Модуль 2: Безопасность и кошельки

Урок 6 Мошенники в крипте: скамы, фишинг, Honeypot и фейковые биржи

12 мин чтения Новичок

В предыдущих уроках мы разобрались с главными рисками в крипте, изучили seed-фразы, горячие и холодные кошельки. Теперь следующий шаг: нужно понять, как именно работают мошенники — не в общих чертах, а изнутри, по шагам. Потому что узнать схему в момент атаки поздно.

В этом уроке вы узнаете:

  • Механику 8 главных типов крипто-мошенничества — как атакующий думает и действует
  • Почему люди попадаются даже после предупреждений
  • Как обнаружить honeypot-токен до покупки — конкретный инструмент
  • Семь разновидностей фишинга, которые используются прямо сейчас
  • Таблицу инструментов проверки и пошаговый алгоритм «паузы перед нажатием»

После этого урока вы сможете распознать схему ещё до того, как попадётесь. Это не паранойя — это базовый навык выживания на крипто-рынке.

Схема 1 — Rug Pull: как организаторы думают

В 2023 году через крипто-мошенничество украли $3,8 млрд (Chainalysis). Если кажется, что это касается только наивных новичков — статистика говорит иначе. Большинство жертв знали, что риски существуют. Просто не понимали, как именно работает конкретная схема.

Rug pull — это буквально «выдернуть ковёр из-под ног». Создатели проекта уходят с деньгами, пока инвесторы ещё верят в «рост».

Вот как это выглядит изнутри, по шагам. Команда создаёт токен — это занимает 5–10 минут и стоит $50 на газ в BNB Chain или Ethereum. Никаких проверок, никакой идентификации. Дальше: красивый одностраничный сайт (обычно копипаст чужого whitepaper), Telegram-канал с купленными подписчиками — по $10 за тысячу, несколько «инфлюенсеров» за небольшую плату. Затем организаторы добавляют ликвидность в пул — от $5 000 до $20 000. Цена начинает расти, потому что покупателей больше, чем продавцов. В Telegram шумят «to the moon», новые люди заходят в проект (покупают токен) из страха упустить возможность заработать.

И в какой-то момент создатели одной транзакцией выводят всю ликвидность из пула. Цена токена падает до нуля за секунды. От запуска до rug — от 2 часов до 2 недель.

Самый опасный момент — когда цена уже выросла в 5–10 раз. Именно тогда кажется, что проект настоящий. Именно тогда заходит больше всего денег — и именно тогда организаторы ждут максимального момента для выхода.

Как обнаружить rug pull до входа. Откройте DEXScreener или DexTools, найдите токен и посмотрите раздел «Liquidity». Ликвидность должна быть locked — заморожена через Team.Finance или Unicrypt на срок от 6 месяцев. Если lock нет — rug возможен в любой момент. Второй сигнал: если топ-3 держателя владеют более 50% всех токенов — ими легко манипулировать ценой.

Отдельный разговор про Solana

На Solana rug pull распространён даже больше, чем в EVM-сетях (Ethereum, BNB Chain), — и именно туда чаще всего приходят новички. Причина: платформа Pump.fun позволяет выпустить токен буквально за 30 секунд и $2. Сотни новых токенов появляются там каждый час. Большинство — rug pull. Ликвидность добавляется автоматически при достижении определённой капитализации, и создатели выводят её, как только набирается достаточная сумма.

Инструмент проверки для Solana — RugCheck.xyz. Вставьте адрес токена — сервис покажет, есть ли у создателей право заморозить переводы, сконцентрированы ли токены в одних руках и был ли lock ликвидности.

Правило «двух минут»: перед покупкой любого нового токена потратьте две минуты на проверку lock ликвидности и топ-держателей. Для EVM-сетей — DEXScreener или DexTools, для Solana — RugCheck.xyz. Это занимает ровно столько же, сколько чтение одного Telegram-сообщения — но даёт принципиально иную картину.

Схема 2 — Honeypot: токен, который нельзя продать

Казалось бы, после rug pull механика мошенничества исчерпана. Но есть схема ещё изощрённее: токен, который можно купить, но нельзя продать.

Honeypot («горшочек с мёдом») — это токен с функцией в смарт-контракте, которая блокирует продажу для обычных пользователей. Покупать — пожалуйста. Продавать — только создателям или разрешённым адресам. Со стороны всё выглядит нормально: цена растёт, объёмы есть, графики красивые. Но когда вы нажимаете «Продать» — транзакция либо зависает, либо приходит ошибка, либо тихо сгорает газ и ничего не происходит.

Вариации бывают разные. Иногда — максимальный лимит на одну продажу (например, не более 0,001% за транзакцию, что делает вывод практически невозможным). Иногда — sell tax 99%: продать технически можно, но получите 1% от вложенного. Иногда — owner может в любой момент изменить налог на продажу прямо в коде.

Проверяется это одним инструментом. Откройте honeypot.is, вставьте contract address токена и нажмите «Check». Сервис сымитирует покупку и продажу и скажет, есть ли блокировка. Это занимает 10 секунд.

Правило для любого нового токена в DeFi: сначала honeypot.is — потом покупка. Без исключений. Даже если токен посоветовал «проверенный» канал.

Дополнительно используйте Token Sniffer — он делает автоматический аудит кода контракта и показывает другие подозрительные функции: возможность выпускать новые токены, изменять налоги, замораживать адреса.

Honeypot на Solana: freeze authority

На Solana механика иная, но результат тот же. У создателя токена может быть включена freeze authority — право заморозить любой кошелёк, владеющий этим токеном. Технически вы не «не можете продать» — ваш кошелёк просто блокируется в нужный мошеннику момент. Проверить наличие freeze authority можно через тот же RugCheck.xyz — это один из первых параметров в отчёте. Если freeze authority включена и не передана нулевому адресу — это серьёзный красный флаг.

Схема 3 — Фишинг: семь разновидностей

Rug pull и honeypot бьют по жадности. Фишинг — по доверию и невнимательности. И именно поэтому он работает даже против опытных пользователей.

Фишинг (phishing) — это создание поддельной версии легитимного сервиса, чтобы похитить данные для входа или seed-фразу. В крипте цена ошибки выше, чем в банкинге: здесь нет службы поддержки, которая вернёт деньги.

Разновидностей семь, и каждая рассчитана на конкретную ситуацию.

3.1 Поддельный сайт через Google Ads. Вы гуглите «MetaMask скачать» — и первым результатом идёт платная реклама с доменом metamask-io.com или метамask.io (с кириллической буквой «а»). Выглядит идентично. Скачиваете расширение — и при следующем открытии кошелька вас просят «восстановить доступ через seed-фразу».

3.2 Поддельная поддержка в Telegram и Discord. Вы пишете в публичный чат проекта о проблеме — и через минуту в личку пишет «официальный сотрудник поддержки». Просит seed «для верификации» или «восстановления доступа», или присылает ссылку на форму, где нужно «ввести данные кошелька для диагностики».

3.3 Fake-эирдроп с запросом approve. «Получите ARB токены! Подключите кошелёк и заберите вознаграждение.» При подключении сайт запрашивает неограниченный approve — разрешение тратить все ваши токены. Вы нажимаете «Подтвердить», думая что просто «подключаетесь» — и кошелёк опустошён.

3.4 Google Ads по запросам популярных сервисов. Реклама по запросу «Uniswap», «Bybit войти», «Ledger Live скачать» ведёт на поддельный сайт. Google периодически чистит такую рекламу, но она появляется снова.

3.5 Email после утечки базы данных. В 2020 году Ledger потерял базу из 270 000 клиентов (имена, email, адреса). Все эти люди до сих пор получают письма: «Критическое обновление прошивки — скачайте прямо сейчас», «Подозрительная активность — подтвердите кошелёк».

3.6 «Раздача от знаменитости». «Виталик Бутерин отправит вдвое больше всем, кто пришлёт ETH прямо сейчас. Это реально! Только 30 минут!» Схема существует с 2017 года и работает по сей день. Механика простая: человек не отправляет ничего назад.

3.7 Фейковые Telegram-каналы. «Bybit Official RU» с 50 000 подписчиками — из которых 48 000 боты. Публикует «эксклюзивные акции» и ссылки на поддельный сайт биржи.

Главное правило крипты: ни один легитимный сервис никогда не попросит вашу seed-фразу. Никогда. Ни поддержка, ни «верификация», ни «восстановление доступа», ни форма «технической диагностики». Seed-фраза — это только ваше. Точка.

Защита от фишинга: добавьте все используемые сервисы в закладки браузера и переходите только оттуда. Никогда не переходите по ссылкам из email, Telegram и Discord — даже если отправитель выглядит знакомым. Официальный Telegram-канал биржи или проекта — только через ссылку с их официального сайта.

Схема 4 — Pig Butchering: самый прибыльный тип

Все предыдущие схемы работают быстро: от контакта до потери — часы или дни. Pig butchering («откорм свиньи перед убоем») занимает недели и месяцы. И именно поэтому приносит больше всего денег: $3,3 млрд только за 2023 год по данным ФБР.

Механика выглядит так. Незнакомец пишет вам в WhatsApp или Telegram: «Ой, кажется ошибся номером, извините!» Или знакомится в приложении для знакомств. Общение постепенно становится дружеским или романтическим — несколько недель тёплых бесед. Никакого напора, никаких денег. Потом, как бы случайно: «Я недавно начал торговать криптой, неплохо получается». Показывает «скриншоты дохода». Предлагает вместе попробовать на «особой платформе».

Вы регистрируетесь. Пополняете небольшую сумму. Она «вырастает» — потому что интерфейс платформы рисует цифры. Пробуете вывести $200 — работает! Уверенность растёт. Заводите крупную сумму. И вот тогда — «налог на вывод», «разблокировка аккаунта», «страховой депозит». Новые условия при каждой попытке вывести. Потом платформа исчезает. Вместе с ней — ваш новый «друг».

Красные флаги, которые должны остановить сразу:

  • Незнакомец написал первым — «ошибся номером» или «привет незнакомец»
  • Платформа не входит в топ-20 бирж (список доступен на нашей странице рейтинга CEX-бирж)
  • Доходность 20% в неделю и выше — таких стабильных доходов не существует
  • При выводе появляются новые условия, которых не было при пополнении
  • Первый вывод сработал — специально, чтобы закрепить доверие

Pig butchering особенно часто бьёт по людям в сложный период жизни: одиночество, потеря работы, развод. Мошенники профессионально работают с эмоциональным состоянием. Если вам написал незнакомец и разговор постепенно перешёл к «удачным инвестициям» — это схема, вне зависимости от того, насколько симпатичным кажется этот человек.

Схема 5 — Fake CEX: поддельная биржа

Pig butchering строится на личном доверии. Fake CEX — на доверии к бренду.

Мошенники копируют полный дизайн Bybit, OKX или Binance — интерфейс, графики, тикеры, даже службу поддержки. Вы регистрируетесь, видите знакомый интерфейс, пополняете счёт. Баланс показывает «рост», потому что графики настоящие — подтягиваются с реальных бирж. Только вывести деньги не получится никогда.

Как попадают на такие сайты: через рекламу в Google, через ссылки в Telegram, через «сравнительные статьи» с подменёнными ссылками.

Надёжный способ попасть на настоящую биржу — ввести её адрес руками (например, bybit.com) или открыть заранее сохранённую закладку. Сохраните закладки всех нужных сервисов прямо сейчас, пока у вас нет повода спешить. Список проверенных бирж доступен на mmguru.pro/exchanges/ — переходите на биржу отсюда при первом сохранении закладки. Никогда не переходить по ссылке из рекламы, рассылки или Telegram.

Важный нюанс про закладки: существуют вирусы, которые подменяют URL в закладках браузера. Если ваш компьютер заражён — даже «проверенная» закладка может вести на поддельный сайт. Поэтому перед важной транзакцией всегда проверяйте адрес в строке браузера вручную. И держите антивирус актуальным.

Схема 6 — Fake CEO и Influencer Scam

Fake CEX подделывает платформу. Следующая схема подделывает человека.

Мошенники создают аккаунт с именем, фото и стилем реального инфлюенсера или основателя проекта. Имитируют даже манеру письма. Потом пишут в личку его подписчикам: «Закрытая pre-sale только для ранних поддерживателей. Отправьте ETH на этот адрес — получите токены в 5 раз дешевле». Иногда схема реализуется публично: поддельный аккаунт публикует «объявление» о раздаче.

Как проверить: посмотрите дату создания аккаунта (мошеннические часто созданы вчера), количество подписчиков (боты видны по качеству комментариев), значок верификации. Главное — переходите на канал только через официальный сайт проекта. Если Виталик Бутерин объявил «раздачу ETH» в личке — это точно не Виталик.

Ни один основатель крипто-проекта не пишет подписчикам в личку с инвестиционными предложениями. Любое такое сообщение — мошенничество, как бы убедительно ни выглядел аккаунт отправителя.

Схема 7 — Discord и X: взлом официальных каналов

В NFT и GameFi сообществах особенно распространена схема через Discord — потому что большинство этих проектов строят комьюнити именно там. Но то же самое происходит и в X (бывшем Twitter), и масштаб там даже крупнее.

Discord. Мошенник взламывает официальный Discord-сервер проекта и публикует от имени команды объявление: «Началась верификация для mint» или «Получите эксклюзивную роль — подключите кошелёк». Ссылка ведёт на вредоносный сайт. При «подключении» вы подписываете транзакцию, которая разрешает контракту тратить все ваши токены. Второй сценарий: создаётся фейковый Discord-сервер с похожим именем и ботами-участниками. Туда завлекают через рекламу или случайные упоминания.

X (Twitter). Схема та же, только масштаб больше: взламывают аккаунты проектов, основателей или известных людей и публикуют от их имени ссылки на «mint» или «эксклюзивный эирдроп». В 2024 году так взламывали аккаунты десятков крупных проектов — иногда публикация висит несколько часов, прежде чем команда восстанавливает доступ. За это время жертвы успевают потерять значительные суммы.

Ключевое, что нужно понять: «подключить кошелёк» в браузере — это не просто «войти». Это потенциально — подписать смарт-контракт. Всегда читайте, что именно вы подписываете. Если видите «approve» на неограниченную сумму токенов — отклоняйте.

Approve (разрешение) — это инструкция кошелька смарт-контракту: «ты имеешь право потратить мои токены на сумму Х». Если вы дали approve и потом пожалели — его можно отозвать через Revoke.cash или De.fi Shield. Подробнее об управлении approve — в уроке 2.8 про продвинутую безопасность.

Схема 8 — Address Poisoning

Все предыдущие схемы требуют вашего активного участия: перейти, ввести, подписать. Address poisoning работает иначе — он ждёт момента, когда вы сами допустите невнимательность.

Мошенник отправляет вам транзакцию на $0 с адреса, первые и последние 4 символа которого совпадают с вашим часто используемым контактом. Например, вы регулярно отправляете на 0x4a7F…C3d2 — мошенник создаёт адрес 0x4a7F…C3d2 (с другими символами в середине, которые большинство не читает). Эта «нулевая» транзакция просто появляется в вашей истории.

Потом, когда вам нужно снова отправить на знакомый адрес, вы берёте его «из истории транзакций» — и копируете поддельный.

Защита проста: никогда не копировать адрес получателя из истории транзакций. Только из книги контактов кошелька, откуда вы его уже сохранили, или из официального источника напрямую.

Правило: при каждой отправке сверяйте не только первые и последние 4 символа, а весь адрес целиком — хотя бы серединный блок из 4 символов. Для больших сумм — сверяйте символ за символом.

Инструментарий проверки

Восемь схем — и для каждой есть конкретный инструмент проверки. Хорошая новость: большинство из них бесплатны и занимают меньше минуты.

Один важный момент перед использованием: все инструменты из таблицы ниже нужно сохранить в закладки прямо сейчас — пока вы читаете урок спокойно, а не в ситуации «срочно проверить». Переходить по ссылкам из таблицы безопасно, но в будущем используйте именно сохранённые закладки.

Что проверяете Инструмент Как использовать
Honeypot-токен (EVM) honeypot.is Вставить contract address — сервис сымитирует покупку и продажу
Безопасность кода контракта (EVM) Token Sniffer Автоматический аудит: ищет опасные функции, backdoor, rug-механику
Rug pull и freeze authority (Solana) RugCheck.xyz Вставить адрес токена — покажет риски, концентрацию, lock ликвидности
Топ-держатели и lock (EVM) DEXScreener / DexTools Info → Holders: смотрите концентрацию. Liquidity: проверьте наличие lock
Lock ликвидности Team.Finance / Unicrypt Поиск по адресу контракта — показывает срок и сумму заморозки
Approve-разрешения кошелька Revoke.cash / De.fi Shield Подключить кошелёк, посмотреть активные approve и отозвать лишние
Аудит смарт-контракта CertiK Skynet Поиск по названию проекта или адресу — показывает результат аудита
История транзакций (EVM) Etherscan / BSCscan Поиск по адресу — посмотрите, с кем взаимодействовал контракт
История транзакций (Solana) Solscan Аналог Etherscan для Solana: история, держатели, активность контракта

Один момент про аудиты: наличие аудита от CertiK или другой компании — хороший сигнал, но не гарантия. Аудит проверяет код на момент проверки. Если после аудита создатели изменили логику контракта через upgrade-прокси — аудит устарел. Всегда смотрите дату и что именно проверялось.

Удобный маршрут для проверки нового токена: для EVM — (1) honeypot.is, (2) Token Sniffer, (3) DEXScreener; для Solana — RugCheck.xyz. Три минуты — и картина принципиально другая.

Алгоритм «паузы перед нажатием»

Инструменты — это вторая линия обороны. Первая — пауза. Большинство крипто-мошенничества работает потому, что создаёт срочность: «только сейчас», «осталось 2 часа», «последние места». Срочность отключает аналитическое мышление.

Перед любым действием с новым проектом или незнакомым токеном — 5 секунд и три вопроса:

  1. Как я сюда попал? Через рекламу, незнакомца или «горячий» сигнал из Telegram-канала — это красный флаг.
  2. Меня торопят? Создают срочность, ограниченное время, страх упустить — это красный флаг.
  3. Откуда берётся доход? Обещают 20% в неделю без понятного объяснения механики — это красный флаг.

Если хотя бы один ответ «да» — остановитесь. Не отказывайтесь навсегда — просто не делайте ничего прямо сейчас. Подождите 24 часа, проверьте через инструменты выше, поищите отзывы. Настоящие возможности не исчезают через два часа.

Мошенники апеллируют к трём базовым эмоциям: жадности («заработать прямо сейчас»), страху («ваш аккаунт под угрозой») и доверию («это мой друг, он не обманет»). Каждая из восьми схем задействует одну из них. Когда вы чувствуете любую из этих эмоций в крипте — это момент остановиться, а не ускориться.

Если что-то всё-таки произошло — действуйте немедленно, но без паники. Что именно делать при взломе или потере доступа — разберём в уроке 2.9. А перед тем как вкладывать деньги в новый проект, важно научиться проверять его легитимность: методология DYOR — в уроке 2.7.

Урок пройден

Закрепите знания

Ответьте на вопросы по уроку — это поможет лучше запомнить материал

1 Что такое Rug Pull в крипте?

2 Какой инструмент нужно использовать, чтобы проверить, можно ли продать токен?

3 Незнакомец написал вам в WhatsApp «ошибся номером», потом подружился и показал, как зарабатывает на «особой крипто-платформе». Первый вывод денег прошёл успешно. Что это за схема?

4 Что такое Address Poisoning?

5 Какое из этих утверждений о фишинге верно?

Не хотите проходить тест?
Зарегистрируйтесь, чтобы прогресс сохранялся на всех устройствах
Поделиться:
Следующий урок
Содержание