July 7, 2025

Часть 1я, Ключевые схемы скама в крипте, которые продолжают выжигать новичков 2025 год

2025 год: капитализация крипторынка продолжает расти, интерес к децентрализованным финансам остаётся высоким. Однако параллельно с этим растёт и масштаб криптомошенничества. Только за первую половину года пользователи уже потеряли более 2,5 миллиардов долларов — и это уже превысило показатели всего 2024 года. Основные каналы потерь — взломы кошельков, фишинг и эксплойты на DeFi-платформах.

Средняя сумма ущерба на один инцидент выросла до 7,2 миллиона долларов. Наибольший ущерб нанесли атаки на кошельки и централизованные биржи: например, взлом инфраструктуры Bybit на сумму более 1,5 млрд долларов и эксплойт протокола Cetus на 220+ млн.

Ни один рынок не создаёт такого количества уязвимостей и стимулов для атак, как крипта. Где есть цифровая ценность — там будут и схемы. Разберём три ключевые, наиболее распространённые на данный момент:

Вредоносные PDF и псевдообучение

Техническая суть:
Мошенники внедряют в PDF-файлы эксплойты и встроенные скрипты, которые используют уязвимости в PDF-читалках. Цель — установка бэкдора, кейлоггера или дренера криптокошельков. Часто такой PDF «весит подозрительно мало», но содержит payload в виде ссылок на внешние ресурсы, которые вызывают загрузку вредоносного ПО при открытии.

Сценарий:
Вы обращаетесь за обучением, получаете «гем-лист», PDF со «стратегией», и, не подозревая подвоха, запускаете его. За этим следует автоматическая установка трояна или RAT, который передаёт управление системой злоумышленнику.

Что делать:
 — Не открывать файлы без проверки.
 — Использовать www.virustotal.com для сканирования.
 — Запускать сомнительные документы только в изолированной среде (виртуальная машина или sandbox).
 — В идеале — просто игнорировать любой «контент» от неизвестных лиц.


Арбитраж с подменой адреса и подставными биржами

Техническая суть:
Злоумышленник создаёт «арбитражную схему», вовлекает жертву в якобы прибыльную цепочку переводов между биржами. На этапе, когда пользователь должен «получить» прибыль, происходит финальный перевод на подставной адрес, замаскированный под адрес жертвы. Используются децентрализованные доменные имена (например, TON DNS), которые визуально похожи на кошельки.

Сценарий:
Жертва участвует в нескольких транзакциях. Затем получает запрос отправить активы на новый адрес, якобы для обналичивания. Адрес может быть очень похож на её собственный, но с минимальной разницей: один символ, поддельный суффикс, или даже вшитая метка (memo/tag) для централизованных бирж.

Что делать:
 — Всегда сверять адрес вручную.
 — Проверять, принадлежит ли адрес домену .ton, .eth и другим системам ENS/DNS.
 — Не верить доходности арбитража, если он начинается в Telegram-чате.
 — Не взаимодействовать с предложениями, где отсутствует открытая логика и проверяемые контрагенты.


Дрейнеры, стиллеры, клоны сайтов и подмена интерфейсов

Техническая суть:
Создаются фальшивые сайты известных проектов. Пользователь подключает свой кошелёк, интерфейс сайта запускает серию автоматических транзакций на «Approve», «Permit», «Sign». Эти запросы могут быть оформлены так, что даже опытный пользователь не сразу замечает передачу прав на все токены. Иногда используется фрейм, где кнопка «Отмена» неактивна, и UI зацикливает пользователя на подписи.

Сценарий:
Пользователь ищет сайт проекта через Google, кликает по рекламной ссылке (AdWords), попадает на копию сайта. Подключает MetaMask или Phantom — и автоматически подписывает вредоносную транзакцию. Через несколько секунд токены исчезают.

Что делать:
 — Не искать сайты через поисковик.
 — Использовать агрегаторы с верифицированными ссылками: cryptorank.io, rootdata.com.
 — Никогда не подписывать транзакции, не понимая их сути.
 — Включить в кошельке отображение полной информации о разрешениях (allowances).
 — Удалить разрешения на revoke.cash или аналогичных сервисах.


Дополнительные признаки фейка:

— Размытые или криво вёрстанные интерфейсы.
— Неактивные ссылки в футере (Help Center, Terms, Privacy).
— Несовместимые подключения (например, сайт под Solana предлагает подключение через MetaMask).
— Домен сайта содержит тире, лишние буквы, странные зоны (.click, .top, .xyz).


Что делать, если попал в подозрительную ситуацию

  1. Немедленно отключить интернет или расширение кошелька.
  2. Не подписывать ничего — вообще ничего.
  3. Закрыть вкладку.
  4. Проверить permissions через блокчейн-ревизоры.
  5. Написать в проверенное крипто-сообщество с вопросом.

В крипте ты сам себе банк, и сам себе угроза. Здесь необязательно быть гением, но обязательно — не быть идиотом. Подпишешь не ту транзу — альфа тебе не поможет.