May 22

Гайд по криптобезопасности: как не потерять всё

Самые частые типы атак (на основе реального опыта)

В этом разделе — кратко о типах атак, с которыми я или мои знакомые реально сталкивались. Это не теория, а практические сценарии.

  • 🧤 Стилеры (Stealer-malware)
  • ☁️ Автосинхронизация OneDrive
  • 🛠 KMS-активаторы и кряки
  • 🌀 Антидетект-браузеры и синхронизация
  • 🔐 Смарт-контракты с доступом к токенам
  • 📩 KYC и передача данных
  • 📱 Telegram и Tdata
  • 🎣 Фишинг
  • 💀 Физические угрозы
  • 👤 Воркеры

Как защититься: подробные решения по каждому пункту

🧤 Что такое стилеры, почему они опасны и как защитить себя

Стилер (stealer-malware) — это тип вредоносного ПО, задача которого — тихо собрать как можно больше вашей личной и криптоинформации. Он может быть зашифрован (обфусцирован), чтобы антивирус его не заметил. Часто вы даже не поймёте, что он был запущен.

🔧 Как работает стилер:

  • Запускается в фоне после открытия заражённого файла;
  • Сканирует диски, кэш браузеров, cookies, буфер обмена, локальные директории;
  • Ищет по ключевым словам: seed, wallet, recovery, private, password, .json и т.д.;
  • Может использовать встроенные словари и алгоритмы, чтобы распознавать seed-фразы даже на скриншотах (OCR-скрипты);
  • Анализирует текст в документах, чатах Telegram, Word-файлах, заметках и т.д.;
  • Крадёт активные сессии: Telegram, биржи, кошельки (MetaMask, Rabby и др.);
  • Сливает всё на удалённый сервер за 1–3 минуты.

⚠️ Что может сделать злоумышленник:

  • Использовать вашу сессию на бирже для вывода средств через P2P или торговые схемы (без 2FA);
  • Получить доступ к кошелькам и проводить транзакции, если сохранён пароль;
  • Войти в Telegram, получить личную переписку или доступ к ботам и чатам.

🧪 Как проверить подозрительный файл:

  • Прогоните через VirusTotal;
  • Используйте песочницу: Sandboxie, Shadow Defender, Windows Sandbox;
  • Отслеживайте сетевую активность .exe-файла с помощью:
    • TCPView
    • GlassWire
    • Wireshark (для продвинутых пользователей);
  • Если файл подключается к странному IP — немедленно изолируйте и удалите.

🛡️ Как защититься от стилеров: Первая и главная защита — это цифровая гигиена. Если вы работаете с критичной информацией или используете рабочую машину для доступа к кошелькам, не стоит скачивать ничего лишнего, особенно из непроверенных источников.

🔴 Seed-фразы никогда не должны храниться:

  • в Telegram (даже в Saved Messages);
  • в .txt, .docx, Google Таблицах;
  • без шифрования или онлайн.

*📎 Дополнительно, если интересно, как стиллеры распространяются:
[Расследование на Habr]


☁️ Почему OneDrive — это угроза для вашей крипты и как себя обезопасить

OneDrive может казаться удобной штукой для автосохранения файлов, но по факту — это лазейка для утечки всего вашего криптонаследия.

📌 Реальный случайисточник: в 2024-2025 началась массовая атака на аккаунты Microsoft, к которым привязан OneDrive. С китайских IP-адресов систематически пытались войти в аккаунты, и, что важно, даже после смены пароля злоумышленники продолжали иметь доступ.

Вход мошенников

🧠 Почему так происходит:

  • OneDrive автоматически сохраняет ваши документы, рабочий стол, загрузки — где часто лежат:
    • скриншоты с seed-фразами;
    • таблицы с паролями;
    • файлы экспорта кошельков.
  • После входа злоумышленники:
    • скачивают все содержимое;
    • создают доступ по модели "семьи" (настройка родительского контроля);
    • меняют возраст аккаунта на детский (например, 2016 г.р.), чтобы ограничить восстановление прав владельцем.

🛡️ Как отключить и удалить OneDrive полностью:

  1. Отключить автосинхронизацию:
    • ПКМ по иконке OneDrive → Параметры → Снять все галочки синхронизации.
  2. Удалить OneDrive из системы:
    • С помощью Revo Uninstaller или O&O AppBuster.
  3. Проверить облако вручную:
  4. Настроить 2FA на Microsoft-аккаунт:

🚫 Личный опыт: мы реально наблюдали ситуацию, когда злоумышленники из Китая ломились в аккаунты OneDrive, даже после смены пароля. Это подтверждает, что автосинхронизация — это огромная дыра в безопасности.

📌 Вывод: OneDrive — это не помощь, а угроза, если вы храните хоть что-то связанное с криптой. Лучше полностью отключить его и использовать офлайн-хранилища с шифрованием (VeraCrypt, BitLocker, заархивированные USB).


🌀 Антидетект-браузеры и синхронизация: где утечки и как защититься

Антидетект-браузеры — это мощный инструмент, особенно в серых/чувствительных задачах. Но если вы включаете синхронизацию — вы сами открываете ворота.

📌 Личный опыт:

  • Ещё в 2023-2024 года была зафиксирована масштабная проблема в антидетекте ADS Power. Есть отдельная (100+ человек), которые использовали только ADS Power и столкнулись с утечкой данных. Это связывают с синхронизацией сессий, куков и расширений.
Группа пострадавших

📌 Подтверждённый кейсвзлом ADS Power: вредоносный код в плагине передавал файлы локальных профилей на внешний сервер, если была включена синхронизация.

🧠 Почему это опасно:

  • Синхронизация = централизованное хранилище всех ваших:
    • cookies и токенов от бирж;
    • расширений кошельков (да, они могут быть в зашифрованном виде, но как показал кейс с ADS Power — злоумышленники подменили MetaMask и просто спарсили пароль, чтобы расшифровать кошелёк);
    • истории браузера, включая открытие Google Таблиц с паролями;
    • сессий с авторизацией без 2FA.
  • Злоумышленник может:
    • Зайти в ваш профиль, как в копию браузера;
    • Использовать авторизованный аккаунт без ввода пароля и кода;
    • Вывести средства с биржи через подключённое расширение (если у вас установлен Google Authenticator в виде расширения в антидетект-браузере — оно тоже синхронизируется) или через торговлю, переторговав сумму на другой аккаунт, либо через P2P;
    • Найти приватные ключи в кешах расширений или скриптах модификаций.

🛡️ Как действовать:

  • Никогда не включайте синхронизацию в антидетект-браузерах;
  • Работайте с зашифрованным профилем локально;
  • Лучше работать с одного устройства, а не через облачные хранилища;
  • Удаляйте всё, что не используете — особенно лишние расширения и кеши.

🛠 KMS-активаторы и клиперы: как вы теряете крипту с первых страниц Google

🧩 Личный опыт: Мы лично сталкивались с ситуацией, когда на первых страницах Google по запросу «скачать KMS-активатор Windows» находились заражённые сборки, вшитые с клиперами. Пользователь скачивает файл, запускает — и даже не подозревает, что у него в системе уже идёт подмена адресов.

💣 Что такое клипер? Клипер — это вредоносная программа, которая незаметно меняет содержимое буфера обмена. То есть, когда вы копируете свой кошелёк, клипер подменяет его на кошелёк злоумышленника. Вы вставляете адрес — и переводите деньги не себе, а ему. Всё — без единого визуального признака.

📌 Типичный сценарий:

  1. Человек качает "бесплатный" активатор Windows;
  2. Получает видимый результат — активированную систему;
  3. В тот же момент запускается клипер;
  4. Переводит USDT на "свой" адрес, а по факту отправляет злоумышленнику.

🛡️ Как защититься:

  • Не качайте KMS и "бесплатные" тулзы с Google;
  • Используйте лицензии Windows, их можно купить на маркетплейсах за $5–10;
  • Всегда проверяйте, что копируете и вставляете (особенно кошельки);
  • Работайте только на проверенной машине, без левых .exe и активаторов.

⚠️ Важно: если вы используете KMS на основной машине, где лежат сессии, доступы, крипта — вы рискуете всем.

Вывод: Крипта — это не про «на шару». Даже если что-то кажется бесплатным, вы всё равно платите — своей безопасностью, доступами или деньгами. Это касается не только активаторов Windows, но и всех кряков: фотошопа, пиратского софта, взломанных версий «топовых» программ. Часто такие сборки идут с клиперами, стилерами и другими вредоносами внутри. Лучше один раз купить лицензию, чем потом разбираться, куда делись ваши деньги.. Даже если что-то кажется бесплатным, вы всегда платите. Часто — своей безопасностью или деньгами. То, что вы скачали «бесплатно», может украсть всё, что вы накопили. Крипта не про «на шару». Крипта — про осторожность и дисциплину.


🛡️ Хранение seed-фраз: как не отдать свои ключи вирусу

Один из самых критичных моментов — это место, где вы храните свои seed-фразы. 90% взломов происходит потому, что фразы хранятся:

  • в открытом виде в .txt или Word-документах;
  • в Google Таблицах;
  • в сообщениях Telegram;
  • на рабочем столе компьютера без шифрования.

❗️Всё это — огромная уязвимость. Современные вирусы умеют искать по ключевым словам (seed, phrase, wallet, private) и даже распознавать текст на скриншотах через OCR.

📌 Лучшие рекомендации:

  • Не храните seed-фразы на компьютере вообще;
  • Не отправляйте их себе в Telegram и мессенджеры;
  • Не сохраняйте их в Google Docs/Sheets — это первое, что читается при заражении;
  • Лучше всего: запишите фразу вручную и храните офлайн в надёжном месте;
  • Если всё же нужно цифровое хранилище — используйте 7-Zip или VeraCrypt с шифрованием и паролем;
  • Идеальный способ — создать для себя уникальный способ шифрования или деления фразы (например, на две части, хранимые в разных местах).

🧠 Важно: Храните фразу так, чтобы о ней знали только вы или доверенное лицо. Никогда не кладите её туда, где её может найти система, подключённая к интернету. Один .txt может стоить вам всего.


📤 Смарт-контракты: как не отдать доступ к кошельку навсегда

Смарт-контракты — это удобно, но именно здесь часто теряются деньги.

Когда вы взаимодействуете с децентрализованными приложениями (DeFi, NFT-платформы и т.д.), вы практически всегда подписываете транзакции approve — разрешение использовать ваши токены. Проблема в том, что многие дают разрешение на всю сумму, а не на конкретную часть, и забывают об этом.

📌 Что важно понимать:

  • Смарт-контракт, которому вы дали approve, может использовать этот доступ в любое время — даже через неделю, месяц или год;
  • Даже если у вас уже нет токенов — при пополнении кошелька они могут сразу быть списаны старым контрактом;
  • Многие approve выдаются неосознанно — через интерфейс сайта, без уведомления, на все активы токена.

🛠 Что делать:

  • Всегда, если подписываете approve, вручную меняйте лимит на конкретную сумму, которую вы планируете использовать. Например: хотите закинуть 50 USDT — указывайте approve на 50 USDT, а не на весь баланс;
  • Регулярно очищайте старые разрешения. Это можно сделать с помощью:
  • Лично я использую Rabby Wallet — это одно из самых удобных решений с функцией управления разрешениями прямо в интерфейсе. Есть и встроенный инструмент removeCache, которым можно чистить накопленные разрешения.

Approve— это одна из самых банальных, но при этом опасных уязвимостей. Одна ошибка — и ваши токены будут слиты. Следите за этим так же строго, как за seed-фразами.

📎 Ещё важно: есть такая штука как Permit — это подпись в кошельке, которая даёт доступ к токенам.
В отличие от обычного Approve, отозвать Permit нельзя даже через revoke.cash, и это используют скамеры.

Вот статья с объяснением и решением, как его можно отключить вручную:
https://teletype.in/@cryptoplankton/permits

📌 Вывод: Смарт-контракты не про доверие. Если вы не понимаете, что подписываете — лучше не подписывайте вовсе.


📩 Верификация / KYC и передача данных: как теряются аккаунты и деньги

🔍 Личный опыт: Как владелец KYC-шопа, могу сказать — одна из самых частых и банальных ошибок: люди используют один и тот же пароль для почты и аккаунта биржи, который передают для верификации.

* Я сделал скрипт для генерации уникальных паролей — пользуйтесь:
📎 [Скрипт для генерации паролей]

📌 Почему это опасно:

  • Когда дроп делает KYC, у него есть вся информация об аккаунте;
  • Если пароль к аккаунту биржи совпадает с почтой — дроп просто пробует тот же пароль от почты и получает к ней доступ;
  • Через почту он может восстановить доступ ко всем другим сервисам, биржам и кошелькам.

❗️ Особенность многих бирж: Даже если вы смените пароль, устройство дропа может остаться авторизованным. То есть оно по-прежнему имеет доступ к аккаунту без повторного входа.

🛡 Что делать:

  • Ставьте разные пароли на каждый аккаунт и почту;
  • После верификации заходите в настройки безопасности биржи и удаляйте устройство дропа из доверенных;
  • Всегда включайте двухфакторную аутентификацию (а лучше аппаратный ключ или OTP);
  • Понимайте: если аккаунт не на вас, он вам не принадлежит. Дроп в любой момент может написать в техподдержку, заявив, что это его аккаунт, и восстановить доступ.

📎 Полезно знать: Гайд как правильно предоставлять данные, если вы покупаете KYC

📌 Вывод: KYC через дропов — это всегда риск. Ваш максимум — минимизировать последствия: не использовать одни и те же пароли, чистить устройства, контролировать безопасность.


📱 Telegram: как работает tdata и как защитить свой аккаунт

Telegram — один из самых популярных мессенджеров в криптосреде. Но именно из-за невнимательности к базовой защите его часто взламывают.

📌 Как это происходит:

  • У пользователя не включена двухфакторная аутентификация (пин-код на аккаунт);
  • Не установлен локальный пароль на Telegram Desktop — и при запуске на ПК Telegram просто открывается без проверки;
  • Вирусы и стилеры крадут сессию Telegram (tdata) и автоматически переносят её на другую машину. Telegram не распознаёт это как новый вход, потому что это «копия» уже авторизованного устройства.

📂 Что такое tdata? tdata — это папка, в которой Telegram Desktop хранит данные сессии: логины, токены, настройки. Она не требует авторизации при переносе. Достаточно скопировать эту папку — и злоумышленник получит доступ к вашему аккаунту.

У нас в продаже есть Telegram-аккаунты, и мы знаем, как работает вход через tdata(гайд чтобы понимать). Это реальность: вы просто подставляете папку — и получаете полный доступ.

🛡️ Как защититься:

  • Обязательно включите двухфакторную аутентификацию (пароль на вход в аккаунт);
  • Установите локальный пароль на Telegram Desktop (через настройки → конфиденциальность);
  • Используйте уникальный сложный пароль, который нигде не повторяется;
  • Переместите папку Telegram в нестандартную директорию. Стилеры ищут Telegram по стандартному пути (например, C:/Users/Имя/AppData/Roaming/Telegram Desktop/).

Один файл — и ваш Telegram уже не ваш. Локальный пароль и нестандартный путь установки — это минимальные, но эффективные действия, которые могут спасти ваш аккаунт.


🎣 Фишинг и поддельные сайты: не клюй на наживку

Один из самых распространённых способов кражи — это фишинговые сайты, которые маскируются под биржи, децентрализованные приложения, кошельки и т.д.

📌 Что важно знать:

  • В Google первые строки поиска часто занимают рекламные ссылки на фейковые сайты с поддельным доменом;
  • В домене может быть едва заметная подмена символа: binànce вместо binance;
  • Фейковый сайт может полностью копировать оригинальный интерфейс, чтобы вы не заподозрили подмену;
  • В X (Twitter) часто создаются фейковые аккаунты, которые комментируют настоящие посты проектов (например, Binance) и вставляют вредоносные ссылки. Такие ответы могут выглядеть как продолжение треда и ввести в заблуждение.

🛡️ Как защититься:

  • Не переходите на биржи или DeFi-платформы через поиск в Google;
  • Ищите сайт только через официальные каналы — чаще всего это Twitter, Discord или проверенные Telegram-каналы;
  • Сохраняйте закладки только на проверенные URL;
  • Если сомневаетесь — сверяйте домен вручную с оригиналом.

Фишинг — это дешёвый, но эффективный способ украсть вашу крипту.


💀 Физические угрозы и защита офлайн-данных

🚫 Никогда не публикуйте публично свои кошельки в Twitter, Telegram, на скриншотах и т.д. Даже если у вас нет на них средств — это создаёт риски. Люди бывают разные: от мошенников до реальных преследователей.

🧠 Даже если вы используете разные кошельки — след остаётся. Особенно опасно, что многие пользователи сами прикрепляют к своему профилю в DeBank или аналогичных сервисах ссылки на свои личные аккаунты в соцсетях (Twitter, Telegram и т.д.). Это делает вас максимально уязвимыми для таргетинга и физического давления. Не оставляйте такие связи публично без необходимости.

Многие забывают, что в крипте угроза может прийти не только из интернета, но и напрямую — физически. Доксы, вымогательство, давление — если кто-то узнает, что у вас есть крупные суммы, может попытаться добраться до них напрямую.

📌 Как это происходит:

  • Утечка вашего имени, адреса, фото — через Telegram, соцсети, DeBank;
  • Физическое давление: визит домой, угрозы близким, попытка заставить вас перевести средства.

🛡️ Как защититься:

  • Используйте VeraCrypt — шифруйте важные данные, в том числе системный диск или отдельный раздел;
  • Настраивайте скрытые тома VeraCrypt, которые невозможно доказать при расшифровке (фича "deniable encryption");
  • Храните реальные приватные ключи в скрытом томе, а в обычном — что-то отвлекающее;
  • В основном томе желательно держать небольшую сумму или данные, которые можно предоставить под давлением — это делает версию правдоподобной;
  • Разносите данные: не держите всё на одном диске, флешке, ноутбуке;
  • Не рассказывайте никому, где и как вы храните критичные данные;
  • Зашифруйте системный диск — это займёт 20 минут, но даст огромный прирост безопасности.

🔒 Рекомендации:

👉 Гайд по созданию скрытого тома в VeraCrypt: https://www.youtube.com/watch?v=yDVjKQyhzVY

👉 Гайд по шифрованию системного диска: https://www.youtube.com/watch?v=yhiO2BXisj4

🧠 Важно: шифрование эффективно только если компьютер выключен. Если он включён и уже введён пароль от VeraCrypt — диск считается расшифрованным и доступен для вирусов или злоумышленников. Всегда выключайте устройство или блокируйте его при малейшем риске.


👤 Отдельно про воркеров.

Вот вам важный момент: никогда не давайте воркерам полный доступ ко всему. Никаких «он нормальный, я ему доверяю».
Доступ должен быть только к тому, что нужно прямо сейчас для задачи. Всё остальное — мимо. Минимум свободы, максимум контроля.

Почему?
Потому что даже если воркер честный на 100% — он может просто поймать стилера или вирус, и вся ваша инфа улетит разом: кошельки, логины, seed-фразы. Не потому что он плохой, а потому что неаккуратный.

Поэтому:

  • обучайте своих людей основам цифровой гигиены,
  • не давайте им ставить что хотят,
  • проверяйте их компы,
  • и не расслабляйтесь, даже если всё вроде спокойно.

📦 Есть также кастомные решения для контроля воркеров. Например:

  • специальные версии кошельков, где нельзя посмотреть сид-фразу вообще,
  • кастомные сборки MetaMask, где отключены лишние функции и всё под контролем,
  • или корпоративные панели, где можно чётко раздавать права и логировать действия.

Но сразу скажу — за это я не ручаюсь. Такие штуки надо искать, проверять, тестить самим. Гугл в помощь. Главное — понимать, что такие инструменты есть, и они реально могут спасти вам нервы и крипту.


✅ Дополнительные советы по входу и безопасности сессий на личных аккаунтах

  • Не вводите логин/пароль от биржи на ПК напрямую, если есть возможность — входите через QR-код (например, с мобильного приложения биржи);
  • То же касается кошельков: если вы работаете с ними на ПК, используйте WalletConnect для входа, а не вводите сид-фразу или приватный ключ;
  • После завершения работы обязательно завершите сессию WalletConnect — это отключает доступ к вашему кошельку;
  • Всегда выходите с аккаунтов на биржах вручную после работы, особенно на публичных или совместных устройствах.

Mac OS

Большинство из описанных в этом гайде угроз и решений рассмотрены на примере операционной системы Windows — именно её чаще всего используют. Однако если вы работаете на MacOS, для вас также есть отдельный гайд с адаптированными рекомендациями: Гайд по безопасности для MacOS


🧩 Вывод

90% всех проблем с безопасностью — это просто халатность: забыли выключить синхронизацию, сохранили seed в .txt, поставили один и тот же пароль. Именно такие мелочи чаще всего приводят к краже всей крипты.

Атаки бывают не только цифровыми. Не забывайте про физическую безопасность. В крипте нельзя расслабляться ни онлайн, ни офлайн.


🙌 Поддержи автора

Конец — спасибо за прочтение статьи!

Если статья была полезной — накиньте реакции. А ещё круче — подписаться на наш канал, чтобы понимать, что вам интересна такая тематика.

📢 Если вы инфлюенсер — поделитесь этой статьёй со своей аудиторией. Даже если часть уже знакома вашим подписчикам — уверен, каждый найдёт что-то новое и полезное.


📌 Также можете заглянуть на наши другие ресурсы:

🟢Наш магазин верификаций: KYC SHOP by NVS

🟢Канал с гайдами и актуальными промоакциями: Kyc Tutorial

🟢Анонсы всех промоакций бирж: Announcements by NVS

🟢Парсер с более 200 каналов: Parser NVS

🔗 P.S. Кстати, мы собрали все полезные гайды и инструменты, которые были в канале за всё время, в один пост. Если интересно — залетай посмотреть 👇 https://t.me/kyctutorial/505