Гайд по криптобезопасности: как не потерять всё
Самые частые типы атак (на основе реального опыта)
В этом разделе — кратко о типах атак, с которыми я или мои знакомые реально сталкивались. Это не теория, а практические сценарии.
- 🧤 Стилеры (Stealer-malware)
- ☁️ Автосинхронизация OneDrive
- 🛠 KMS-активаторы и кряки
- 🌀 Антидетект-браузеры и синхронизация
- 🔐 Смарт-контракты с доступом к токенам
- 📩 KYC и передача данных
- 📱 Telegram и Tdata
- 🎣 Фишинг
- 💀 Физические угрозы
- 👤 Воркеры
Как защититься: подробные решения по каждому пункту
🧤 Что такое стилеры, почему они опасны и как защитить себя
Стилер (stealer-malware) — это тип вредоносного ПО, задача которого — тихо собрать как можно больше вашей личной и криптоинформации. Он может быть зашифрован (обфусцирован), чтобы антивирус его не заметил. Часто вы даже не поймёте, что он был запущен.
- Запускается в фоне после открытия заражённого файла;
- Сканирует диски, кэш браузеров, cookies, буфер обмена, локальные директории;
- Ищет по ключевым словам:
seed,wallet,recovery,private,password,.jsonи т.д.; - Может использовать встроенные словари и алгоритмы, чтобы распознавать seed-фразы даже на скриншотах (OCR-скрипты);
- Анализирует текст в документах, чатах Telegram, Word-файлах, заметках и т.д.;
- Крадёт активные сессии: Telegram, биржи, кошельки (MetaMask, Rabby и др.);
- Сливает всё на удалённый сервер за 1–3 минуты.
⚠️ Что может сделать злоумышленник:
- Использовать вашу сессию на бирже для вывода средств через P2P или торговые схемы (без 2FA);
- Получить доступ к кошелькам и проводить транзакции, если сохранён пароль;
- Войти в Telegram, получить личную переписку или доступ к ботам и чатам.
🧪 Как проверить подозрительный файл:
- Прогоните через VirusTotal;
- Используйте песочницу: Sandboxie, Shadow Defender, Windows Sandbox;
- Отслеживайте сетевую активность .exe-файла с помощью:
- Если файл подключается к странному IP — немедленно изолируйте и удалите.
🛡️ Как защититься от стилеров: Первая и главная защита — это цифровая гигиена. Если вы работаете с критичной информацией или используете рабочую машину для доступа к кошелькам, не стоит скачивать ничего лишнего, особенно из непроверенных источников.
🔴 Seed-фразы никогда не должны храниться:
*📎 Дополнительно, если интересно, как стиллеры распространяются:
[Расследование на Habr]
☁️ Почему OneDrive — это угроза для вашей крипты и как себя обезопасить
OneDrive может казаться удобной штукой для автосохранения файлов, но по факту — это лазейка для утечки всего вашего криптонаследия.
📌 Реальный случай — источник: в 2024-2025 началась массовая атака на аккаунты Microsoft, к которым привязан OneDrive. С китайских IP-адресов систематически пытались войти в аккаунты, и, что важно, даже после смены пароля злоумышленники продолжали иметь доступ.
- OneDrive автоматически сохраняет ваши документы, рабочий стол, загрузки — где часто лежат:
- После входа злоумышленники:
🛡️ Как отключить и удалить OneDrive полностью:
- Отключить автосинхронизацию:
- Удалить OneDrive из системы:
- Проверить облако вручную:
- onedrive.live.com — удалить всё важное;
- account.live.com/activity — проверить входы.
- Настроить 2FA на Microsoft-аккаунт:
🚫 Личный опыт: мы реально наблюдали ситуацию, когда злоумышленники из Китая ломились в аккаунты OneDrive, даже после смены пароля. Это подтверждает, что автосинхронизация — это огромная дыра в безопасности.
📌 Вывод: OneDrive — это не помощь, а угроза, если вы храните хоть что-то связанное с криптой. Лучше полностью отключить его и использовать офлайн-хранилища с шифрованием (VeraCrypt, BitLocker, заархивированные USB).
🌀 Антидетект-браузеры и синхронизация: где утечки и как защититься
Антидетект-браузеры — это мощный инструмент, особенно в серых/чувствительных задачах. Но если вы включаете синхронизацию — вы сами открываете ворота.
- Ещё в 2023-2024 года была зафиксирована масштабная проблема в антидетекте ADS Power. Есть отдельная (100+ человек), которые использовали только ADS Power и столкнулись с утечкой данных. Это связывают с синхронизацией сессий, куков и расширений.
- В Dolphin также была аналогичная история — после включённой синхронизации был зафиксирован слив персональных данных.
📌 Подтверждённый кейс — взлом ADS Power: вредоносный код в плагине передавал файлы локальных профилей на внешний сервер, если была включена синхронизация.
- Синхронизация = централизованное хранилище всех ваших:
- cookies и токенов от бирж;
- расширений кошельков (да, они могут быть в зашифрованном виде, но как показал кейс с ADS Power — злоумышленники подменили MetaMask и просто спарсили пароль, чтобы расшифровать кошелёк);
- истории браузера, включая открытие Google Таблиц с паролями;
- сессий с авторизацией без 2FA.
- Злоумышленник может:
- Зайти в ваш профиль, как в копию браузера;
- Использовать авторизованный аккаунт без ввода пароля и кода;
- Вывести средства с биржи через подключённое расширение (если у вас установлен Google Authenticator в виде расширения в антидетект-браузере — оно тоже синхронизируется) или через торговлю, переторговав сумму на другой аккаунт, либо через P2P;
- Найти приватные ключи в кешах расширений или скриптах модификаций.
- Никогда не включайте синхронизацию в антидетект-браузерах;
- Работайте с зашифрованным профилем локально;
- Лучше работать с одного устройства, а не через облачные хранилища;
- Удаляйте всё, что не используете — особенно лишние расширения и кеши.
🛠 KMS-активаторы и клиперы: как вы теряете крипту с первых страниц Google
🧩 Личный опыт: Мы лично сталкивались с ситуацией, когда на первых страницах Google по запросу «скачать KMS-активатор Windows» находились заражённые сборки, вшитые с клиперами. Пользователь скачивает файл, запускает — и даже не подозревает, что у него в системе уже идёт подмена адресов.
💣 Что такое клипер? Клипер — это вредоносная программа, которая незаметно меняет содержимое буфера обмена. То есть, когда вы копируете свой кошелёк, клипер подменяет его на кошелёк злоумышленника. Вы вставляете адрес — и переводите деньги не себе, а ему. Всё — без единого визуального признака.
- Человек качает "бесплатный" активатор Windows;
- Получает видимый результат — активированную систему;
- В тот же момент запускается клипер;
- Переводит USDT на "свой" адрес, а по факту отправляет злоумышленнику.
- Не качайте KMS и "бесплатные" тулзы с Google;
- Используйте лицензии Windows, их можно купить на маркетплейсах за $5–10;
- Всегда проверяйте, что копируете и вставляете (особенно кошельки);
- Работайте только на проверенной машине, без левых .exe и активаторов.
⚠️ Важно: если вы используете KMS на основной машине, где лежат сессии, доступы, крипта — вы рискуете всем.
Вывод: Крипта — это не про «на шару». Даже если что-то кажется бесплатным, вы всё равно платите — своей безопасностью, доступами или деньгами. Это касается не только активаторов Windows, но и всех кряков: фотошопа, пиратского софта, взломанных версий «топовых» программ. Часто такие сборки идут с клиперами, стилерами и другими вредоносами внутри. Лучше один раз купить лицензию, чем потом разбираться, куда делись ваши деньги.. Даже если что-то кажется бесплатным, вы всегда платите. Часто — своей безопасностью или деньгами. То, что вы скачали «бесплатно», может украсть всё, что вы накопили. Крипта не про «на шару». Крипта — про осторожность и дисциплину.
🛡️ Хранение seed-фраз: как не отдать свои ключи вирусу
Один из самых критичных моментов — это место, где вы храните свои seed-фразы. 90% взломов происходит потому, что фразы хранятся:
- в открытом виде в .txt или Word-документах;
- в Google Таблицах;
- в сообщениях Telegram;
- на рабочем столе компьютера без шифрования.
❗️Всё это — огромная уязвимость. Современные вирусы умеют искать по ключевым словам (seed, phrase, wallet, private) и даже распознавать текст на скриншотах через OCR.
- Не храните seed-фразы на компьютере вообще;
- Не отправляйте их себе в Telegram и мессенджеры;
- Не сохраняйте их в Google Docs/Sheets — это первое, что читается при заражении;
- Лучше всего: запишите фразу вручную и храните офлайн в надёжном месте;
- Если всё же нужно цифровое хранилище — используйте 7-Zip или VeraCrypt с шифрованием и паролем;
- Идеальный способ — создать для себя уникальный способ шифрования или деления фразы (например, на две части, хранимые в разных местах).
🧠 Важно: Храните фразу так, чтобы о ней знали только вы или доверенное лицо. Никогда не кладите её туда, где её может найти система, подключённая к интернету. Один .txt может стоить вам всего.
📤 Смарт-контракты: как не отдать доступ к кошельку навсегда
Смарт-контракты — это удобно, но именно здесь часто теряются деньги.
Когда вы взаимодействуете с децентрализованными приложениями (DeFi, NFT-платформы и т.д.), вы практически всегда подписываете транзакции approve — разрешение использовать ваши токены. Проблема в том, что многие дают разрешение на всю сумму, а не на конкретную часть, и забывают об этом.
- Смарт-контракт, которому вы дали
approve, может использовать этот доступ в любое время — даже через неделю, месяц или год; - Даже если у вас уже нет токенов — при пополнении кошелька они могут сразу быть списаны старым контрактом;
- Многие
approveвыдаются неосознанно — через интерфейс сайта, без уведомления, на все активы токена.
- Всегда, если подписываете
approve, вручную меняйте лимит на конкретную сумму, которую вы планируете использовать. Например: хотите закинуть 50 USDT — указывайтеapproveна 50 USDT, а не на весь баланс; - Регулярно очищайте старые разрешения. Это можно сделать с помощью:
- 🔗 revoke.cash
- 🔗 rabby.io (кошелёк с встроенным контролем разрешений);
- Лично я использую Rabby Wallet — это одно из самых удобных решений с функцией управления разрешениями прямо в интерфейсе. Есть и встроенный инструмент
removeCache, которым можно чистить накопленные разрешения.
Approve— это одна из самых банальных, но при этом опасных уязвимостей. Одна ошибка — и ваши токены будут слиты. Следите за этим так же строго, как за seed-фразами.
📎 Ещё важно: есть такая штука как Permit — это подпись в кошельке, которая даёт доступ к токенам.
В отличие от обычного Approve, отозвать Permit нельзя даже через revoke.cash, и это используют скамеры.
Вот статья с объяснением и решением, как его можно отключить вручную:
https://teletype.in/@cryptoplankton/permits
📌 Вывод: Смарт-контракты не про доверие. Если вы не понимаете, что подписываете — лучше не подписывайте вовсе.
📩 Верификация / KYC и передача данных: как теряются аккаунты и деньги
🔍 Личный опыт: Как владелец KYC-шопа, могу сказать — одна из самых частых и банальных ошибок: люди используют один и тот же пароль для почты и аккаунта биржи, который передают для верификации.
* Я сделал скрипт для генерации уникальных паролей — пользуйтесь:
📎 [Скрипт для генерации паролей]
- Когда дроп делает KYC, у него есть вся информация об аккаунте;
- Если пароль к аккаунту биржи совпадает с почтой — дроп просто пробует тот же пароль от почты и получает к ней доступ;
- Через почту он может восстановить доступ ко всем другим сервисам, биржам и кошелькам.
❗️ Особенность многих бирж: Даже если вы смените пароль, устройство дропа может остаться авторизованным. То есть оно по-прежнему имеет доступ к аккаунту без повторного входа.
- Ставьте разные пароли на каждый аккаунт и почту;
- После верификации заходите в настройки безопасности биржи и удаляйте устройство дропа из доверенных;
- Всегда включайте двухфакторную аутентификацию (а лучше аппаратный ключ или OTP);
- Понимайте: если аккаунт не на вас, он вам не принадлежит. Дроп в любой момент может написать в техподдержку, заявив, что это его аккаунт, и восстановить доступ.
📎 Полезно знать: Гайд как правильно предоставлять данные, если вы покупаете KYC
📌 Вывод: KYC через дропов — это всегда риск. Ваш максимум — минимизировать последствия: не использовать одни и те же пароли, чистить устройства, контролировать безопасность.
📱 Telegram: как работает tdata и как защитить свой аккаунт
Telegram — один из самых популярных мессенджеров в криптосреде. Но именно из-за невнимательности к базовой защите его часто взламывают.
- У пользователя не включена двухфакторная аутентификация (пин-код на аккаунт);
- Не установлен локальный пароль на Telegram Desktop — и при запуске на ПК Telegram просто открывается без проверки;
- Вирусы и стилеры крадут сессию Telegram (tdata) и автоматически переносят её на другую машину. Telegram не распознаёт это как новый вход, потому что это «копия» уже авторизованного устройства.
📂 Что такое tdata? tdata — это папка, в которой Telegram Desktop хранит данные сессии: логины, токены, настройки. Она не требует авторизации при переносе. Достаточно скопировать эту папку — и злоумышленник получит доступ к вашему аккаунту.
У нас в продаже есть Telegram-аккаунты, и мы знаем, как работает вход через tdata(гайд чтобы понимать). Это реальность: вы просто подставляете папку — и получаете полный доступ.
- Обязательно включите двухфакторную аутентификацию (пароль на вход в аккаунт);
- Установите локальный пароль на Telegram Desktop (через настройки → конфиденциальность);
- Используйте уникальный сложный пароль, который нигде не повторяется;
- Переместите папку Telegram в нестандартную директорию. Стилеры ищут Telegram по стандартному пути (например,
C:/Users/Имя/AppData/Roaming/Telegram Desktop/).
Один файл — и ваш Telegram уже не ваш. Локальный пароль и нестандартный путь установки — это минимальные, но эффективные действия, которые могут спасти ваш аккаунт.
🎣 Фишинг и поддельные сайты: не клюй на наживку
Один из самых распространённых способов кражи — это фишинговые сайты, которые маскируются под биржи, децентрализованные приложения, кошельки и т.д.
- В Google первые строки поиска часто занимают рекламные ссылки на фейковые сайты с поддельным доменом;
- В домене может быть едва заметная подмена символа:
binànceвместоbinance; - Фейковый сайт может полностью копировать оригинальный интерфейс, чтобы вы не заподозрили подмену;
- В X (Twitter) часто создаются фейковые аккаунты, которые комментируют настоящие посты проектов (например, Binance) и вставляют вредоносные ссылки. Такие ответы могут выглядеть как продолжение треда и ввести в заблуждение.
- Не переходите на биржи или DeFi-платформы через поиск в Google;
- Ищите сайт только через официальные каналы — чаще всего это Twitter, Discord или проверенные Telegram-каналы;
- Сохраняйте закладки только на проверенные URL;
- Если сомневаетесь — сверяйте домен вручную с оригиналом.
Фишинг — это дешёвый, но эффективный способ украсть вашу крипту.
💀 Физические угрозы и защита офлайн-данных
🚫 Никогда не публикуйте публично свои кошельки в Twitter, Telegram, на скриншотах и т.д. Даже если у вас нет на них средств — это создаёт риски. Люди бывают разные: от мошенников до реальных преследователей.
🧠 Даже если вы используете разные кошельки — след остаётся. Особенно опасно, что многие пользователи сами прикрепляют к своему профилю в DeBank или аналогичных сервисах ссылки на свои личные аккаунты в соцсетях (Twitter, Telegram и т.д.). Это делает вас максимально уязвимыми для таргетинга и физического давления. Не оставляйте такие связи публично без необходимости.
Многие забывают, что в крипте угроза может прийти не только из интернета, но и напрямую — физически. Доксы, вымогательство, давление — если кто-то узнает, что у вас есть крупные суммы, может попытаться добраться до них напрямую.
- Утечка вашего имени, адреса, фото — через Telegram, соцсети, DeBank;
- Физическое давление: визит домой, угрозы близким, попытка заставить вас перевести средства.
- Используйте VeraCrypt — шифруйте важные данные, в том числе системный диск или отдельный раздел;
- Настраивайте скрытые тома VeraCrypt, которые невозможно доказать при расшифровке (фича "deniable encryption");
- Храните реальные приватные ключи в скрытом томе, а в обычном — что-то отвлекающее;
- В основном томе желательно держать небольшую сумму или данные, которые можно предоставить под давлением — это делает версию правдоподобной;
- Разносите данные: не держите всё на одном диске, флешке, ноутбуке;
- Не рассказывайте никому, где и как вы храните критичные данные;
- Зашифруйте системный диск — это займёт 20 минут, но даст огромный прирост безопасности.
👉 Гайд по созданию скрытого тома в VeraCrypt: https://www.youtube.com/watch?v=yDVjKQyhzVY
👉 Гайд по шифрованию системного диска: https://www.youtube.com/watch?v=yhiO2BXisj4
🧠 Важно: шифрование эффективно только если компьютер выключен. Если он включён и уже введён пароль от VeraCrypt — диск считается расшифрованным и доступен для вирусов или злоумышленников. Всегда выключайте устройство или блокируйте его при малейшем риске.
👤 Отдельно про воркеров.
Вот вам важный момент: никогда не давайте воркерам полный доступ ко всему. Никаких «он нормальный, я ему доверяю».
Доступ должен быть только к тому, что нужно прямо сейчас для задачи. Всё остальное — мимо. Минимум свободы, максимум контроля.
Почему?
Потому что даже если воркер честный на 100% — он может просто поймать стилера или вирус, и вся ваша инфа улетит разом: кошельки, логины, seed-фразы. Не потому что он плохой, а потому что неаккуратный.
- обучайте своих людей основам цифровой гигиены,
- не давайте им ставить что хотят,
- проверяйте их компы,
- и не расслабляйтесь, даже если всё вроде спокойно.
📦 Есть также кастомные решения для контроля воркеров. Например:
- специальные версии кошельков, где нельзя посмотреть сид-фразу вообще,
- кастомные сборки MetaMask, где отключены лишние функции и всё под контролем,
- или корпоративные панели, где можно чётко раздавать права и логировать действия.
Но сразу скажу — за это я не ручаюсь. Такие штуки надо искать, проверять, тестить самим. Гугл в помощь. Главное — понимать, что такие инструменты есть, и они реально могут спасти вам нервы и крипту.
✅ Дополнительные советы по входу и безопасности сессий на личных аккаунтах
- Не вводите логин/пароль от биржи на ПК напрямую, если есть возможность — входите через QR-код (например, с мобильного приложения биржи);
- То же касается кошельков: если вы работаете с ними на ПК, используйте WalletConnect для входа, а не вводите сид-фразу или приватный ключ;
- После завершения работы обязательно завершите сессию WalletConnect — это отключает доступ к вашему кошельку;
- Всегда выходите с аккаунтов на биржах вручную после работы, особенно на публичных или совместных устройствах.
Mac OS
Большинство из описанных в этом гайде угроз и решений рассмотрены на примере операционной системы Windows — именно её чаще всего используют. Однако если вы работаете на MacOS, для вас также есть отдельный гайд с адаптированными рекомендациями: Гайд по безопасности для MacOS
🧩 Вывод
90% всех проблем с безопасностью — это просто халатность: забыли выключить синхронизацию, сохранили seed в .txt, поставили один и тот же пароль. Именно такие мелочи чаще всего приводят к краже всей крипты.
Атаки бывают не только цифровыми. Не забывайте про физическую безопасность. В крипте нельзя расслабляться ни онлайн, ни офлайн.
🙌 Поддержи автора
Конец — спасибо за прочтение статьи!
Если статья была полезной — накиньте реакции. А ещё круче — подписаться на наш канал, чтобы понимать, что вам интересна такая тематика.
📢 Если вы инфлюенсер — поделитесь этой статьёй со своей аудиторией. Даже если часть уже знакома вашим подписчикам — уверен, каждый найдёт что-то новое и полезное.
📌 Также можете заглянуть на наши другие ресурсы:
🟢Наш магазин верификаций: KYC SHOP by NVS
🟢Канал с гайдами и актуальными промоакциями: Kyc Tutorial
🟢Анонсы всех промоакций бирж: Announcements by NVS
🟢Парсер с более 200 каналов: Parser NVS
🔗 P.S. Кстати, мы собрали все полезные гайды и инструменты, которые были в канале за всё время, в один пост. Если интересно — залетай посмотреть 👇 https://t.me/kyctutorial/505