд░рд┐рдХрд╡рд░реА
ЁЯУТ Seed Phrase = рдЖрдкрдХреА рдЪрд╛рдмреА
рдЗрд╕реЗ Paper Backup рдХреЗ рд░реВрдк рдореЗрдВ рд░рдЦреЗрдВ
рдЕрд▓рдЧ-рдЕрд▓рдЧ рд▓реЛрдХреЗрд╢рдВрд╕ рдкрд░ рд░рдЦреЗрдВ, рддрд╛рдХрд┐ рдЖрдкрджрд╛ рдореЗрдВ рднреА рд╕реБрд░рдХреНрд╖рд┐рдд рд░рд╣реЗ
ЁЯзй Multi-Sig Wallets (рдЙрдиреНрдирдд рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдХреЗ рд▓рд┐рдП)
рдмрдбрд╝реА рд░рд╛рд╢рд┐рдпреЛрдВ рдХреЗ рд▓рд┐рдП, рдорд▓реНрдЯреА-рд╕рд┐рдЧреНрдирдЪрд░ рд╡реЙрд▓реЗрдЯ рдмреЗрд╣рддрд░ рд╣реИрдВ
рдЗрдирдореЗрдВ рдЯреНрд░рд╛рдВрдЬрд╝реИрдХреНрд╢рди рдХреЛ рдордВрдЬрд╝реВрд░реА рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рд╕реЗ рдЕрдзрд┐рдХ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реЛрддреА рд╣реИ
ЁЯФ╣ 6. рд╕реНрдорд╛рд░реНрдЯ рдХрд╛рдВрдЯреНрд░реИрдХреНрдЯреНрд╕ рдФрд░ DApps рдХрд╛ рдЙрдкрдпреЛрдЧ
тЪая╕П Permissions Grant рдХрд░рдиреЗ рд╕реЗ рдкрд╣рд▓реЗ рд╕реЛрдЪреЗрдВ
рд╣рд░ DApp рд╕реБрд░рдХреНрд╖рд┐рдд рдирд╣реАрдВ рд╣реЛрддрд╛
Uniswap, Aave рдЬреИрд╕реЗ рдмрдбрд╝реЗ рдкреНрд▓реЗрдЯрдлреЙрд░реНрдореНрд╕ рдкрд░ рд╣реА рднрд░реЛрд╕рд╛ рдХрд░реЗрдВ
ЁЯза Smart Contract Audit Reports рдкрдврд╝реЗрдВ
ЁЯФ╣ 7. рд╕реБрд░рдХреНрд╖рд╛ рдЖрджрддреЗрдВ рдмрдирд╛рдПрдВ (Security Best Practices)
тЬЕ рд░реЛрдЬрд╝рдорд░реНрд░рд╛ рдХреА рдЖрджрддреЗрдВ:
рд╣рд░ рдмрд╛рд░ рдХрд┐рд╕реА рд▓рд┐рдВрдХ рдпрд╛ рдкреНрд░реЛрдЬреЗрдХреНрдЯ рдХреЛ рдЦреБрдж Verify рдХрд░реЗрдВ
Social Media DMs рд╕реЗ рд╕рд╛рд╡рдзрд╛рди рд░рд╣реЗрдВ
рдЕрд▓рдЧ-рдЕрд▓рдЧ рдХрд╛рдореЛрдВ рдХреЗ рд▓рд┐рдП рдЕрд▓рдЧ-рдЕрд▓рдЧ рд╡реЙрд▓реЗрдЯ рдЗрд╕реНрддреЗрдорд╛рд▓ рдХрд░реЗрдВ
ЁЯТб рдпрд╛рдж рд░рдЦреЗрдВ: тАЬрдЕрдЧрд░ рдХреЛрдИ рдСрдлрд░ рдмрд╣реБрдд рдЕрдЪреНрдЫрд╛ рд▓рдЧ рд░рд╣рд╛ рд╣реИ, рддреЛ рд╢рд╛рдпрдж рд╡реЛ рдлрд░реНрдЬреА рд╣реИредтАЭ
ЁЯФ╣ рдирд┐рд╖реНрдХрд░реНрд╖
рдХреНрд░рд┐рдкреНрдЯреЛ рд╕реНрд╡рддрдВрддреНрд░рддрд╛ рджреЗрддрд╛ рд╣реИ, рд▓реЗрдХрд┐рди рдЗрд╕рдХреЗ рд╕рд╛рде рдЖрддреА рд╣реИ рдкреВрд░реА рдЬрд┐рдореНрдореЗрджрд╛рд░реАред
рд╕реБрд░рдХреНрд╖рд╛ рдХреЗ рд▓рд┐рдП рд╕рд╣реА рдХрджрдо рдЙрдард╛рдирд╛ рдЖрдкрдХреЗ рдлрдВрдбреНрд╕, рдкрд╣рдЪрд╛рди рдФрд░ рднрд╡рд┐рд╖реНрдп рдХреЛ рд╕реБрд░рдХреНрд╖рд┐рдд рд░рдЦрддрд╛ рд╣реИред
ЁЯФР “рдЕрдкрдирд╛ рдЦрдЬрд╝рд╛рдирд╛ рдЦреБрдж рд╕рдВрднрд╛рд▓рд┐рдП, рдХреНрдпреЛрдВрдХрд┐ рдпрд╣рд╛рдВ рдХреЛрдИ рдмреИрдВрдХ рдирд╣реАрдВ рд╣реИред”
ЁЯУЪ рдЕрдЧрд▓реЗ рдЕрдзреНрдпрд╛рдп рдореЗрдВ:
рдЕрдзреНрдпрд╛рдп 14: Web3 рдореЗрдВ рдХрд░рд┐рдпрд░ рдХреЗ рдЕрд╡рд╕рд░
рдЬрд╛рдирд┐рдП рдХрд┐ рдХреИрд╕реЗ рдЖрдк Web3 рдХреА рджреБрдирд┐рдпрд╛ рдореЗрдВ рдХрд░рд┐рдпрд░ рдмрдирд╛ рд╕рдХрддреЗ рд╣реИрдВ тАФ рдЪрд╛рд╣реЗ рдЖрдк рдбреЗрд╡рд▓рдкрд░ рд╣реЛрдВ, рд░рд╛рдЗрдЯрд░, рдпрд╛ рдбрд┐рдЬрд╝рд╛рдЗрдирд░ред
ЁЯУШ Chapter 13: Crypto Security and Risk Management
ЁЯФ╣ Introduction
In the crypto world, earning is importantтАФbut protecting your earnings is equally crucial. Digital assets are high in value and always at risk of cyber attacks, hacking, and scams. In this chapter, weтАЩll learn how to secure your crypto funds and digital identity.
ЁЯФ╣ 1. Why is Security Important?
Crypto transactions are irreversibleтАФonce sent, they can’t be undone
Rise in scams, phishing attacks, and fake projects
Identity theft, wallet breaches, and data leaks are real threats
ЁЯСЙ “Web3 gives you freedom, but the responsibility is yours.”
ЁЯФ╣ 2. Core Rules of Wallet Security ЁЯЫбя╕П
Keep your Seed Phrase offline
Never share it with anyone
Write it on paper and store it securely
Avoid saving it in the cloud or via screenshots
Use Strong Passwords and 2FA (Two-Factor Authentication)
Use a Hardware Wallet ЁЯТ╝
ЁЯФ╣ 3. Protection from Common Scams ЁЯЪл
ЁЯФ╣ 4. Identity and Data Protection ЁЯСд
Review MetaMask Permissions
Be cautious with browser extensions and mobile apps ЁЯз╛
Email and Social Media Security ЁЯУм
ЁЯФ╣ 5. Backup and Recovery ЁЯУТ
ЁЯФ╣ 6. Using Smart Contracts and DApps тЪая╕П
ЁЯФ╣ 7. Build Security Habits (Best Practices) тЬЕ
Daily habits:
Always verify links and projects yourself
Beware of social media DMs
Use different wallets for different purposes
ЁЯТб Remember: “If an offer looks too good to be true, it probably is.”
ЁЯФ╣ Conclusion
Crypto gives you freedomтАФbut it comes with full responsibility. Taking the right security steps protects your funds, identity, and future.
ЁЯФР “Protect your own treasureтАФbecause there is no bank here.”
ЁЯУЪ Up Next:
Chapter 14: Career Opportunities in Web3
Learn how to build a career in the world of Web3тАФwhether you’re a developer, writer, or designer.