October 6, 2023

Как не стать жертвой скама в криптопространстве: главные уловки мошенников и правила безопасности


Содержание


Основы криптоаферы: что такое скам в крипте простыми словами

Scam (в перевод с английского «афера») — это, в нашем контексте, мошенничество, направленное на получение чьих-либо криптовалютных активов обманным путем.

В отличие от традиционных инвестиционных мошенничеств, фокус скама в криптовалюте узко специализирован - мишенью становятся исключительно инвесторы в цифровые активы.

Скам в крипте обычно заключается либо в привлечении средств на вымышленный (мошеннический) проект или финансовые пирамиды, либо в отправке криптовалюты напрямую на баланс мошенников.

Появление криптовалют стало толчком к масштабированию сфер активности скамеров, некоторые даже полностью перевели свой фокус на криптоскам. Это связано с трудностью отследить транзакции и идентифицировать владельцев кошельков, а миксеры делают выявление мошенников практически невозможным.

Как зарабатывают скам-проекты

В мошеннических схемах нет необходимости в сложных хакерских атаках, требующих больших технических и интеллектуальных вложений. Хотя хакерские атаки порой приносят прибыль в разы больше. Так, например, в 2021 году средний ущерб криптопроекту от хакерских атак составлял около 400 миллионов долларов.

Скамеры используют более простые методы для кражи средств у инвесторов, эксплуатируя недостаток опыта новичков. Вместо прямого взлома систем требуется лишь ввести людей в заблуждение, чтобы те добровольно переводили активы под ложными предлогами. Такие действия юридически квалифицируются как мошенничество, а не кража.

Однако соблюдение основ безопасности, таких как хранение средств в надежных кошельках и избегание подозрительных ссылок, позволяет усложнить работу скамерам и защитить свои сбережения.


Крупнейшие криптоаферы всех времен

OneCoin

История OneCoin - это, вероятно, самая громкая криптоафера на сегодняшний день.

Проект был основан в конце 2014 года, и промо-материалы OneCoin позиционировали его как следующую большую криптовалюту, "лучше Bitcoin". OneCoin действительно стал большим - на момент выступления Игнатовой (Ружа Игнатова - основатель этой пирамиды) на стадионе Уэмбли, где собралось 90 000 человек, его рыночная капитализация составляла более 50% от капитализации Bitcoin. Однако это была не криптовалюта лучше Bitcoin, а гигантская финансовая пирамида, скрытая за техниками сетевого маркетинга, которая активно набирала обороты в период биткоин-бума 2017 года.

OneCoin использовал популярные тогда маркетинговые приемы криптовалют для завоевания доверия:

  • Обещал безопасность транзакций;
  • Простоту и удобство в использовании платформы;
  • Экономию времени и средств по сравнению с традиционными платежами.

Инвесторам предоставлялась возможность майнинга монет OneCoin, которые впоследствии якобы выйдут на рынок и позволят революционизировать глобальные расчеты. На самом же деле проект был обманом, поскольку никакой реальной криптовалюты не существовало. А рекламные обещания просто использовались для привлечения новых жертв в схему.

Что примечательно, никто до самого конца не знал, что под маской топовой монеты скрывается финансовая пирамида.

OneCoin обвиняется в мошенничестве и обмане пользователей на сумму от 4 до 15 миллиардов долларов.

Сама Игнатова ушла в закат с деньгами инвесторов. Она внесена в международный список разыскиваемых преступников и, по слухам, сменила внешность с помощью пластики.


Bitconnect

Данный проект был создан в 2016 году и просуществовал два года. Он работал по принципу стейкинга, при котором люди приобретали его токены и блокировали их в смарт-контракте, получая гарантированную доходность в 40-50% в месяц. Чем больше сумма, тем раньше можно было запросить вывод средств.

Криптовалюта проекта выросла практически до отметки в 500 долларов, однако 16 января 2018 года ее курс резко упал. Инвесторы понесли убытки, оставшись ни с чем. В то время как основатели проекта смогли вывести активы в размере 325 тысяч биткойнов.

О том, что за этим проектом скрывается схема Понци, предупреждали основатель Ethereum Виталик Бутерин и руководитель Litecoin Чарли Ли.

Если это выглядит как утка, ходит как утка, крякает как утка, то это пирамида. © Чарли Ли — создатель Litecoin, намекая на его пирамидальную природу.
Да, если 1% в день — это то, что они предлагают, тогда это пирамида. © Виталик Бутерин — создатель Etherium

Таким образом, несмотря на предупреждения ведущих фигур криптопространства, деятельность BitConnect продолжала набирать обороты и активно обманывать инвесторов на протяжении нескольких лет. Компания полагалась на агрессивную маркетинговую стратегию, включавшую большую сеть аффилированных продвигавших, которые зарабатывали, привлекая все новых инвесторов в схему. Таким образом происходила цепная реакция роста проекта, когда каждый новый участник пополнял ряды "маркетологов", и они в свою очередь привлекали еще больше присоединившихся. Это и есть типичная пирамидальная структура, когда движущей силой является не реальный продукт, а привлечение новых инвесторов под обещание высоких доходов.

Мошеннические действия привели к ущербу в размере приблизительно 5 миллиардов долларов.


PlusToken

26 июня 2019 года, по запросу от силовых органов КНР, власти острова Вануату арестовали шестерых граждан Китая. Это были члены криптовалютного стартапа, с явными признаками пирамиды - PlusToken.

Этот лже-проект в целом напоминает Bitconnect лишь с той разницей, что прибыльность от инвестиций имела отличия в зависимости от суммы вложений.

Он был запущен в 2018 году под видом децентрализованного кошелька для хранения цифровых активов с функцией торговой платформы. Его создатели смогли привлечь внимание сообщества, пообещав доход от 10 до 30% в токенах проекта PLUS (по другим данным от 6 до 18%) от хранимых активов. Токен PLUS торговался на таких популярных биржах, как Huobi и Bithumb.

При всем этом представители проекта открыто указывали на использование схемы Понци. Для получения прибыли от пользователей практически ничего не требовалось - достаточно было держать средства на сервисе, за что обещали «дивиденды».

Сверхпривлекательные обещания PlusToken привлекли к проекту огромное количество криптовалют - более 200 тысяч биткоинов, что составляло примерно 1% от максимальной эмиссии BTC (согласно протоколу, в обращении никогда не будет больше 21 млн BTC). Также в распоряжение пирамиды перешло 789 тысяч единиц эфириума и 26 миллионов токенов EOS.

Конец такой идиллии наступил в конце июня 2019 года. В это время пользователи проекта начали распространять первые тревожные сообщения в сети. Одни скромно спрашивали: "Удалось ли кому-то вывести деньги из PlusToken начиная с 28 июня?", в то время как другие только начали подозревать, что с их инвестициями что-то пошло не так.

После экзит-скама в руках организаторов PlusToken оказалась крупная сумма криптовалюты. Многие участники криптосообщества сошлись во мнении, что при помощи украденных денег мошенники получили возможность манипулировать рынком цифровых активов. Например, считалось, что движение курса биткоина в 2019 году было во многом связано с операциями PlusToken.


Forsage

Министерство юстиции США подало иск на четверых основателей проекта Forsage - Владимира Охотникова, Елену Обламскую, Михаила Сергеева и Сергея Маслакова. Все они являются гражданами России и обвиняются в мошенничестве в рамках данного проекта. Это первое уголовное дело, связанное с мошенничеством в сфере децентрализованных финансов (DeFi).

В январе 2020 года компания Forsage начала свою работу как децентрализованная инвестиционная платформа. на блокчейнах Ethereum, Транзакции осуществлялись через смарт-контракты, базирующиеся на блокчейнах Ethereum, Tron и Binance.

Для начала использования пользователи должны были открыть криптокошельки и покупать слоты на платформе. Доходность обеспечивалась за счёт привлечения новых инвесторов через реферальную систему, когда их взносы направлялись на выплаты ранее вошедшим. Это соответствует типичной модели финансовой пирамиды. Помимо этого Министерство юстиции США выяснило, что смарт-контракты, используемые на этой платформе, были специально настроены для работы в рамках пирамидальной схемы.

«Инвестор вкладывал в Forsage, покупая «слот» в смарт-контракте Forsage. Затем смарт-контракт автоматически отправлял средства другим более ранним инвесторам Forsage»

За время существования пирамиды, по оценкам аналитической компании Dune Analytics, пользователи вложили в проект Forsage более 600 000 Ethereum (по текущему курсу этот около $1 млрд) от инвесторов из разных стран, включая США.


Pincoin и IFan

В апреле в СМИ появилась информация об афере компании Modern Tech, базирующейся во Вьетнаме, которая анонсировала два ICO-проекта. По неподтвержденным данным, организаторы обманули около 32 тысяч инвесторов на сумму $660 млн.

В марте сотрудники Modern Tech в спешном порядке закрыли офисы в Хошимине и скрылись вместе с инвестированными средствами. После отказа вывести средства в апреле некоторые инвесторы устроили протест перед пустыми помещениями. Полиция начала расследование инцидента.

Оба ICO-проекта продвигались как MLM-схемы. iFan предлагала платформу для знаменитостей, а Pincoin - доход в 40% ежемесячно. Реклама обещала развитие онлайн-сервисов, но в реальности это были типичные финансовые пирамиды.

MLM (Multi Level Marketing) — многоуровневая маркетинговая система, или сетевой маркетинг. Это модель продажи продукции или услуг, при которой участники получают вознаграждение не только за собственные продажи, но и за продажи лиц, которых они рекомендовали в качестве распространителей.

Как распознать скам и защитить свои финансы

Здесь правила просты. Если не распознаете скам — вы в ловушке.

Есть несколько ключевых индикаторов, которые могут выдать скам-проект с самого начала. Обратим внимание на наиболее характерные для мошеннических схем особенности:

Слишком хорошо звучащие обещания доходов

Один из главных “красных флагов” – обещание стабильной и гарантированной высокой доходности без каких-либо рисков для инвестора.

При этом не следует путать с реальными DeFi-проектами, которые действительно могут обеспечивать тройной рост капитала за год. Но при этом они всегда предупреждают о возможности полной потери средств – такова суть рыночных колебаний.

В мошеннических же схемах риски будто бы исключаются, обещая стабильную прибыль ежемесячно. Это должно настораживать – нет бизнеса без зон неопределенности.

Если предлагают завлекательную "гарантию" без рисков, это значит, что источник дохода заложен не в создании ценности, а в привлечении новых вкладчиков - классические черты пирамиды.

Нереалистичные темпы прироста капитала должны насторожить любого вкладчика.

Отсутствие деталей технических составляющих проекта

Отсутствие какой-либо технической документации или её недостаточное количество является подозрительным признаком. У легитимных блокчейн-проектов всегда можно найти обширную информацию, подробно раскрывающую технические характеристики:

  • Архитектура системы, принцип её работы;
  • Документация по API и интеграции;
  • Исходный код системы, её компонентов;
  • Отчеты независимых аудиторов безопасности и качества.

Это позволяет независимым экспертам оценить проект, найти и устранить возможные уязвимости.

У организаторов мошеннических схем нет смысла предоставлять подобные сведения, так как это раскроет отсутствие реального функционирующего продукта. Вместо этого они предпочитают скрывать ключевые детали от потенциальных инвесторов.

Такое поведение должно настораживать и требовать более тщательной проверки заявленных характеристик проекта.

Отсутствие четких деталей бизнес-модели

Если о механизме заработка рассказывают сагой, а не фактами, это повод задуматься. Четкое понимание бизнес-модели является критически важным фактором для оценки жизнеспособности любого проекта.

Если организаторы не представляют должным образом, откуда будет получать прибыль компания и каким образом это обеспечит стабильность и устойчивость, это должно настораживать потенциальных инвесторов.

В случае честных стартапов всегда подробно раскрываются такие детали:

  • Какой продукт/услуга разрабатывается и какой проблемы решает.
  • Какова целевая аудитория и модель монетизации.
  • Какие технологии используются и как они обеспечат конкурентные преимущества.
  • Какой доход планируется получать и на каких этапах развития.

В мошеннических же проектах подобные подробности либо умалчиваются, либо подаются в недостаточной степени в виде натянутых "сказок". Это демонстрирует отсутствие реальной бизнес-идеи и намерения создавать ценность.

Любой серьезный инвестор потребует разъяснений именно этих нюансов - и правильно сделает.

Анонимность или непроверяемость основателей и команды

Если основатели и руководители компании не раскрывают свои настоящие имена и подробные биографии, это вызывает много вопросов. Зачастую в таких случаях люди скрываются под вымышленными псевдонимами. Кто проверит, реальны ли указанные сведения о них? Нет возможности проверить наличие соответствующего опыта работы, квалификации и деловой репутации.

Если организаторы боятся раскрывать свою личность, это может означать, что у них есть что скрывать. Например, они могут иметь криминальное прошлое или быть разоблаченными мошенниками. В таком случае нет никакой возможности привлечь их к ответственности в случае обмана инвесторов.

Никакой проект не обойдется без человеческого фактора. Если те, кто за ним стоит, прячутся от общественности, это недобрый признак и повод опасаться за целостность вложенных средств. Потому доксинг основателей считается одним из хорошим знаком во время ресерча проекта. Лучше искать варианты, где основатели не боятся скрывать свою сущность.

Анонимность и недостоверная информация об участниках - дурной знак.

Акцент на привлечении новых инвесторов, а не развитии продукта. Это указывает на пирамидальную суть

Если стартап достаточно серьезный, он будет стремиться в первую очередь развивать свой технологический продукт, добиваться технических прорывов, находить клиентов и масштабировать бизнес. Рекламные усилия будут направлены на продвижение конкретного решения и его преимуществ.

В случае же с пирамидальной схемой главная цель - привлечь как можно больше новых "инвесторов", чтобы расплачиваться с прежними. При этом реальный продукт либо вовсе отсутствует, либо находится в зачаточной стадии.

Все усилия маркетинговой команды и реферальной программы направлены только на привлечение новых членов и денежных потоков. Само по себе это не обеспечивает устойчивости - в таком случае прибыль зависит только от постоянного притока "свежей плоти"

Низкая активность в социальных сетях проекта

Аккаунты скамерского проекта в социальных сетях довольно просто разглядеть: в их лентах публикаций будет царить полное отсутствие содержательной информации - одни лишь голые обещания стабильной и высокой доходности без малейших подробностей о продукте, бизнес-модели или планах развития.

Картинки и видеоролики будут полны эмоций и завлекать новых подписчиков, но ни слова о конкретиках. Зачастую количество подписчиков выглядит завышенным и нереальным для столь юного проекта - потому что они накручены или получены в результате фейковых розыгрышей призов.

В таких аккаунтах не найти постов с ответами на вопросы сообщества, разъяснений технических нюансов или обсуждений с экспертами. Одна сплошная пропаганда и призывы к действию без всякой сути. Настоящие компании всегда стремятся донести глубину своей идеи и продукта.

Будьте бдительны - при наличии таких признаков шансы на обман довольно велики.

Скамеры непрерывно совершенствуют схемы обмана и подстраиваются под современные тренды. Схем у скамеров не так уж и мало, а становится их еще больше.


Виды скама: раскрытие секретов тех, кто обманывает в крипте

Вы можете до мелочей продумать систему безопасности для защиты ваших финансов и всей базы аккаунтов, но всегда самым слабым звеном этой системы будете вы сами. Именно сам человек чаще всего любезно открывает “дверь” злоумышленнику и дает ему доступ к своим данным, сам того не подозревая.

По сути практически весь скам основан на социальной инженерии и других психологических приемах. Основная цель социальной инженерии - убедить жертву раскрыть секретные данные или просто выполнить определенные действия путем применения психологических приемов для вызова доверия, что в конечном итоге в данном контексте приведет к потере ваших денег.

Не удивительно, что каждый хочет защитить себя от такого на столько, насколько это возможно. Но как это сделать?

Нам необходимо изучить природу угроз, с которыми, вероятно, вам предстоит встретиться, чтобы найти наилучший способ обезопасить себя. Поэтому для защиты от скама и, как следствие, опустошенного кошелька, давайте разберем, какие методы скама встречаются в нашей сфере.

Методы основанные на невнимательности или доверии

Копия медийного аккаунта

Один из распространенных способов скама - создание копий популярных медийных аккаунтов, чтобы завлечь пользователей.

Мошенники выбирают известных проектов, инфлюенсеров, экспертов и влиятельных лиц из криптосообщества, чьему мнению доверяют. Затем создают точную копию их аккаунтов в соцсетях - с теми же фото, именем и аватаркой, накручивают подписчиков, делают такие же посты и начинают набирать аудиторию.

Единственное отличие - маркер verified (галочка) может отсутствовать или отличаться цветом. Т.к. в связи с последними обновлениями, стать обладателем синей галочки не является чем-то сильно сложным, многие охотно ведутся на "официальный аккаунт".

Синя галочка означает, что учетная запись имеет активную подписку Twitter Blue. Золотой галочкой обозначаются официальные учетные записи компаний, участвующие в программе «Подлинные организации» в Twitter.

Пользователи, не обратив внимание на такие тонкости, принимают фальшивый аккаунт за настоящий.

Затем мошенники начинают активно рекламировать в своих постах какой-либо фейковый криптопроект, обещая его поддержку и высокую доходность. Жертвы, доверяя влиятельному "авторитету", начинают вкладывать деньги.

Встречается во всех соцсетях.


Копия аккаунта друга или знакомого

Еще один распространенный скам-прием - создание фейковых аккаунтов друзей и знакомых пользователей.

Через такой поддельный аккаунт скамеры начинают рассылать сообщения знакомым с целью выманить деньги под любым предлоом. Жертвы, не заподозрив неладного, переводят запрошенные суммы.

Иногда мошенники просто рекламируют с помощью копий друзей какие-то криптопроекты, чтобы придать им доверия. Жертвы, думая, что информация идёт от знакомого, легко вливают в них деньги.

Чтобы не стать жертвой, нужно внимательно проверять подлинность информации, даже если она приходит от знакомого аккаунта или его копии. Мошенники активно используют такую тактику.

Иногда встречается и другая реализация данного метода.

Встречается она в тех случаях, если вы пересеклись где-то под постом в обсуждениях с вашим другом или знакомым.

Тут и начинается реализация схемы. Скамер видит ваше общение с другом в комментариях и предпринимается попытка обмануть путем подмены личности в ходе длительного онлайн-диалога. Скамер под видом обычного собеседника заводит беседу, а затем, спустя некоторое время, «переодевается» под реального вашего знакомого - копируя аватар, ник и детали предыдущих диалогов.

Мошенники умело используют естественную склонность людей не перечитывать детали предыдущих диалогов, полагаясь только на внешние атрибуты собеседника - аватар, имя и наличие беседы. Жертва, увидев знакомый облик и забыв содержание более ранних обсуждений, вводится в заблуждение и готова поверить, что обращается к тому же самому человеку, с кем привыкла общаться.

Даже небольшое сходство внешних признаков позволяет им достигнуть поставленную цель - заставить потенциальную жертву поверить в подлинность собеседника и доверчиво выполнить запрошенные действия, такие как переход по ссылке или перевод денег, опираясь при этом на знакомый облик собеседника и видимость установившихся отношений. Мошенники рассчитывают на поверхностный подход жертв и умело манипулируют социальным фактором доверия.


Просьба о помощи

Эта схема заключается в просьбе оказать помощь в выводе средств с незнакомой криптобиржи (а может и знакомой).

Скамер, написавший в личку, утверждает, что у него на аккаунте такой-то биржи застряли условные 5 тысяч долларов, но для снятия средств необходимо оплатить комиссию.

В качестве мотивации скамер обещает процент от суммы, если жертва поможет успешно завершить транзакцию.

Однако на самом деле биржа вымышленная, а направленные на оплату "комиссии" средства уходят напрямую нашему скамеру. После чего он благополучно уходит в закат и прекращает все контакты с мамонтом.


Сыр в мышеловке

Схема идентична предыдущей, только тут жертве присылают сид-фразу от кошелька, импортировав который, действительно можно найти значительные остатки средств (например, пара сотен цифровых вечнозеленых).

Скамер в роли новичка утверждает, что не может самостоятельно осуществить вывод, и просит помочь с этим. При этом для вывода вам понадобится закинуть немного токенов на комиссию сети.

И вот, вы, уже чувствуя запах денег, решаете помочь новичку, ведь когда-то тоже им были, закидываете пару токенов на комиссию, не жалеете потому, что, согласно легенде, вы в любом случае окажетесь в плюсе, т.к. благодарный новичок вам вернет комиссию и вдобавок в качестве благодарности. Но на самом деле оказывается, что у нашего новичка настроен бот, мгновенно списывающий любые внесённые на такой кошелёк средства.

Таким образом жертва обманывается мнимым наличием большого остатка и лишается денег, перечисленных якобы на транзакционные сборы.


Передача мнемоника по невнимательности

Эта схема не так распространена и основана на невнимательности, неосведомленности новичков и особенности некоторых криптокошельков (например Keplr) - наличие поля "Memo (Optional)" при совершении транзакций, в котором по желанию можно ввести комментарий.

Некоторые пользователи, в основном новички, ошибочно полагают, что это поле предназначено для ввода мнемонической фразы - ключа доступа к средствам, ввиду созвучности (Mnemo, mnemonic). В результате они вводят сид-фразу в это поле, тем самым публикуя их ключ доступа в открытом блокчейне. Злоумышленники смогли найти такие транзакции, восстановить кошелек на основе сидфрейза и перевести все токены на свой аккаунт.

Особо сильно от этого пострадали участники сейла Umee


Pump & Dump

Это один из распространенных методов манипуляции рынком криптовалют, где группа заинтересованных лиц массово закупают малоликвидные токены. Дальше идет активная пропаганда данного токена, что благоприятно влияет на стоимость и цена растет - pump. Когда цена достигает пика, мошенники массово сбрасывают накопленные запасы - dump, реализуя их по высоким ценам.

В качестве примера представим, очередной псевдоэксперт в социальных сетях или чатах под видом совета предлагает массово приобрести малоликвидный токен в определенное время, рассчитывая искусственно поднять спрос и курс.

На самом деле он заранее накапливает значительные объемы данного актива и лишь затем призывает публику к совместным действиям. Цель этого состоит в сливе ранее накопленных запасов по более высоким ценам, а не в выгоде для последователей.

Когда последователи начинают скупать токен, наш мамкин эксперт тут же избавляется от своих запасов, сливая их по выросшей цене. В итоге остальные участники остаются с никому не нужными и обесценивающимися активами.

Таким образом скамеры злоупотребляют доверием в собственных корыстных целях, вводя других в заблуждение.


Шиллинг

Скамом это тоже особо не назовешь, но имеется большой риск потерять деньги и, что более важно - драгоценное время.

Некоторые блогеры и инфлюенсеры под видом нейтральных обзоров публикуют однобокие материалы, акцентируя внимание только на достоинствах, без упоминания рисков. При этом такие посты часто не помечаются как реклама.

Мамкиными экспертами подменяются понятия, ноунейм или в лучшем случае тир-3 фонды становятся топовыми; команда, о которой в гугле практически не находится никакая инфа становится стеком самых умных и гениальных людей мира; а сам проект в скором времени сдвинет биткойн с пьедестала (как OneCoin в свое время...)

На такие паблики подписаны в основном новички, которые следят за ним в надежде найти стоящий проект, т.к. сами еще не умеют проводить ресерчи. Но несмотря на это, в таких постах часто фигурирует призыв проводить свой ресерч - "DYOR", заведомо понимая, что новоиспеченные криптаны, доверяя мнению "авторитетных" персонажей, склонны слепо верить завышенным оценкам непроверенных команд и идей.


Методы с применением смарт-контрактов

Address Poisoning Attack (APA)

Один из новых способов мошенничества в крупных блокчейнах называется APA (Address Poisoning Attack) или "адресная атака с отравлением".

Суть ее заключается в следующем:

  1. Злоумышленник инициирует транзакцию со своего кошелька, но подменяет в ней адрес отправителя на адрес потенциальной жертвы. При этом сумма перевода указывается равной нулю.
  2. Такая подкорректированная транзакция поступает в блокчейн. Жертва видит в своем кошельке уведомление о транзакции, но может не понять, что она была совершена не ею.
  3. Из-за невнимательности пользователь рискует принять этот перевод за свой и ошибочно отправить криптовалюту по адресу мошенника.

Таким образом APA использует человеческий фактор для манипулирования жертвой и похищения средств.

Пример того, как это выглядит можно увидеть ниже

Для защиты от мошеннических схем типа Address Poisoning Attack крайне важно детально проверять информацию о транзакциях


Копии популярных токенов

Одним из распространенных приемов является отправка жертвам поддельных токенов. Частенько это происходит в день листинга, или при открытии возможности клейма дропа какого-то проекта, как было, например, с токеном ARB.

Фальшивые токены могут имитировать любой популярный токен, в том числе копировать его название, логотип и другие визуальные атрибуты. Но адрес смарт-контракта будет подменен на контролируемый мошенниками.

Когда жертва, не подозревая подлога, попытается использовать такой токен - например, перевести его на биржу или обменять, - произойдет активация вредоносного смарт-контракта. Он сможет похитить все криптовалютные средства с аккаунта жертвы без ее ведома.


Токены-ловушки

Суть этой схемы заключается в том, что скамер направляет на адрес жертвы большой объём неизвестных токенов.

Жертва, как истинный криптан, желая дать по стакану, попадается на уловку - ему препятствует только то, что перемещение таких монет возможно только через конкретный сервис, после авторизации на котором происходит активация вредоносного скрипта - дрейнера (о нем будет ниже), получающего доступ к кошельку и очищающего его.

Таким хитроумным способом скамеры выманивают жертву на контролируемый ими ресурс для похищения крипты.


NFT-ловушки

Тут все практически так же, как и с предыдущим методом. Присылают различные NFT, для использования которых надо зайти на конкретную биржу или другого типа сервисы и апрувнуть кошель, благодаря чему хомяк избавляется от своих “лишних” денег.


Honeypot - "Баночка с медом" для хомячков

Еще один из способов скама основан на создании нового токена со встроенным обманным механизмом.

Охотник на хомяков разрабатывает смарт-контракт токена, в котором заложена невозможность его продажи с момента покупки. После чего он искусственно завышает стоимость токена, вливая в AMM-пулы ликвидность и пропагандируя "лайфчендж", на который активно ведутся многие .

Хомячки массово скупают монеты, ведь чем больше они купят, там больше затем заработают (нет). Однако сталкиваются с жестокой реальностью в мире крипты, и понимают, что не могут избавиться от полученного ими актива.

В результате они остаются с неликвидными активами в портфелях, а скамер оказывается единственным, кто не упустил тот самый лайфчендж.


Скам на OTC

Сделки без участия гаранта

Сначала разберем, кто такой гарант и как проводится сделка с гарантом.

Гарант — Escrow — независимое лицо, которое сопровождает сделки между участниками группы и обеспечивает безопасную сделку между сторонами.

Разберем, как в принципе работает сделка с гарантом.

Классическая схема сделки с гарантом

Выше представлена схема проведения сделок, основанная на следующей последовательности действий:

  1. Гарант получает платёж от покупателя и подтверждает поступление средств.
  2. Продавец передаёт купленный товар или услугу покупателю, после чего покупатель это также подтверждает.
  3. Когда товар уже у покупателя, гарант переводит денежную сумму продавцу в соответствии со своими обязательствами, удерживая оплату за свои услуги.

Данная схема прозрачна и понятна всем сторонам, она позволяет минимизировать риски при проведении сделок с использованием посредника-гаранта для обеспечения доверия.

Рассмотрение классической схемы проведения сделки с участием гаранта в данном разделе имеет цель не просто описать сам механизм, а проанализировать его с точки зрения возможной мошеннической схемы.

Теперь, когда мы понимаем механизм проведения таких сделок, можно перейти к рассмотрению мошеннической схемы, которая нередко возникает в том случае, если стороны договариваются провести сделку без участия гаранта.

В принципе, этот прием не требует особого описания, так как многие люди сталкивались с ним не только в сфере криптовалюты, но и в других областях.

Суть заключается в том, что жертва находит нужный ей товар (или мошенник сам выходит на жертву в ходе поиска определенного товара), устанавливает контакт, обсуждает детали сделки, а на этапе проведения сделки мошенник убеждает жертву отказаться от услуг гаранта в пользу более быстрой сделки, заверяя её в своей честности и ссылаясь на положительные отзывы.

Доверчивая жертва, стремясь к быстрому завершению сделки, соглашается на такие условия. Однако, после получения товара или средств, мошенник исчезает, оставив жертву с пустыми руками.

Этот метод основан на типичных человеческих слабостях, таких как спешка, излишнее доверие и недооценка рисков при игнорировании мер защиты. Поэтому лучше избегать прямых сделок и всегда привлекать гаранта, чтобы минимизировать риски.


Сделки с подставным гарантом

Одна из разновидностей скам-схем на OTC связана с проведением сделки при посредничестве фейкового гаранта.

В отличие от предыдущего варианта, здесь скамер наоборот настаивает на необходимости привлечь гаранта и сам берется за его подбор.

Когда скамер "находит" гаранта (обычно это он сам или его напарник), начинается сама схема, которая включает в себя следующие этапы:

  1. Злоумышленник создает чат сделки со сторонами и гарантом, но вместо настоящего гаранта — поддельный: с такой же аватаркой, похожим юзернеймом и описанием профиля.
  2. Происходит стандартное обсуждение деталей сделки, чтобы отвлечь жертву и избежать подозрений.
  3. Затем жертву убеждают в сомнительной сделке, заставив поспешно принять решение.
  4. После получения средств или товара от жертвы, мошенник очищает все диалоги, а жертва оказывается в черном списке.

Чаще всего так происходит, когда Вы в роли покупателя.

Однако и продавцам стоит быть бдительнее — с помощью фейк гарантов скамеры забирают вайтлисты, товары и услуги.

Таким образом обманутую сторону оставляют без возможности дальнейшей связи с мошенниками и возврата товара/средств. Действия аккуратно маскируются под стандартную сделку.


Мошеннические или поддельные OTC площадки

Существуют достаточно надежных OTC площадок, однако неопытные пользователи, впервые обращающиеся к рынку OTC, могут столкнуться как с неизвестными мошенническими OTC площадками, так и с поддельными OTC площадками, полностью копирующими оригинальные.

Мошеннические OTC площадки

Подобие OTC каналов с большим количеством подписчиков не являются гарантом их надежности и легитимности. За высокими показателями может скрываться мошеннический умысел.

На первый взгляд в чатах таких ресурсов наблюдается оживленная активность - пользователи ищут или предлагают товары и услуги. Однако подавляющее большинство подписчиков и участников диалогов - это накрученные боты.

Их искусственная "активность" создает обманчивую иллюзию живого сообщества. При этом администрация таких каналов - скамеры, и сам ресурс создан только для того, чтобы заманить и обмануть неопытных новичков на рынке.

Пользователям следует помнить, что большое количество подписчиков ничего не говорит о добросовестности площадки. Любой так называемый "ОТС" нуждается в тщательной проверке перед тем, как на него доверять свои средства.

Поддельные OTC площадки

Этот вид аналогичен предыдущим площадкам, с одним отличием - заключается в создании поддельных групп, имитирующих уже существующие настоящие торговые площадки.

Мошенники тщательно копируют такие площадки начиная от названия и дизайна оригинальных ОТС вплоть до количества подписчиков и профилей гарантов (в данном случае фейковых).

И рекламируется данная площадка под видом оригинальной. При этом такая фальшивая группа может существовать достаточно длительное время.

Следует быть очень осторожными, потому что в поиске в Telegram может попросту не выдать вам оригинальную площадку, зато с радостью предоставит вам фейк данной площадки на любой вкус. На некоторые оригинальные OTC площадки нереально попасть через поиск в мессенджере. Например, Taverna.


Крысы

Этот вид мошенничества не так распространен, потому что его реализация достаточно нудная и не всегда поддержка сервиса оперативно реагирует на такие проблемы. Однако нельзя не упомянуть его.

Этот метод, как и многие другие в сфере крипты, перекочевали из других сфер, главным образом сталкиваются с ним при покупке аккаунтов онлайн игр или социальных сетей.

Суть этого метода заключается в том, что мошенник восстанавливает аккаунт после его продажи. Например, вы приобретаете аккаунт с аллокацией. После покупки вы, как положено, меняете все данные: пароль, двухфакторную аутентификацию (2FA) и тому подобное. Но через некоторое время скамер, обладая всей необходимой для восстановления аккаунта информацией и связанными с ним документами, восстанавливает аккаунт.

В результате вы оказываетесь не только без аккаунта с аллокацией, на которую рассчитывали, но также и без денег, которые вы вложили в этот аккаунт с надеждой на прибыль.


Фишинг

Прежде чем переходить к разбору ниже перечисленных методов, стоит заметить, что понятие фишинга в этой сфере имеет некоторые отличия от традиционного трактования, несмотря на то, что по-прежнему основано на обмане пользователей с целью похищения персональных данных.

Фишинг — это вид кибермошенничества, целью которого является кража личной информации пользователей, такой как логины, пароли, данные кредитных карт и т.д.

Это достигается путем рассылки электронной почты, содержащей ссылки на поддельные веб-ресурсы, а также применения методов социальной инженерии. Посредством вводимых на ложных сайтах сведений мошенники получают доступ к личным учетным записям и электронным кошелькам жертв с целью их дальнейшего незаконного использования.

В сфере криптовалют фишинг зачастую направлен непосредственно на похищение цифровых активов, обходя этап похищения персональных данных для получения доступа к аккаунтам. В отличие от традиционного фишинга, в криптопространстве мошенники концентрируются не столько на краже учетных записей, сколько на немедленном изъятии криптовалюты из кошельков жертв.


Дрейнер

Ключевым инструментом, который используется в подавляющем большинстве случаев различных фишинговых схем выступает дрейнер.

Дрейнер представляет собой фишинговую страницу, оформленную, например, под классическую страницу минта NFT или участия в новом дропе от уже существующего проекта. Жертва, думая, что находится на официальном ресурсе, пытается заминтить NFT или заклеймить токены.

После подключения кошелька , при попытке минта/клейма появляется запрос на предоставление доступа к средствам, например к USDT, якобы для оплаты комиссии. Однако злоумышленники не конкретизируют сумму, а требуют полный неограниченный доступ.

Это означает, что мошенники смогут видеть все переводы и баланс жертвы, а также совершать операции от ее имени. Даже если через месяц пользователь вновь пополнит свой кошелек, злоумышленники смогут перевести деньги на свой аккаунт.

После предоставления жертвой доступа к кошельку, скамеры стараются максимизировать выгоду и используют различные тактики:

  1. Немедленный вывод всех активов. Мошенник может сразу после предоставления доступа перевести все деньги со счета жертвы на свой кошелёк. Это позволяет ему быстро исчезнуть с награбленным.
  2. Ожидание более выгодного момента. Злоумышленник может подождать, пока на счете жертвы не появится большая сумма, например после продажи NFT или дропа токенов. Тогда мошенник сможет вывести бо́льшую сумму.
  3. Неоднократные выводы средств. Используя полученный доступ, злоумышленник может переводить активы несколькими порциями в течение длительного времени, чтобы избежать подозрений.

Именно использование дрейнеров позволяет скамерам обходить этап похищения логинов/паролей и напрямую выкачивать криптовалюту, делая удар более быстрым и эффективным. Таким образом, дрейнер является одним из основных орудий для осуществления фишинг-атак в мире криптовалют.


Копия известного сайта

Один из самых распространенных способов фишинга - это создание копии популярного сайта или отдельных его страниц. Мошенники используют такие поддельные сайты, чтобы выманить личные данные или банковскую информацию у пользователей под различными предлогами.

Чтобы избежать этого вида мошенничества, нужно проявлять бдительность и проверять адресную строку браузера. Необходимо сверять доменное имя сайта, на который вы попали по ссылке, с настоящим доменом известного сервиса. Также важно обращать внимание на наличие ошибок в адресе, неточности в названии домена и пр.


Реклама фишинга в поисковиках

Реклама в поисковых системах может быть обманчивой. На первых страницах могут выводить рекламу поддельных сайтов криптобирж и сервисов.

Переходя по таким ссылкам, вы рискуете попасть на фейковые ресурсы, где мошенники могут похитить ваши личные данные или криптовалюту.

Даже двухфакторная аутентификация не защитит, если вы предоставите её коды на поддельном сайте во время попытки вывода средств или пополнения счета.

Обращайте внимание на доменные имена сайтов, посещаемых для работы с криптовалютами. Мошенники могут создавать домены, похожие на оригинальные, в которых одна буква заменена на другую, например i заменена на l (строчная L), как в примере ниже.


Фишинг рассылка на почте

Один из наиболее распространённых способов распространения фишинговых сайтов - это рассылка ссылок по электронной почте.

Мошенники могут:

  • Подделать отправителя под популярные проекты, банки, биржи и пр. Жертве таким образом зачастую кажется, что письмо отправлено сервисом, с которым она ранее работала.
  • Использовать социальную инженерию, создавая письма с предупреждениями или угрозами (например, о блокировке счета), чтобы вынудить получателя перейти по ссылке.
  • Рассылать спам массово, рассчитывая хотя бы на небольшой процент жертв.
  • Скрывать подлинный URL фишингового сайта сокращением ссылки или использованием URL-кодировки.
  • Встраивать ссылки в текстовое или графическое письмо так, чтобы они выглядели естественно.

Поэтому нужно внимательно проверять отправителя, содержимое и ссылки в письмах, даже если они кажутся знакомыми. И никогда не переходить по ссылкам из непроверенных источников.


Маскировка фишинг-ссылки в Telegram или Discord

В социальных сетях и мессенджерах, где есть возможность форматирования текста, мошенники нередко используют эту функцию, чтобы замаскировать фишинговые ссылки.

Так выглядит данный метод в Discord

А так это выглядит в Telegram


Спам ссылок в DM

Один из распространённых способов фишинга в мессенджерах - сообщение от поддельного аккаунта, представляющегося официальным источником.

Злоумышленник, используя якобы аккаунт популярного бренда, НФТ-проекта или криптобиржи, может проинформировать получателя о начале распродажи, сейла, розыгрыше и т.д. При этом жертва никогда не участвовала в подобных мероприятиях.

Далее злоумышленник направит человека на поддельный сайт, имитирующий ресурс компании. Здесь мошенники, встретив доверчивого пользователя, попробуют получить от него финансовую выгоду - заманить на обманный депозит или перевод, а то и вовсе обнулить баланс криптокошелька.

Такое чаще всего встречается в Discord, немного реже в Telegram и крайне редко в Twitter (здесь чаще встречается спам отметок под постом).

Необходимо быть крайне настороженным при получении любых сообщений от незнакомых аккаунтов, особенно если в них речь идет о выигрыше или выгодном предложении.


Спам отметок под постом

Ещё один распространённый способ фишинга в Твиттер — это отмечание пользователей под постами с объявлениями о предполагаемых выигрышах или сейлах токенов.

Мошенники могут отметить вас в твите с информацией о том, что вы якобы выиграли крупную сумму криптовалюты. При этом в самом сообщении или в описании профиля злоумышленники могут разместить ссылку на фишинговый сайт.

Также заманить жертву может призыв написать в личные сообщения за дополнительной информацией. Здесь уже перейдут к попыткам украсть данные вашего кошелька или банковской карты.

Чтобы не попасться на уловку, необходимо внимательно проверять аккаунты, вас отмечающие, а также никогда не переходить по подозрительным ссылкам.


Вредоносы


Основная причина появления вредоносных программ на компьютере - это наши собственные действия. Необходимо быть очень осторожным при установке и запуске непроверенного ПО, особенно с неофициальных источников. Вредоносные программы часто маскируются под легальное и популярное ПО, чтобы их было сложнее обнаружить. Это может быть игра или полезная офисная программа с торрента или софт для автоматизации мультиаккинга из телеграм каналов.


Стилеры

Вирус-стилер (Stealer) - вредоносное ПО, целью которого является похищение персональных и учетных данных с зараженного компьютера.

После того, как вирус-стилер устанавливается на компьютере жертвы, он тайно осуществляет следующие действия:

  • Сканирует все файлы на диске в поисках конфиденциальной информации - логинов, паролей, ключей доступа;
  • Анализирует данные, хранящиеся в браузерах, для поиска учетных записей в сервисах и социальных сетях;
  • Извлекает сведения об установленных кошельках криптовалют и их приватных ключах;
  • Собирает весь перехваченный компрометирующий материал в едином файле;
  • Анонимно передает собранные данные разработчикам вредоносной программы для дальнейшего их использования в мошеннических целях.

Таким образом, цель стилера достигается путем скрытного сбора и утекания личной информации с зараженных систем.

Одним из особенностей данного вредоноса является способность обходить механизм двухфакторной аутентификации (2FA). Это позволяет злоумышленникам беспрепятственно входить в украденные аккаунты даже при включенной двухфакторке. И повышает уровень угрозы для жертв стилер-вирусов, делая более уязвимыми их онлайн-идентификацию и персональные данные.
Пример данных, получаемых в результате работы стилера

Кейлоггеры

Кейлоггер - вредоносная программа, способная записывать все нажатия клавиш на компьютерной клавиатуре, включая вводимые пароли и логины.

После установки на ПК жертвы кейлоггер скрытно перехватывает все нажатия клавиш и сохраняет их в файл лога. Это позволяет злоумышленнику узнать введенные пользователем секретные данные, несмотря на то, что они не отображаются на экране при вводе.

Кроме того, некоторые кейлоггеры способны делать скриншоты экрана и записывать звук, что повышает объем перехваченной информации и шансы перехвата необходимых злоумышленнику данных.

Файлы логов отправляются хакерам либо за определенный период, либо по мере ввода жертвой новых данных. Такой вид атаки делает бессмысленным смену данных для авторизации до тех пор, пока вредоносное ПО не будет обнаружено и удалено


Клипперы

Клиппер - разновидность вредоносного ПО, способная перехватывать, копировать или подменивать информацию в буфере обмена* компьютера.

Буфер обмена - это временное хранилище, которое используется для копирования и перемещения данных между приложениями. Например, при копировании текста из документа или веб-страницы этот текст хранится в буфере обмена.

Установившись на ПК, клиппер начинает тайно отслеживать буфер обмена и сканировать его на предмет появления в нем текста, напоминающего криптокошелек.

Для лучшего понимания принципа работы предположим, Вы случайно установили на свой компьютер клиппер.

Через некоторое время Вам необходимо перевести определенную сумму криптовалюты другому лицу. Он сообщает свой адрес кошелька, который Вы, как обычно, копируете в буфер обмена для удобства ввода.

Однако, как только ранее установленный клиппер обнаруживает в буфере обмена адрес, похожий на криптокошелек, он тут же меняет его на один из адресов, принадлежащих злоумышленнику.

В результате действия клиппера деньги оказываются на счете мошенника, а Вы этого даже не подозреваете, так как считаете, что все сделали правильно.


Ратники (RAT) и HVNC

Вирусы RAT (Remote Access Trojan / Remote Administration Tool) относятся к классу вредоносного программного обеспечения, позволяющего злоумышленникам удаленно управлять зараженным компьютером.

Вирус RAT, как и остальные подобные вирусы, устанавливается на компьютер жертвы тайно, без ее ведома. После этого хакер получает возможность удаленно управлять ПК на расстоянии:

  • включать/выключать компьютер;
  • запускать/останавливать программы;
  • просматривать экран и файлы;
  • включать веб-камеру и микрофон.

Как правило, злоумышленники используют ратники для достижения двух основных целей:

  1. Удаленного просмотра экрана зараженного компьютера жертвы. Это позволяет шпионить за жертвой и наблюдать за ее действиями.
  2. Возможности удаленного запуска любых приложений на инфицированном ПК. Это дает хакерам управлять системой на расстоянии, запуская различное вредоносное программное обеспечение.

Чаще всего ратники задействуют эту функцию для установки компьютеру жертвы других изложенных в этой категории типов вирусов, например, стилеров, клипперов, кейлоггеров и других зловредных утилит для дальнейшего получения личных данных и мошенничества.

Вирусы RAT представляют серьёзную угрозу из-за такой особенности, как способность самостоятельно скрывать и показывать свои процессы работы для затруднения обнаружения на инфицированном ПК.

Кроме того, существуют RAT-трояны, рассчитанные также на мобильные устройства. Они дают возможность тайно перехватывать или отправлять SMS-сообщения и считываемую по ним конфиденциальную информацию, что еще больше расширяет круг рисков для пользователей.

Минусом такого вируса для злоумышленника является то, что жертва видит все действия, что производятся хакером на компьютере жертвы. Более усовершенствованный вариант данного вируса получил название HVNC.

HVNC (Hidden Virtual Network Computing) - вирус тайно создает на инфицированном компьютере жертвы виртуальный рабочий стол, доступный удаленно по сети.

Это позволяет злоумышленнику получить скрытый удаленный доступ к зараженному ПК, словно работая за его экраном. Жертва при этом не подозревает о вторжении и об управлении ее системой извне.

Благодаря HVNC-вирусу хакер может незаметно осуществлять любые действия от имени пользователя компьютера: запускать/останавливать программы, просматривать файлы, ведение переписки от лица жертвы и т.д.

Все это обеспечивается скрытым удаленным управлением, созданным вирусом посредством виртуального рабочего стола, недоступного для обнаружения владельцем системы.

Иными словами, если злоумышленник заразил ваш ПК этим зловредом, то он - это вы, человек, ПК которого он заразил данным вирусом. IP тот же, cookie-файлы цельные, система идеальна.


Вирусы-майнеры

Вирусы-майнеры - это вредоносное программное обеспечение, целью которого является незаконное использование компьютерных ресурсов жертвы для добычи криптовалюты.

Основная задача вирусов-майнеров - установиться на компьютере без ведома пользователя и тайно задействовать процессор и видеокарту инфицированного ПК в процессе майнинга - добычи криптовалюты путем осуществления сложных вычислений.

За счет этого злоумышленники получают доход, не вкладывая собственных ресурсов, а жертве наносится вред, так как производительность компьютера существенно падает, а его компоненты перегреваются и быстрее выходят из строя.

Пользователь при этом ничего не подозревает, так как вирус заметно не нагружает систему до определенного момента.


Вирус-шифровальщик (Ransomware)

Ransomware - это разновидность вредоносного программного обеспечения, целью которой является шифрование файлов пользователя и блокировка доступа к компьютерной системе до уплаты выкупа.

Типичное ransomware заражает компьютер, как правило, через установку скачанного файла или использование уязвимости в сетевых сервисах. Оно шифрует данные на жестком диске таким образом, что пользователь теряет возможность работать со своими документами, фотографиями и прочими файлами.

Кроме того, программа блокирует рабочий стол и выводит сообщение с требованием оплатить «выкуп» криптовалютой, чтобы получить расшифрованные данные и восстановить контроль над системой. После уплаты денег злоумышленники могут и не сдержать обещание о разблокировке.

Таким образом, ransomware эффективно «берет в заложники» пользовательские данные и вымогает выкуп за их расшифровку.


Винлокеры

Винлокеры (screen lockers) - разновидность ransomware, осуществляющая блокировку экрана компьютера с требованием выкупа, но не производящая шифрования файлов.

Чаще всего под "огонь" винлокеров попадают пользователи ОС Windows. Они выводят на экран информацию с требованием выкупа и блокируют возможность закрытия этого окна стандартными способами. В отличие от обычных файловых шифровальщиков, винлокеры не приводят к невозможности доступа к данным в случае отказа от выкупа.

Таким образом, пользователь лишается доступа к рабочему столу и почти ко всем остальным функциям ПК, но при этом его личные файлы не зашифровываются и остаются нетронутыми даже после закрытия каким-то образом окна блокировщика. Это делает винлокеры менее деструктивными, чем типичные шифровальщики файлов, однако сохраняет цель получения выкупа с жертвы путем временного ограничения доступа к ПК.


Каким же все-таки образом наши действия могут привести к заражению нашего ПК?

Хотелось бы разъяснить этот момент подробнее. Существует несколько распространенных способов, с помощью которых злоумышленники могут проникнуть на ваш компьютер:

  • Установка пиратского софта или игр с торрентов. Такое ПО редко проверяют на вирусы, поэтому может содержать вредоносные программы.
  • Загрузка файлов и приложений из непроверенных источников в Интернете, например с неофициальных форумов или ссылок в соцсетях.
  • Открытие вредоносных вложений или ссылок в почте и мессенджерах, даже если отправитель кажется знакомым.
  • Установка дополнительного ПО без достаточной проверки его источника и разработчиков.

Чтобы снизить риск, рекомендуется устанавливать только лицензионное ПО из официальных источников, регулярно обновлять антивирус и операционную систему, а также избегать сомнительных ресурсов. Безопасность начинается с наших собственных решений и действий.


Прочие взломы

Sim-swapping

Sim-swapping - это форма кражи личных данных, при которой преступники получают контроль над номером телефона жертвы. Они переносят номер жертвы на новую SIM-карту, что позволяет им принимать звонки и сообщения, предназначенные для жертвы.

Получив контроль над вашим номером телефона, мошенники могут обойти двухфакторную аутентификацию (2FA) или одноразовые пароли (OTP), предоставляя им доступ к конфиденциальным учетным записям, личной информации или цифровым активам.

Перевыпуск карты - распространенная процедура, которую предлагают мобильные операторы при утере или порче SIM-карты.

Для этого до недавнего времени было необходимо лично посетить офис оператора связи и предоставить удостоверяющие документы. Однако теперь многие операторы связи позволяют оформлять перевыпуск SIM-карты онлайн, указав в заявке персональные данные владельца номера.

Именно это удобство активно используют злоумышленники для осуществления атак SIM-свапинга. Процесс начинается с того, что мошенники собирают как можно больше личной информации о жертве. Это может быть что угодно, от полных имен, адресов, дат рождения или даже ответов безопасности, часто полученных из социальных сетей или фишинговых атак. Иногда достаточно иметь информацию о номере телефона жертвы и ее полном имени.

Вооружившись этой информацией, мошенники связываются с оператором связи жертвы чтобы под видом него оформить дубликат SIM-карты и, таким образом, получить доступ для прохождения двухфакторной аутентификации и дальнейшего мошенничества.


В качестве простого примера того, что может произойти после реализации такого перевыпуска, приведу Binance.

При авторизации на Binance и подтверждении транзакций используется 2FA через номер телефона и электронную почту одновременно.

Однако в случае успешного осуществления атаки SIM-свапинга, когда злоумышленник получает доступ к SIM-карте жертвы, для него становится доступной и восстановление доступа к почтовому ящику. Таким образом, мошеннику предоставляется возможность контролировать как мобильный номер, так и электронную почту владельца аккаунта.

Это позволяет злоумышленнику в дальнейшем беспрепятственно проводить операции по совершению транзакций и выводу средств со счета жертвы на свои кошельки.


Взлом соцсетей проекта или знаменитостей

Одним из распространенных способов мошенничества является взлом официальных аккаунтов крупных криптопроектов или ведущих деятелей рынка в социальных сетях.

Злоумышленники получают доступ к учетной записи проекта в Твиттере, Телеграме и т.д. Затем от лица взломанного аккаунта размещают сообщение о проведении фейковой распродажи токенов (сейла), раздачи монет (дропа) или других мероприятий.

В сообщении указывается ссылка на поддельный сайт или страницу, имитирующую официальный ресурс проекта. На самом деле это ресурс мошенников.

Многие пользователи, доверяя известному бренду или личности, переходят по ссылке и попадаются на уловки скамеров. Их кошельки вычищаются под видом участия в акции.

Таким образом хакеры за считанные часы могут похитить миллионы за счет доверия к взломанному, но популярному источнику. Это один из наиболее коварных способов кибермошенничества.

Интересный факт. Во время подготовки описания данной темы произошёл инцидент, о котором и шла речь.

Стало известно о том, что твиттер-аккаунт Виталика Бутерина подвергся взлому, с дальнейшим распространением ссылки на мошеннический сайт, на котором предлагается забрать NFT.

А вот и первые потери жертв

Украденные NFT из коллекции CryptoPunks. Оценочная стоимость на этот момент за эти 2 NFT = 260 ETH

За час всего было украдено 151k$ в токенах и NFT на сумму больше 500k$

Это наглядно демонстрирует, насколько актуальна проблема мошенничества с использованием взломанных учётных записей знаменитостей для распространения фальшивых предложений о выгодных сделках и инвестициях.

Даже столь известная персона, как В.Бутерин, не застрахована от действий хакеров, стремящихся похитить цифровые активы у пользователей, введённых в заблуждение от имени взломанного аккаунта.

Как позже стало известно, злоумышленники воспользовались методом sim-swapping для осуществления этого взлома


Взлом технической части проекта

В основном под взломом технической части проекта понимается:

  • Взлом смарт-контрактов путем эксплуатации уязвимостей в их кодировании.
  • Взлом децентрализованного приложения путем нахождения уязвимостей в веб-приложении.

Таким взломам могут способствовать различные факторы:

  1. Ошибки в смарт-контрактах. Даже крупные протоколы после аудита могут содержать уязвимости, а хакеры эффективно находят их с помощью усовершенствованных методов тестирования.
  2. Клонирование ошибок. Многие DeFi-проекты копируют популярные протоколы, но иногда при этом допускают ошибки в кодировании, что приводит к уязвимостям.
  3. Некорректная логика приложения. Злоумышленникам удается найти лазейки в алгоритмах работы dApp, злоупотребляя возможностями, которые формально не запрещены.
  4. Запланированный разработчиками взлом. Недобросовестные основатели иногда заранее оставляют в коде бэкдоры, вывести ликвидность из приложения и сбежать, лишив пользователей инвестиций (RugPull).

Безопасность смарт-контрактов остаётся одной из ключевых проблем децентрализованных платформ, возможно даже в большей степени, чем масштабируемость, комиссии или регуляторное давление.

В стремлении быстро запустить децентрализованное приложение и начать получать доход, разработчики нередко обходят этапы аудита или обширного тестирования смарт-контрактов.

В итоге именно пользователи расплачиваются, становясь жертвами уязвимостей при взломах, от которых сами пользователи, в данном случае, никак не смогут защититься.


Другое

Инвайт в чаты/группы

Один из распространенных способов готовить "жертв" для последующего скама - целенаправленное добавление людей в различные тематические чаты и группы.

Скамеры создают сообщества и чаты в мессенджерах или соцсетях, посвященные инвестициям, криптовалютам, стартапам и т.п. После чего начинают активно добавлять по уже существующей базе, в которую потенциальная жертва каким-то образом могла попасть, а также привлекать новых участников, делая ставку на их заинтересованность темой.

Затем мошенники завоевывают доверие потенциальных жертв, предлагая полезную информацию или выгодные предложения.

Когда доверительные отношения налажены, злоумышленники используют различные схемы (вроде навязывания сомнительных инвестиций или перенаправление их на фишинг) для кражи средств.

Именно путем целенаправленного таргетинга и внедрения завоевывается доверие к будущим манипуляциям и мошенничеству.


Экзит-скам (проекты пустышки)

Один из наиболее сложных и хитрых способов обмана инвесторов в криптосфере - так называемый "Экзит скам".

Его суть заключается в тщательной подготовке почвы для получения доверия аудитории, а затем исчезновении с проектом и собранными средствами.

Злоумышленники на протяжении месяцев ведут активную работу:

  • Запускают кампании по продвижению в соцсетях, блогах, телеграм-каналах.
  • Организовывают масштабные АМА, розыгрыши.
  • Помимо привлеченных активных фалловеров, наращивают численность подписчиков с помощью накруток.
  • Создают видимость активной разработки будущего проекта.

И в день Х, когда интерес к проекту достигает своего пика, а все возможные инвестиции привлечены, мошенники исчезают, забрав все собранные средства. Часто и работников проекта также бросают.


Прогнозы, сигналы

В последнее время очень распространенная схема, когда многие мошенники в соцсетях начинают активно продвигать себя как успешных трейдеров и экспертов по криптоинвестициям.

Их телеграм каналы переполнены скриншотами с высокими процентами прибыли от сделок, демонстрируя свою якобы невероятную удачливость и умения.

Эти скриншоты делаются в фотошопе буквально "на коленках", но создают впечатление реального успеха. Затем они начинают продвигать доступ к своим закрытым группам по прогнозам рынка - приваткам.

Многие, ослепленные большими цифрам и подобной маркетинговой картинкой успеха, с радостью платят за подписку, расчитывая быстро приумножить свой депозит благодаря эксклюзивным сигналам мамкиных экспертов. Но получив доступ к приватному каналу, они действительно обнаруживают там эти самые сигналы, но, к сожалению, немного позднее понимают, что это низкосортные советы, следую которым благополучно сливают свой депозит.

Встречается еще один вариант реализации данного способа.

Наверняка все видели, как каждый второй блогер рекламирует конторы букмекерские, призывая сделать ставки с его именным промокодом, за ввод которого вы получаете бонус к депозиту. Так вот, цель тут вовсе не в том, что бы помочь вам заработать больше, а в том что бы вы воспользовались купоном и в дальнейшем проиграли ставку. Почему? Потому что за каждую проигранную ставку, блогер, который призывал вас к этому получает процент с вашего проигрыша.

К чему я это все. Второй вариант схемы с прогнозами работает абсолютно по такому же принципу. Мало того, что жертва покупает доступ к приватному каналу с сомнительными сигналами, ее под каждым таким сигналом еще призывают торговать по этим сигналам на конкретной бирже. Сигналы часто проигрышные, вы торгуете в минус- владелец приватки зарабатывает на вас.

Как и при продаже спортивных прогнозов, здесь его цель - чтобы жертвы воспользовались ссылкой и, введя деньги, проиграли их, так как он получает процент от таких проигрышей.


Пирамида и схема Понци

Иллюстрация финансовой пирамиды. Binance Academy

Пирамидальная схема - это модель, при которой участникам обещают выплаты или вознаграждения не только за вступление в схему, но и за привлечение в нее новых людей. Такая схема основывается не на реальном бизнесе или производстве товаров/услуг, а на постоянном притоке новых участников.

Представьте, я предлагаю Вам стать дистрибьютором моей новой компании, заплатив 50 тысяч рублей. Ваш доход будет зависеть от количества людей, которым Вы сможете продать аналогичные дистрибьюторские права по цене ниже пороговой суммы Вашего вступления. Например, если Вам удастся найти двух человек, готовых заплатить по 25 тысяч рублей каждый, то Вы окупите свои первоначальные вложения. Такая схема подразумевает рост числа участников за счёт последующего привлечения ими новых лиц, однако успех во многом зависит от постоянного притока желающих вступить.

Эта схема со временем становится неустойчивой и рушится, так как основана на увеличении числа участников по законам геометрической прогрессии, и вскоре становится невозможным привлекать новых людей в таких масштабах. По мере достижения предела роста, большинство последних вступивших в схему участников лишаются обещанной прибыли, так как денежные потоки из схемы не хватает на выплаты всем. Это приводит к краху и ликвидации всей пирамидальной структуры.

В основе своей, большинство пирамид не занимаются реальным производством товаров или оказанием услуг, а поддерживаются исключительно за счет привлечения новых участников. Тем не менее, некоторые подобные структуры могут маскироваться под легитимные компании многоуровневого маркетинга (MLM), утверждая, что занимаются продажей товаров или услуг. Однако часто этим они занимаются только для вида, чтобы скрыть основное мошенническое наполнение своей деятельности. Многие подозрительные на практике компании MLM используют модель пирамиды для привлечения новых участников, однако нельзя однозначно утверждать, что все структуры MLM являются мошенническими.


Схема Понци

Мошенническая схема, получившая название схемы Понци, была осуществлена итальянским преступником Чарльзом Понци в начале 1920-х годов в Северной Америке. Он обманным путем смог привлечь сотни жертв в течение более года, выплачивая первым инвесторам средства, полученные от последующих. Подобные аферы основаны на привлечении постоянно увеличивающегося числа новых инвесторов, однако рано или поздно система рушится, так как выплатить обещанное не удастся всем пострадавшим. Это непременно приводит к разоблачению мошеннического характера так называемых "инвестиций".

Для наглядного объяснения принципа работы данной схемы, представлю вам пример, где я выступаю в роли мошенника.

  1. Я привлекаю вас в качестве первых инвесторов, даю обещания большого процента, то есть на ваши условные 1000$ прибыль 30-40% в течение какого-то срока, пусть будет 3 месяца.
  2. За этот срок я могу найти еще нескольких таких же жертв. И с вложенных ими денег, выплачиваю вам обещанные проценты.
  3. И вот, вы, как известный в своем кругу темщик, рассказываете об идеальной теме всем своим знакомым. Из которых кто-то решает вложиться, ведь вы же заработали, и он сможет...
  4. И часть этих новых вложений снова распределяется между первыми инвесторами, тем самым укрепляя их доверие и инвестировать еще больше в эту кнопку "бабло".

Так схема распространяется, пока не закончатся новички. Тогда проект рухнет, а мошенник (в примере я) уходит в закат с оставшимися деньгами. Хоть проект реально может выплачивать, и чаще всего в плюсе только ранние пользователи, рисковать с таким лучше не стоит.


Многие ошибочно предполагают, что пирамида и схема Понци - одно и то же, потому что у них есть определенные сходства, но есть и различия.

Сходства

  • Эти схемы являются формами финансовых мошенничеств, которые убеждают жертв вложить деньги, обещая высокую прибыль.
  • Они зависят от постоянного притока новых инвесторов, чтобы быть успешными и продолжать функционировать.
  • В большинстве случаев такие схемы не предлагают реальных продуктов или услуг.

Различия

  • Схемы Понци обычно маскируются под услуги по управлению инвестициями, при этом участники считают, что получаемый доход является результатом реальных инвестиций. Однако на самом деле мошенник берет деньги у одного участника, чтобы выплатить другому.
  • Схемы пирамид основаны на принципе сетевого маркетинга, и для получения прибыли необходимо постоянно привлекать новых участников. Каждый участник такой схемы получает часть денег от новых вступающих перед тем, как они будут направлены на вершину пирамиды.

Яркими примерами этих схем являются проекты, приведенные в начале этой главы.


Кидалово на ICO

Многие криптопроекты, запускавшиеся в период активных ICO, соскамились. По данным исследовательской компании Satis Group LLC, доля скам-проектов превысила 80%, а лишь 5% из них принесли инвесторам существенную прибыль. Злоумышленники стремились выпускать все новые и новые благовидные, но фальшивые проекты, обещая быстрое обогащение.

Как правило, после сбора средств такие проекты прекращали работу, а организаторы присваивали деньги инвесторов. В настоящее время ICO теряют в популярности, поскольку инвесторы чаще предпочитают IDO - первичное размещение на бирже, где проект проходит тщательную экспертизу, минимизируя риск стать жертвой мошенничества в криптовалюте.

Выделим несколько известных примеров махинаций на ранних этапах ICO:

  • LoopX (2017) обманул инвесторов примерно на 250 миллионов рублей, став одним из первых случаев мошенничества на ICO.
  • Токен 999 в декабре 2019 - январе 2020 использовал схему памп-анд-дамп, вначале резко взлетел в топ самых крупных по капитализации криптовалют мира, а затем рухнул на 100%.
  • Активность вокруг проекта мессенджера Telegram - TON и криптовалюты GRAM, представленного Павлом Дуровым, появилось множество подделок. Мошенники создавали фальшивые ресурсы проекта, обманывая инвесторов.

Rug pull

Злоумышленники создают токен и добавляют определенные финансовые активы в пул проекта для придания ему видимости ликвидности. Затем начинается шиллинг и активная маркетинговая кампания в социальных сетях по продвижению токена.

Когда разрабы видят, что интерес к проекту достигает пика, они без проблем забирают всю ликвидность из пула либо "дают по стакану" большую часть (например, 95% ) от всего саплая.

В некоторых случаях проект скамится еще на этапе ICO. После успешного сбора средств от инвесторов на публичном раунде все присутствие проекта в социальных сетях и на его сайте полностью прекращается, а организаторы исчезают с полученными инвестициями.


Fake Crypto Giveaway (FCG) и Doubling

Фейк-стримы (криптостримы), также известные как Fake Crypto Giveaway (FCG) — довольно распространенная схема скама, где жертвы сами отправляют свои деньги мошенникам.

Заключается схема в том, что злоумышленники организовывают «прямые эфиры», воспроизводя ранее записанные выступления известных деятелей криптоиндустрии. В частности, мошенники используют имена и лица таких знаменитостей, как Виталик Бутерин, Илон Маск, Майкл Сэйлор и Кэтрин Вуд и др. Рядом с видеотрансляцией с участием таких популярных лиц размещается ссылка на промо-страницу или QR-код на персональный кошелёк мошенника с обещанием удвоить любую сумму, отправленную на него во время стрима.

Причиной такой популярности этой схемы является то, что новичку-аферисту достаточно приобрести готовый набор инструментов чтобы начать выманивать деньги у неосведомленных людей под видом криптостримов.

На скриншотах ниже демонстрируется типичное оформление поддельного криптострима:

  • Во вкладке проигрывается видеозапись, имитирующая прямую трансляцию известного инфлюенсера.
  • QR-код для перевода на кошелек скамера или ссылка на промо-страницу.
  • Размещенный рядом баннер содержит обещание, что при переводе 0,2 BTC и выше на указанный кошелёк, пользователь получит вдвое больше в качестве вознаграждения.

С появлением нейросетей, позволяющих создавать Deep-фейки, этот способ стало еще легче реализовывать

Пример криптострима 1
Пример криптострима 2
Пример криптострима 3

В ряде случаев злоумышленникам удавалось взламывать аккаунты ведущих инвесторов, например Илона Маска или Джо Байдена. От имени известных персон они тоже размещали фейковые объявления, где жертвам также предлагалось удвоить сумму, что они отправят на указанный кошелек. Такая схема с удвоением получила название даблинг (doubling) — удвоение. Хотя логика такого предложения сомнительна, некоторые всё же доверяют мошенникам. В результате по всему миру были нанесены ущербы на миллионы долларов.


Скам уже работающих проектов (Флешбэк)

Иногда криптопроекты, ранее успешно функционировавшие, могут соскамиться по различным причинам. Будь то взлом смарт-контракта хакерами, скомпрометированные приватные ключи или желание разработчиков заполучить легкие деньги для спасения своего опустевшего кошелька. Это не важно.

Если вы год назад, например, делали свап, или заливали на какой-нибудь лендинг, то у вас был approve определенного токена (пусть будет UCDT). В таких случаях у злоумышленников есть возможность похищать цифровые активы с вашего кошелька, т.к. сохранился предоставленный к нему год назад доступ.

Таким образом, даже ранее надежные проекты, по тем или иным причинам, могут стать основным звеном в мошеннической схеме.


Как защитить себя и не стать жертвой скамеров. Меры предосторожности

Мы рассмотрели большое количество существующих схем мошенничества, однако не существует единых универсальных методов защиты от них. Это объясняется двумя причинами:

Во-первых, мошенники постоянно совершенствуют свои техники и придумывают новые способы обмана, стремясь обойти имеющиеся меры предосторожности.

Во-вторых, каждая жертва уникальна - у людей разный уровень осведомленности, опыта работы с интернет-ресурсами, эмоционального состояния. Этим стараются воспользоваться представители мошеннического бизнеса, приспосабливая свои методы к конкретному человеку.

Поэтому лучшая защита - это постоянное повышение собственной осведомленности о новых уловках мошенников и сохранение критического мышления при работе в сети.

Ранее мы разбили виды мошенничества на несколько основных групп, у каждой из которых есть свои характерные черты:

  1. Мошенничество, основанное на невнимательности или доверчивости жертвы. Здесь задействованы социальная инженерия и желание выгодно распорядиться чужими средствами.
  2. Схемы с применением уязвимостей смарт-контрактов. Используются баги в коде для кражи активов.
  3. Обман на нерегулируемых OTC-платформах. Нарушаются договоренности о сделках.
  4. Фишинговые атаки для похищения данных. Жертвам подсовывают поддельные интерфейсы и страницы входа.
  5. Использование вредоносного ПО для получения контроля над системой.
  6. Взломы учетных записей путем подбора паролей или социальной инженерии.
  7. Другие способы мошенничества, которые не входят в вышеперечисленные или наоборот имеют в себе свойства нескольких из них

Для каждой выделенной группы мошеннических схем характерны свои методы воздействия на жертву и, соответственно, свои подходы к защите. Но, тем не менее, для защиты от всех этих способов есть одно общее и основное правило:

Всегда сохраняйте бдительность и никогда не доверяйте сомнительным источникам!

1. Мошенничество, основанное на невнимательности или доверчивости жертвы.

Вы можете сколь угодно программно обезопасить свой компьютер и данные на нем, но, если вы слишком доверчивы и невнимательны - эти предосторожности никак не спасут.

Наткнулись на пост популярного инфлюенсера о необходимости срочно вложиться в early-проект с перспективным будущим?

- Убедитесь в подлинности аккаунта инфлюенсера.

Вам написал ваш знакомый с просьбой дать в долг эфир?

- Не постесняйтесь попросить его каким-либо способом доказать, что это он.

Подписаны на канал, посты в котором только и твердят об early-проектах с tier-1 фондами среди инвесторов?

- Не стоит бежать тратить свое время и деньги в каждом из них, научитесь проводить DYOR и проверять инфу, а лучше отпишитесь от таких каналов и создайте вокруг себя качественное инфополе.

Кто-то нуждается в помощи с выводом, обналичиванием средств?

- Дважды подумай, о возможных рисках и последствиях, а лучше вообще откажись от сомнительных просьб и предложений незнакомцев


2. Схемы с применением уязвимостей смарт-контрактов.

Схемы с применением смарт-контрактов тем опасны, что не всегда даже опытные криптаны обходят эту ловушку стороной. Причиной тому является то, что не все умеют читать код смарт-контрактов и понимать какие задачи они выполняют.

Несмотря на это, хоть немного обезопасить себя можно.

Например, для защиты от мошеннических схем типа Address Poisoning Attack крайне важно детально проверять информацию о транзакциях.

Для защиты от honeypot стоит проверять токены перед покупкой. С этой задачей могут помочь такие сервисы, как tokensniffer, poocoin и honeypot


3. Обман на нерегулируемых OTC-платформах.

Я, наверное, не ошибусь, если скажу, что 90% обмана на ОТС-площадках можно избежать, если вы попадете на реальную площадку, а не созданную под скам.Поэтому, тщательно проверяйте источник информации, откуда Вы получили ссылку на ОТС: если это незнакомый, или малознакомый человек, не доверяйте на слово.

Также, не пренебрегайте услугой гаранта, не стоит экономить на безопасности своих финансов.


4. Фишинговые атаки для похищения данных.

Можно расписать много различных способов защиты от фишинга, но выделю самые основные:

  • Внимательно проверяйте адресную строку браузера и грамотность написания текстов на сайте.
  • Не переходите по подозрительным ссылкам, даже от знакомых в мессенджерах.
  • Не вводите логины и пароли на подозрительных сайтах, даже если интерфейс точь в точь повторяет сервис, которым вы часто пользуетесь, пока не проверите их.
  • Используйте разные, сложные и уникальные пароли для разных сервисов.
  • Включите двухфакторную аутентификацию на важных аккаунтах. Это не гарантирует безопасность, но повышает ее
  • Не распространяйте личную информацию в открытом доступе и соцсетях. Ее могут использовать для подбора пароля или для изучения вас для дальнейшей попытки подсунуть вам ссылку на фишинг.

Есть несколько сервисов, которые могут помочь распознать вредоносную ссылку:

  • Phishtank - фокусируется на проверке фишинговых сайтов. Если ссылка уже находится «в хранилище», результаты появятся незамедлительно. В противном случае вам будет выдан номер для отслеживания результатов, т.к. процесс не быстрый.
  • Kaspersky VirusDesk - сервис позволяет сканировать файлы или ссылки на наличие вирусов и других угроз, а также сообщать о ложных срабатываниях.
  • VirusTotal - бесплатная служба, осуществляющая анализ подозрительных файлов и ссылок (URL) на предмет выявления вирусов, червей, троянов и всевозможных вредоносных программ. Полностью бесплатен

5. Использование вредоносного ПО для получения контроля над системой.

Вирусное ПО представляет одну из самых серьезных киберугроз, так как позволяет злоумышленникам захватить полный контроль над операционной системой и получить доступ практически ко всей информации на компьютере.

В отличие от фишинга, направленного на конкретный сервис, инфицированная система подвергает риску не только учетные записи, но и личные данные, файлы, съемные носители и даже другие устройства в сети.

Хакер получает возможность свободного маневра и сбора информации, неограниченного по объему и типу. Поэтому защита от вредоносного ПО является критически важной задачей для сохранения кибербезопасности.

Можно выделить два подходы к защите от этого типа угроз: меры профилактики инфицирования и локализация угрозы после его обнаружения

1. Для защиты ПК от заражения вредоносным ПО необходимо следовать следующим советам:

  • Для защиты компьютера от вредоносных программ необходимо установить антивирусное программное обеспечение. Однако наличие одного антивируса недостаточно, поскольку зловреды активно совершенствуются, применяя техники криптографической защиты.
  • Следует скачивать программы только с официальных сайтов разработчиков, тщательно проверяя источник. Необходимо быть крайне осторожным с непрошеными файлами из электронной почты или сообщений, даже если вложение пришло от знакомого адреса, т.к. адреса могут быть подменены.
  • Особую осторожность нужно проявлять при скачивании программ с торрентов, где иногда призывают отключать антивирус "для успешного кряка". Дело в том, что антивирус действительно может реагировать на такие файлы, которые по сути не представляют реальную угрозу, и все активные пользователи пиратской продукции знают об этом. Именно этим и опасно легкомыслие по отношению к таким раздачам, ведь здесь может скрываться распространение вредоносов под видом кряков. А жертва добровольно открывает путь для таких вирусов.
  • Для предварительной проверки на наличие вредоносного кода рекомендуется использовать сервис VirusTotal. Это позволяет загрузить и проанализировать любые файлы, архивы или программы базами более чем 50 антивирусных систем. Такой мультисканинг позволяет выявить потенциально опасные объекты. Использование VirusTotal перед запуском или установкой непроверенных файлов снижает риск их инфицирования компьютера вредоносными программами.
  • Проверяйте любые флеш-накопители на наличие вирусов и не подключайте то, в чем вы не уверены. Многие пренебрегают сканированием новых подключенных устройств и не подозревают, что предыдущий ПК мог быть заражен червем.
Червь - вид вредоносной программы, способной самостоятельно распространяться по сети без взаимодействия с пользователем, копируя себя, передавая полные или обновленные копии на другие устройства любыми возможными путями.
  • Рекомендуется не сохранять пароли в браузерах, очищать периодически историю браузера, так как это удаляет файлы cookie с персональными данными, не хранить на рабочем столе или компьютере в целом логин/пароль, seed-фразы, сканы или фотографии документов. Это исключит попадание этих данных в руки злоумышленника в случае заражения вашего компьютера.

Если вы все-таки допустили того, что ваш ПК был заражен, то необходимо локализовать угрозу для дальнейшего ее устранения.

2. Для локализации киберугрозы необходимо своевременно принять соответствующие меры:

  • При подозрении на вирус, передающий данные следует немедленно отключить интернет, после чего необходимо сканировать ПК с помощью антивируса и удалить вирус после обнаружения.
  • В случае столкновения со стилером, который активен только при запуске, следует в первую очередь сменить данные учетных записей во всех сервисах из-за возможного несанкционированного доступа и только после этого удалить его с компьютера.
  • Заражение майнером, ратником или вирусом-шифровальщиком/винлокером может потребовать переустановки операционной системы для полной очистки устройства и восстановления функционирования.

Таким образом, своевременная изоляция угрозы и принятие соответствующих мер позволяет минимизировать последствия инцидента и восстановить безопасность системы.


6. Другие виды взломов для получения доступа к учетным записям.

Данная категория киберпреступлений включает:

  • Взломы посредством угона SIM-карт (Sim-swapping)
  • Взломы учетных записей знаменитостей в социальных сетях и других онлайн-сервисах.
  • Взлом технической инфраструктуры проектов, в том числе систем управления, web-приложений и баз данных, путем эксплуатации уязвимостей.

Ваше прямое влияние на уровень безопасности в данном случае ограничивается использованием мер защиты от угона SIM-карты. Остальные киберугрозы, такие как взлом учетных записей знаменитостей или технических систем проектов, находятся вне вашего непосредственного контроля, поскольку зависят от технической защищенности третьих сторон.

Для повышения уровня защиты от угона SIM-карты рекомендуется:

  • Лично обратиться в офис мобильного оператора и подать заявление, в котором запросить ввести дополнительные ограничения на возможность замены SIM по посторонней заявке. В частности, потребовать, чтобы новую SIM-карту можно было получить исключительно при личном обращении абонента в отделение оператора с подтверждением личности, без возможности замены по доверенности третьих лиц.
  • Использовать разные SIM-карты под разные задачи. Лучше иметь один контактный номер, а второй, о котором никто не знает, для регистрации в различных сервисах

Взломы аккаунтов знаменитостей в социальных сетях, как правило, осуществляются с целью дальнейшего распространения вредоносных ссылок с использованием популярности учетной записи. Хотя вам не подконтролен процесс защиты чужих аккаунтов, вы вполне можете обезопасить себя, проявляя осмотрительность. В частности, не рекомендуется нажимать на любые ссылки, которые могут появиться в постах или аккаунтах знаменитостей, ранее подвергшихся взлому. Это позволит избежать попадания на фишинг, дрейнер или случайного закачивания вредоносного ПО, распространяемого через взломанные профили в соцсетях.


7. Другие способы мошенничества, которые не входят в вышеперечисленные или наоборот имеют в себе свойства нескольких из них.

Основной рекомендацией в этой категории будет - DYOR!

Не ленитесь, изучайте, проводите свои ресерчи, оценивайте все риски.

  • Исключите возможность добавления вас в различные чаты и группы незнакомыми вам лицами. Для этого достаточно применить соответствующие настройки конфиденциальности в мессенджерах
  • Не верьте прогнозам и сигналам, если только о возможном росте той или иной валюты не говорит большое количество опытных участников рынка, и то сами оценивайте риски, не лезьте с последними деньгами
  • Ищите любую информацию о проекте, следите за активностью их страницы, их последователей.
  • Проводите анализ проектов на предмет признаков мошеннических схем типа Понци
  • Не ведитесь на красивые обещания. Никто не будет просто так удваивать или раздавать вам деньги за то, что вы отправите эти деньги им.
  • Отменяйте апрув на проектах, в которых вы ранее участвовали

Проверить, на каких контрактах у вас есть апрув и отменить их можно через сервисы:


В данной главе были описаны различные способы укрепления вашей кибербезопасности и защиты финансовых средств от мошенников в сети. Для дальнейшей профилактики рекомендуется постоянно пополнять свои знания о новых типах мошенничества и путях их распознавания. Чем больше информирован будет пользователь, тем меньше вероятность стать жертвой мошенников. Будьте предельно внимательны при вводе своих данных на незнакомых ресурсах и при появлении подозрительных ситуаций в сети. Регулярное обновление навыков кибербезопасности позволит обезопасить себя от мошенников.


Если вы по тем или иным причинам еще не подписаны на канал, то не упускайте эту возможность сейчас. Вступайте и снабжайтесь новыми знаниями.