Как вы потеряете крипту в 2026 году: черновик

Без рубрики

В 2025 году крипторынок потерял более $1,8 млрд из-за мошенничества и эксплойтов — по данным Chainalysis и это только зарегистрированные случаи.

Большинство потерь произошло не из-за «взломов», а из-за социальной инженерии. Как правило, кражи сейчас осуществляются не подбором ключей, а убеждением.

Отдельная особенность крипты в том, что здесь нет пути назад. Здесь нет горячей линии поддержки, невозможно оспорить операцию или вернуть перевод по заявлению. Иногда можно побороться через биржу, иногда — через расследование, но в большинстве случаев сделка окончательная, а ответственность персональная.

Разберём основные кейсы, жертвами которых становятся держатели криптоактивов.

I. Мошенничество и социальная инженерия

Когда ключи не украли — вы всё подписали сами.

1. P2P-«треугольники» и уголовные риски
Суть схемы
  1. Вы продаёте USDT другому человеку через P2P-площадку.
  2. Деньги поступают на вашу карту.
  3. Позже выясняется: платёж был сделан жертвой мошенничества — третьим лицом.
  4. Крипта ушла мошеннику.
  5. Претензии от жертвы, усиленные уголовным расследованием, приходят к вам.

Подобные кейсы происходят и обсуждаются уже много лет, но не перестают быть актуальными.

И здесь риск — не только потерять средства, но и стать процессуальной стороной уголовного дела — причём не только в качестве свидетеля.

По данным ЦБ РФ мошенники похитили у россиян 29,3 миллиарда рублей только в 2025 году.

Как снизить риски
  • Продавайте криптовалюту только через крупные площадки, заслужившие свою репутацию.
  • Сведите к минимуму (а лучше – полностью исключите) из личного обменного оборота банковские счета и карты, включая пополнения в банкоматах по QR-коду третьими лицами. Переходите на использование касс известных биржевых площадок.
  • Если вы всё-таки вынуждены продавать крипту за безнал, всегда требуйте у своего контрагента фотографию, подтверждающую наличие физического «пластика» на руках (например, рядом с листком бумаги с текущей датой и адресом, на который он принимает оплату). Это в некоторой мере подтвердит, что деньги принадлежат не жертве мошенничества, но не всегда убережёт вас от транзакций токсичного дропа, находящегося под особым вниманием регуляторов.
  • Никогда не торопитесь и как следует сверяйте все реквизиты, обращая внимание на несовпадения (например, номер телефона и декларируемого региона и т.д.) и не стесняясь задавать любые дополнительные вопросы.

***

Адвокат, управляющий партнёр адвокатского бюро KALOY.RU Калой Ахильгов прокомментировал:

«В статье описана классическая конструкция, когда вы продаёте USDT через P2P, деньги приходят на вашу карту, а потом выясняется: платёж сделал обманутый человек (третье лицо), крипта ушла мошеннику, а претензии + уголовное дело приходят к вам.

Эта конструкция опасна тем, что потерпевший в показаниях пишет ’я перевёл деньги вот этому получателю‘. А вот Банк и Росфинмониторинг, которые передают следствию всю информацию, видят у этого получателя не только этот платеж, но и другие входящие платежи от разных лиц и быстрые переводы или снятие наличных. И, наконец, следователь стартует с точки, где деньги ’приземлились‘ — то есть с вас. И дальше на фоне информации из РФМ и банка уже вам нужно доказывать, что вы – не верблюд.

Это, по сути, близко к модели money mule (денежный ’мул‘): человек, через которого прогоняют похищенные деньги, иногда он не в курсе, а иногда делает вид, что не в курсе. Хотя для квалификации преступления не обязательно осознавать это».

2. Фейковая AML-проверка и прочие дрейнеры

Дрейнер (от английского слова «drain» — опустошать) — это не отдельная афера, а механизм реализации. Вам ничего не «взламывают». Вы просто под давлением подключаете кошелёк и сами подписываете разрешения. Всё остальное делает скрипт.

Суть схемы

Мошенники предлагают якобы «проверить чистоту вашего кошелька». Повод может быть любой: подготовка к сделке, требование контрагента подтвердить чистоту средств на конкретном сервисе и любые другие варианты.

Помните случаи, когда в чатах предлагают купить USDT по «хорошей цене»? Если вы согласитесь, с вами скорее всего встретятся мошенники и, поторапливая, будут требовать пройти «проверку», потому что «начальник» или «папа» сказал так сделать.

В итоге вас направляют на фишинговый сайт или в Telegram-бот, полностью повторяющий интерфейс одного из крупных игроков рынка AML-аналитики. Там происходит следующее:

  • Подключение вами своего DEX-кошелька к сайту (например, MetaMask или Trust Wallet), якобы для осуществления «проверки» чистоты активов.
  • Вы сами подписываете разрешение на осуществление операций во всплывающем окне. Формулировка запроса расплывчата и технически сложна. По каким-то причинам, в интерфейсах популярных кошельков текст уведомлений о запросе разрешения сформулирован так, что его смысл с трудом может понять даже очень подкованный человек.
  • Мошенники мгновенно выводят все средства.
Как снизить риски
  • Помните, что обычная AML-проверка никогда не потребует подключения кошелька и вашего разрешения на подпись транзакций. AML-проверка — это анализ адреса, а не управление активами. Если сайт просит подключить кошелёк, а вы не планировали проводить DeFi-операцию — это красная линия. Закройте вкладку.
  • Если вы регулярно осуществляете dex-транзакции с подключением кошелька, регулярно используйте сайт revoke.cash для проверки выданных вами ранее разрешений и отзывайте те, которые вам не нужны. Всегда лучше выдать заново, чем оставлять риски в виде «забытых» разрешений. Это общий принцип и он касается не только случая с «AML-фишингом».
  • Подключайте кошелёк только к официальным доменам тех сервисов, которые вы сознательно и с пониманием используете. Проверяйте URL вручную, не переходите через рекламу в поисковиках или по ссылке в ChatGPT.

Дрейнеры бывают разные, но принцип всегда один: заставить вас подключить к сайту кошелёк и выдать разрешение на осуществление транзакций. Часто мошенники, оперирующие дрейнером, заманивают неискушённых пользователей на так называемый ретродроп: «вам начислен airdrop, успейте забрать», иногда рекламируют «заработок на смарт-контрактах»: обещают доходность за предоставление ликвидности, показывают красивый интерфейс, рассказывают про инновационную DeFi-стратегию.

Дальше вы сами даёте разрешения и средства уходят в несколько транзакций — практически мгновенно. Напомним, что формально это легитимно: вы сами дали разрешение.

Дрейнеры особенно активно распространяются через Telegram-группы: спам с «ретродропами», «вкусными процентами», «новым протоколом», «приватным доступом». Визуально сайты выглядят убедительно. Домены чаще всего — свежие, но дизайн — копия известных проектов.

Главный вывод простой: если вы не инициировали операцию осознанно и не понимаете, что именно подписываете — это уже красный флаг. В DeFi нет бесплатных ретродропов «по ссылке из чата». И не бывает гарантированных доходностей за пару кликов.

Надо понимать, что мошенники не стоят на месте и их схемы постоянно совершенствуются. Иногда крипту крадут не через фишинговый сайт и не через вредоносный контракт.

Например, в этом кейсе необычная атака строилась на факторе человеческого ожидания. Жертве предложили деловое общение, видеозвонок, стандартную авторизацию в Zoom через Google. В момент, когда пользователь ожидал подключение к конференции, злоумышленник инициировал вход в тот же Google-аккаунт со своей стороны. На телефоне появилось привычное push-уведомление Google: «Подтвердите вход», а человек подтвердил — ведь он же сам только что «входил» и процесс соответствовал ожиданию.

Формально никакого взлома не произошло. Не было подбора паролей, не было эксплойта. Была синхронизация действий и правильно рассчитанная психология. После этого злоумышленник получил полноценный доступ к аккаунту, а вместе с ним — к связанным сервисам и бирже. Даже двухфакторная защита не спасла, потому что синхронизированный аккаунт позволил обойти модель «я владею устройством — значит я владелец».

Это важный сигнал для рынка: в 2026 году атака всё чаще происходит не на уровне протокола, а на уровне сценария. Пользователь нажимает кнопку сам, потому что уверен, что контролирует процесс. А контроль в этот момент уже утерян.

Главный вывод из истории простой и неприятный: если вы подтверждаете вход, транзакцию или разрешение — вы должны точно понимать, кто инициировал этот процесс. В мире крипты кнопка «Approve» — это уже не просто деталь интерфейса. Это точка невозврата. В описанном случае косвенно виноват пользовательский интерфейс системы авторизации в Google — он оказался не способен донести до пользователя информацию о потенциальном риске.

«Все способы атак не выучить, тем более постоянно появляются новые, поэтому главное понимать принципы. Сохранять бдительность, разделять доступы и роли, не хранить все яйца в одной корзине, перепроверять информацию в разных источниках, иметь резервные копии, минимизировать цифровой след. А также не трогать кошельки под влиянием FOMO, давлением, или просто уставшим», — так прокомментировал риски Иван Тихонов, основатель Bits.media.

3. OTC-ловушки
Суть схемы

К вам обращается старый приятель — солидный и добросовестный человек. Он признаётся, что ничего не понимает в криптовалютах и просит помочь его знакомым обменять вызывающе крупную сумму.

Вы понимаете, что ситуация выглядит странно, но хотите помочь приятелю. В современных реалиях крупная сумма криптовалюты действительно может оказаться в руках людей, которые не знают, что с ней делать. Это может быть возвратом крупного долга, результатом расчётов в схемах параллельного импорта или даже долей в наследстве.

Перед тем как согласиться, вы уточняете детали. В ответ вам присылают «доказательства»: правдоподобную историю, скриншоты балансов, записи экрана, а иногда даже нотариально заверенные осмотры устройства.

На скриншотах обычно фигурируют старые версии кошельков, например, Electrum или Mycelium.

Дело в том, что эти кошельки позволяют импортировать любой публичный адрес в режиме watch-only. Баланс отображается, но приватных ключей нет и подписать транзакцию невозможно.

То есть демонстрируется не контроль над средствами, а лишь их отображение.

Если вы «клюнули» и продолжили «помогать», начинается вторая фаза — социальная инженерия. Цель мошенников — заставить вас выполнить одно из действий:

  • подтвердить «наличие средств» по видеозвонку и продемонстрировать QR-код сопряжения кошелька;
  • подключить кошелёк к фишинговому сайту;
  • подписать транзакцию «для проверки»;
  • выдать разрешение «для AML-проверки», как это описано выше.

В редких случаях сценарий может перейти в офлайн-встречу с риском силового давления и ограбления. Но, как правило, это не технический взлом. Это подписанная вами транзакция. Они ломают не кошелёк, а саму процедуру принятия решений.

Почему схема работает

1. Большие суммы ослабляют критическое мышление. Цифры уровня десятков миллионов создают ощущение уникального шанса и срочности.

2. Цепочка доверия снижает настороженность. Схема почти всегда проходит через знакомых и людей из вашего круга. Ваш друг действительно может быть добросовестным — просто он тоже хотел помочь и стал звеном цепочки. В некоторых случаях, помимо желания помочь, мотивацией выступает обещанный процент за посредничество.

3. Непрозрачность OTC-рынка. Внебиржевые сделки не имеют арбитража, публичных ордербуков, механизмов защиты пользователя. Есть только договорённости между людьми.

Как снизить риски

Главное правило: не вовлекайтесь в схемы с «крупными суммами по знакомству», если вы не профессионал рынка. А если всё-таки приходится кому-то помогать, будьте максимально внимательны и осторожны.

  • Всегда первым делом требуйте тестовую транзакцию с адреса, на котором лежат декларируемые активы. Так вы сможете проверить, что те, с кем вы общаетесь, действительно обладают приватными ключами.
  • Всегда и во всех случаях отказывайтесь от демонстрации записей экрана и скриншотов с вашими кошельками.
  • Не торопитесь. Если вам говорят «срочно», «сейчас ликвидность упадёт», «мы же в одной закрытой группе» — это триггеры социальной инженерии, направленной против вас.
  • Всегда дополнительно проверяйте своих контрагентов через поиск и средствами OSINT-разведки. Запросить данные для персонального Due Diligence — нормальная практика делового взаимодействия.
4. Пылевая атака
Суть схемы

Вы сами ничего не делаете, просто пользуетесь криптой как обычно. На ваш адрес приходит микроскопическая сумма криптовалюты — буквально «пыль». Сумма не имеет экономического смысла. Но смысл есть у атаки. Пылевая атака — это не попытка кражи в лоб. Это разведка или подготовка к следующему этапу.

Варианты пылевых атак

1. Манипуляция через «последние транзакции». Это самый распространённый тип атаки, на которую попадаются невнимательные новички. Происходит следующее:

  • Мошенник автоматически мониторит транзакции в блокчейне и после одной из ваших транзакций отправляет на ваш адрес «пыль» со специально сгенерированного адреса, который похож либо на ваш, либо на один из тех, с кем вы совершаете транзакции. Например, у адреса совпадают несколько первых и несколько последних символов.
  • Через некоторое время вы хотите повторить транзакцию и ищете адрес в списке отправленных транзакций. Потому что так проще. Находите адрес мошенника, копируете его, досконально не проверив каждый символ, и отправляете ваши средства злоумышленнику.

В англоязычной среде такой метод серийного мошенничества называется address poisoning — отравление истории адресов.

2. Кластеризация адресов (аналитическая атака). В сетях с моделью UTXO (как у биткоина) злоумышленник по своему алгоритму рассылает минимальные суммы на тысячи адресов и отслеживает движение этих «пылинок» вместе с вашими основными транзакциями. Если пользователь объединяет «пыль» с другими входами в одной транзакции — аналитик получает возможность связать адреса в один кластер. В конечном итоге это позволяет оценить общий объём активов, понять структуру хранения, связать кошелёк с биржей и подготовить таргетированную атаку. В этом сценарии «пыль» помогает злоумышленнику анализировать ваше поведение и структуру активов.

3. Пылевая атака со ссылкой. В сетях, поддерживающих смарт-контракты (например, Ethereum или BSC), вам на кошелёк приходит сумма в неизвестных токенах. Вы из любопытства начинаете разбираться, что это такое, и находите в описании ссылку, которая является фишинговой. Далее задача злоумышленников — убедить вас в сиюминутной выгоде, заставить подключить dex-кошелёк и выдать разрешение на совершение транзакций по полной аналогии с описанными выше кейсами.

4. Сервисы «дешёвой» аренды энергии для транзакций. В некоторых сетях (например, в распространённой сети TRON) существует понятие «энергии» — ресурса, необходимого для проведения транзакций. На этом построена целая индустрия микросервисов: вы отправляете 0,1–0,5 TRX на определённый адрес и получаете на час «арендованную» энергию для перевода USDT без комиссии.

Сама идея легальна. Проблема — в деталях.

Пользователь однажды взаимодействует с таким сервисом. Адрес остаётся в истории транзакций или в заметках. Через некоторое время он снова хочет отправить средства и по привычке ищет «тот самый адрес» в списке прошлых операций. Адрес выглядит знакомым — ведь вы уже переводили туда небольшую сумму.

Но достаточно одной невнимательной транзакции — и вместо перевода энергии вы отправляете крупную сумму USDT прямо на адрес сервиса. А вернуть её невозможно: это не биржа, не обменник, не смарт-контракт с поддержкой. Это просто адрес.

Такая модель — не классический взлом, а монетизация невнимательности. Адрес закрепляется в вашей истории и становится потенциальной точкой ошибки. В этом смысле это классическое отравление истории адресов: злоумышленник рассчитывает не на техническую уязвимость, а на поведенческий паттерн — «я уже туда отправлял».

Вывод как и в первом пункте: никогда не используйте историю транзакций как справочник адресов. Ваша история адресов — отравлена.

Важно понимать

Пылевая атака сама по себе не раскрывает ваши секреты и ключи, не даёт доступ к кошельку и не позволяет украсть средства напрямую. Потенциальная опасность возникает, когда пользователь объединяет «пыль» с другими активами, копирует адреса из истории, не проверяя каждый символ досконально, начинает взаимодействовать с неизвестным токеном.

Как снизить риски
  • Просто игнорируйте «пыль». Этого будет достаточно для подавляющего большинства. Не нужно нервничать, пытаться возвращать «пылевые» активы, очищать кошелёк.
  • Никогда не копируйте адрес из истории транзакций, помните, что она уже «отравлена». Используйте только лично сохранённые в кошельке адреса, проверяйте первые и последние 8 символов, а для крупных сумм — сверяйте адрес полностью.
  • Не взаимодействуйте с неизвестными токенами. Не думайте, что в виде неизвестного токена на вас свалилось богатство. Не переходите ни по каким ссылкам в токенах, не подключайте кошелёк к незнакомым сайтам. Большинство кошельков предлагает опцию скрывать спам-токены — сделайте это. Кроме того, отключите автоматическое отображение новых токенов, с которыми вы планово не взаимодействуете.
  • Контролируйте содержание транзакционной истории. Если вы считаете, что злоумышленники могут вести персональную разведку в отношении вас — всегда есть способы минимизировать риски мониторинга с помощью «пыли» в UTXO-блокчейнах: применяйте инструмент контроля монет (Coin control), который встроен во все крупные кошельки; избегайте объединения входов, не смешивайте «пыль» с крупными UTXO-выходами, всегда используйте расширенные настройки транзакций.
5. «Засвеченная» seed-фраза

Популярное мелкое мошенничество. В паблике «случайно засвечивается» seed-фраза или появляется сообщение: «Вот seed-фраза. На кошельке 3000 USDT. Мне не нужно — забирайте». Вы проверяете — адрес существует, токены действительно лежат. Только газа для комиссии нет. Нужно всего пару долларов.

Вы переводите $5. Комиссия уходит, USDT остаются. Потом ещё $5 и ещё.

И только спустя несколько попыток становится ясно: это не подарок судьбы, а приманка.

Такие кошельки контролируются ботами. Как только на адрес поступает нативная монета для оплаты комиссии, она мгновенно выводится злоумышленником. Токены при этом могут быть заблокированы смарт-контрактом, быть фейковыми или просто технически недоступными для перевода без участия владельца бота.

Схема работает на простой психологии: риск маленький, выигрыш большой. Вывод здесь простой: халявных 3000 USDT не бывает.

6. «Забой свиней», или Pig Butchering
Суть схемы

Это не скоротечный «тиндер-развод». Это долгосрочное мошенничество, построенное на доверии: романтика, дружба, деловые связи, «инвестклубы», профессиональные комьюнити в популярных соцсетях и мессенджерах.

Сложившееся название переводится как «забой свиней», метафорически обозначая процесс, при котором жертву сначала «откармливают» (завоёвывают доверие), а затем «забивают» (обчищают). В ходе аферы преступник тщательно выстраивает личные отношения с жертвой, прежде чем убедить её вложить крупную сумму денег в фиктивные криптовалютные платформы, после чего исчезает с деньгами.

Классический сценарий по стадиям
  1. Доверие. Знакомство в соцсетях и чатах, иногда — через «взаимных знакомых». Общение может длиться неделями и месяцами. Используются фото/видео, «живые» созвоны и даже дипфейки.
  2. Небольшой профит. Вас подводят к первой «инвестиции» на контролируемой мошенниками платформе (фейковая биржа/псевдо-DeFi/псевдо-брокер). Иногда первые выводы действительно дают сделать, чтобы закрепить доверие.
  3. Увеличение суммы. Потом включаются триггеры: «инсайд», «окно ликвидности», «статус VIP», «налог/верификация для больших сумм». Суммы растут скачкообразно.
  4. Заморозка «платформы». Вывод внезапно блокируется: требуют «комиссию», «налог», «страховой депозит», «AML-депозит», «Подтверждение о происхождении средств» — и т.д. Обычно это финальная фаза, после которой мошенник исчезает с вашими деньгами, а вы остаётесь с бесценным опытом.
Почему схема работает
  • Отношения в нашем мире, полном одиночества, чаще ценятся выше рациональности. Выстроенная эмоциональная зависимость снижает критическое мышление.
  • Фальшивая «биржа» даёт иллюзию контроля: графики, PnL, «Поддержка», «KYC».
  • Социальное доказательство: «инвестклуб», «кейсы», «отзывы», «скрины выводов» (часто поддельные).
  • Масштаб индустрии: Chainalysis отмечает, что pig butchering остаётся одним из самых успешных типов скама, а оценки суммарных поступлений мошенникам — многомиллиардные.
Как снизить риски
  • Будьте рациональны и тренируйте критическое мышление. Наверняка вы читали басни Крылова и с детства знаете тезис про «бесплатный сыр в мышеловке». Помните, что волшебных способов быстро разбогатеть «ничего не делая» — не существует. Займитесь образованием и накапливайте собственный опыт, вместо того чтобы «тапать очередного хомяка».
  • Будьте начеку, выстраивая отношения с новыми интернет-знакомыми. Как следует подумайте об их истинной мотивации. Не принимайте скоропалительных решений в любых финансовых вопросах, исключая бытовые.
  • Проверяйте человека и его «платформу» через независимые источники. Если площадку нашли через знакомство/чат/личку — это не верификация. Используйте поиск, методы OSINT-разведки, спросите у нейросети. Платформа должна иметь лицензию, отзывы на независимых сайтах, публичную репутацию, домен с историей и прочие атрибуты. Любые сомнения должны трактоваться как красный флаг.
7. Recovery-мошенники
Суть схемы

Вас уже ограбили. Вы находитесь в расстроенных чувствах после кражи, и тут появляется человек. Он обещает помочь и декларирует: «Мы давно работаем с блокчейн-аналитиками (юристами/полицией/спецслужбами). Вернём средства за 10–20%.» Это следующая волна обмана, рассчитанная на особенности поведения людей в шоке и с ощущением необходимости срочно что-то сделать. Даже ФБР отдельно предупреждает о мошенниках, которые обещают «восстановить» средства или представляются структурами американских спецслужб.

В первоначальном диалоге мошенники попытаются определить масштаб ваших потерь, уровень технической грамотности и эмоциональное состояние. Далее они предлагают вам спасение, но действовать нужно быстро. Выглядит это, например, так.

  • Мошенники уверенно говорят, что они уже практически нашли ваши деньги. Вам показывают транзакции в блокчейне, график перемещений средств, убедительные отчёты «аналитика» и «юриста», переписку с сотрудниками полиции. Чаще всего это будут действительно ваши транзакции — блокчейн публичен.
  • Вас попросят внести значительную часть оплаты вперёд. Например, это объясняется необходимостью «заинтересовать» и вовлечь в процесс могущественных силовиков, а прейскуранта и отчётности у них, как известно, нет.

Если на этом этапе вы продолжите взаимодействие — дальше в ход идёт мощная социальная инженерия, основанная на обещаниях быстрого возврата и угрозах ещё более значительных рисков, если вы откажетесь. Например, вам не советуют идти в полицию с заявлением и объясняют, что этим вы только всё испортите и навлечёте на себя дополнительные проблемы из-за сокрытия доходов от налоговой.

Отдельная категория «решал» — это мошенники, которые рассказывают о своих связях в руководстве биржи, заблокировавшей ваши средства, и обещают разблокировку за процент, но при условии частичной предоплаты.

Как снизить риски

Ситуаций может быть масса и все они индивидуальны. Красные флаги, которые должны вам подсказать, что общение нужно прекратить:

  • «специалисты» по возврату украденного вышли на вас самостоятельно;
  • с вас требуют значительную предоплату и торопят принять решение;
  • вам настоятельно не рекомендуют обращаться в другие инстанции, потому что «будет только хуже»;
  • имена специалистов, названия компаний и отзывы о них не удаётся найти средствами поиска в интернете (хотя в США официально зафиксировали случаи использования recovery-мошенниками чужих масок реальных адвокатов, лицензий и юридических фирм).

В следующей статье я подробно коснусь дорожной карты действий, необходимых и рациональных в случае, если у вас украли криптовалюту.

Адвокат, управляющий партнёр адвокатского бюро KALOY.RU прокомментировал:

«Когда вам намекают на связи с силовиками и просят денег ’чтобы запустить процесс’ — это следующий этап «развода». Во-первых, те, кто действительно может вернуть деньги, никогда и ни при каких обстоятельствах сами не будут связываться. Вы просто подарите мошеннику. Во-вторых, если вы реально начинаете ’заносить за решение вопроса‘, вы совершаете тяжкое или особо тяжкое преступление. И да, потом вас же могут этим шантажировать, когда вы потребуете деньги обратно.

Помимо указанных редфлагов, можно добавить, что официальные структуры, от имени которых мошенники обращаются «помочь обманутым», заявляют, что никогда не общаются по таким вопросам по телефону или мессенджеру и, тем более, не просят оплаты ’за возврат‘.

А если вы все же поддались мастерству мошенников, то всегда можно идентифицировать юридически: кто они, на каком основании действуют, какой отдел/управление.

Если они говорят, что они из органов, то принимайте только официальный контакт (повестка/вызов/письмо). Даже если вы проигнорируете сообщение в мессенджере от реального следователя, он найдет другой законный способ с вами связаться, а вам за игнор ничего не будет».

8. «Лёгкие» деньги

Когда ваша жадность маскируется под стратегию.

Крипта часто создаёт иллюзию лёгких денег для новичков. И если с откровенным скамом всё более-менее понятно, то зона «заработка» куда опаснее — потому что она выглядит легитимно.

Начнём с трейдинга. Многие считают криптовалюту удобным активом для заработка на бирже. И действительно, регулятивных и бюрократических преград — минимум.

Однако за годы наблюдений за десятками историй вырисовывается неприятная закономерность. На длинной дистанции стабильно зарабатывают только три типа участников:

  • профессионалы, управляющие чужими деньгами за комиссию;
  • инсайдеры или маркетмейкеры, системно влияющие на рынок;
  • мошенники, прикрывающиеся трейдингом.

Иногда эти роли совмещаются.

Во всех остальных случаях часто происходит один и тот же сценарий: просадка, маржин-колл, эмоциональное выгорание и объяснение, что «рынок повёл себя нелогично». Даже если вы всё делаете правильно, не стоит забывать золотую фразу Джона Мейнарда Кейнса: «Рынок может оставаться иррациональным дольше, чем вы сможете сохранять платёжеспособность».

Это не значит, что трейдинг невозможен. Это значит, что он статистически крайне рискован, особенно для человека, который идёт туда «вырваться из офисного плена». Перед тем как оплачивать курс по техническому анализу или откликаться на банковское предложение «заработать на волатильности», полезно перечитать «Финансиста» Драйзера или «Игрока» Достоевского. Многие процессы в психике трейдера описаны там куда точнее, чем в вебинарах по свечным моделям.

Фейковые токены на DEX

Существует распространённая ловушка — токены, которые можно купить, но нельзя продать.

Сценарий выглядит привлекательно: новый проект, график растёт, ликвидность есть, Telegram-канал живёт, сайт — красивый. Вы покупаете токен — курс продолжает расти. Но при попытке продать выясняется, что в смарт-контракте прописана блокировка или комиссия на продажу в 100%.

Иногда это «бан после получения токена», иногда — скрытая логика, при которой продавать могут только адреса из белого списка. В итоге график растёт, потому что продающих нет, а весь рост — иллюзия, созданная логикой кода.

Вам пообещали, что курс будет расти, но не обещали, что вы сможете продать по этому курсу.

«Арбитраж» между обменниками

Ещё один вариант классики — вам предлагают заработать на разнице курсов.

Мошенники показывают цепочку из трёх обменников. На первых двух вы действительно получаете результат, всё сходится. На третьем — расслабляетесь. И именно там курс «внезапно меняется», либо обмен зависает, либо средства просто не доходят.

Есть и более сложные схемы — «арбитраж» между биржами. Например, на валютах с общим депозитным адресом и обязательным указанием memo (например, XRP или BTS). Жертве объясняют, что можно быстро гонять средства туда-сюда и фиксировать разницу. В какой-то момент «забывается» memo — и деньги оседают на чужом адресе без возможности восстановления. Иногда это просто ошибка новичка. Иногда — сознательно спровоцированная тактика.

Выводы

В советском фильме было сказано — «Шпион обязан быть обаятельным человеком». По этой же причине лёгкие способы заработка в подаче профессиональных мошенников не всегда выглядят как обман. Они выглядят как возможность и почти всегда апеллируют к одному и тому же: «быстро, почти без риска», «ты просто не знаешь, как это работает».

Если модель дохода сложно объяснить за пять минут без магии и эксклюзивного доступа — скорее всего, вы не инвестор. Вы — ликвидность. А на любом рынке ликвидность кормит тех, кто знает правила игры лучше.

II. AML/KYT-риски

Как стремление к прозрачности и соблюдению закона превращается в инструмент давления.

Криптовалюты задумывались как финансовый инструмент без посредников. Но сегодня каждый крупный участник рынка — от крупной биржи до обменника — опирается на AML/KYT-аналитику частных компаний.

Формально это борьба с отмыванием средств. Фактически — рынок оказался в ситуации, когда судьбу ваших активов могут решить алгоритмы, к которым у вас нет ни доступа, ни права на обжалование.

Что происходит на практике

Вы получаете USDT или другие криптоактивы, которые размечены как ранее участвовавшие в преступной деятельности. Само понимание границ этой деятельности весьма размыто. Это может быть как криптовалюта, приобретённая через организацию, на которую были наложены западные санкции (например, как на популярную криптобиржу Garantex), так и средства, которые отмывали самые настоящие террористы.

Как уже было написано у нас про реалии «AML-беспредела», всё, связанное с проверками активов на чистоту, — тема очень зыбкая и рискованная для добросовестных участников крипторынка по следующим причинам:

  • Вся разметка и аналитика накапливаются и публикуются частными компаниями, которые действуют исходя из собственных закрытых алгоритмов.
  • Результаты проверки разными сервисами могут отличаться или даже противоречить друг другу, единые стандарты отсутствуют.
  • В условиях геополитического напряжения разметка часто становится слепым инструментом санкционного давления, и в результате его применения страдают люди, которые не совершали никаких преступлений.

Например, в июле 2021 года основной регулятор G7 в сфере AML — межправительственная комиссия по финансовому мониторингу FATF — опубликовала отчёт, сопоставляющий KYT-аналитику семи компаний-лидеров в области разметки и анализа блокчейна: Chainalysis, CipherTrace, Coinfirm, Elliptic, Merkle Science, Scorechain и TRM Labs. Сравнение выявило значительные расхождения в данных, предоставленных этими компаниями, что вынудило FATF признать проблему формирования окончательных выводов из проверок KYT. В итоге получается, что FATF признаёт проблему, а сотрудник обменного пункта, заблокировавший ваши средства, считает аналитику истиной в последней инстанции.

Как в этом случае вы пострадаете
  • Официальные биржи заблокируют ваши средства на неопределённый срок для проведения расследования, которое может длиться месяцами и годами.
  • Небольшие обменники неоднократно были замечены в фактическом присвоении денег клиента, не прошедших порог AML-риска. Добросовестные площадки часто возвращают такие средства назад (иногда после KYC-верификации вашей личности) за вычетом дополнительных комиссий.
  • Эмитент может заморозить токены — например, Tether регулярно публикует отчёты о заморозках адресов. В этом случае добиться разблокировки будет практически невозможно. Согласно отчёту Bloomberg, только в 2024 году Tether заблокировал более $1 млрд активов в USDT.
Как снизить риски
  • Используйте принцип: для каждой транзакции — новый адрес. В любом случае, старайтесь всегда принимать средства, в происхождении которых вы не уверены, на новый промежуточный кошелёк, чтобы не смешать «чистые» активы с «грязными» — разделить их потом будет технически невозможно.
  • Если вы получаете крипту не от лицензированной биржи, перед транзакцией всегда запрашивайте исходящий адрес и проверяйте его через AML-сервисы. Рекомендуем сервис BitOK — у него результаты аналитики почти всегда соответствуют данным мировых лидеров (Chainalysis, Crystal, Elliptic), а команда активно вовлечена в развитие продукта. Не ищите бесплатных проверок от неизвестных источников — это может стать причиной куда более значительных потерь.
  • Регулярно проверяйте собственные кошельки, особенно с USDT. Разметка не является статичной сущностью и может изменяться со временем.
  • Не принимайте крупные переводы от незнакомых контрагентов.
  • Всегда внимательно читайте политику AML/KYT конкретной площадки, чтобы понимать, с чем вы можете столкнуться в случае, если ваши активы по уровню чистоты окажутся ниже минимального порога. Иногда допустимый риск-аппетит по каждому из видов риска в отчёте прописан прямо в правилах.

«Потерять крипту бывает проще, чем получить её на кошелёк. По нашей оценке, чаще всего виновато наше внимание, которое в момент взаимодействия со скамерами фокусируется на чём-то другом. Большая часть ущерба причиняется именно путём социальной инженерии. Что касается блокировок и так называемых кастодиальных рисков — их легче предупредить. В первом случае на вашем вооружении передовые предиктивные системы AML-аналитики, скажем наши разработки, а во втором — принцип минимизации хранения средств ’в сберегательной кассе‘, то есть на централизованных площадках, ведь основная заповедь криптана гласит: ’not your keys, not your money‘», — прокомментировал раздел CEO BitOK Дмитрий Мачихин.

***

Эльвира Набиуллина недавно выразила позицию ЦБ РФ по мошенничеству с помощью криптовалют на Уральском форуме «Кибербезопасность в финансах» (17–18 февраля 2026 года, Екатеринбург):

«Никто не знает, кто покупает и продаёт криптовалюту. В обычных транзакциях интересы людей защищают профессиональные посредники — они регулируются, и это обеспечивает защиту людей, проверку источника происхождения безналичных средств.

Системное решение — это, конечно, регулирование криптовалюты с введением ответственности за операции вне регулируемого сегмента. Сейчас такие изменения готовятся, мы сделали свои предложения и обсуждаем их с правительством.

За два месяца чуть более 1800 человек обратились в органы внутренних дел, и всем им в итоге была установлена их невиновность, преступного умысла не было. Другого, к сожалению, пока ничего не придумали. Я думаю, что до принятия нового закона этот механизм пока должен существовать.

Нерегулируемый сектор — если люди будут туда попадать и как раз оказываться звеном мошеннической схемы — не мошенниками, а добросовестными людьми, у которых украдены средства. Магистральная линия — это, конечно, системное решение на уровне законодательства».

***

Глава Indefibank Сергей Менделеев прокомментировал последние высказывания Набиуллиной:

«Мнение простое — предлагаемая концепция убьёт рынок. Точнее, что по сути предлагается? Объявить, что сейчас рынок находится в ’неправильных‘ руках, и переписать законы таким образом, чтобы он оказался в ’правильных‘ — у банков, ММВБ и тех структур, которых уже запустили на рынок. А несогласных — посадить. И нам предлагается обсудить, когда именно начнут сажать — в 2026-м или в 2027-м — и на какой срок. Я это обсуждать не хочу и не вижу смысла.

Всё это происходит в очевидной синхронизации с мерами ЕС по полному запрету криптовзаимодействия с Россией. Они реально координируют свои действия — и не впервые. Можно случайно забить в свои ворота. Бывало, забивали дважды. Но если ты забиваешь себе в пятый раз подряд — это уже не случайность, это договорняк.

Что касается P2P-рынка — всё, законом в принципе не предусмотрена покупка и продажа крипты между физическими лицами. Можно ли будет продавать балансы бирж или коды — не знаю, не думаю. В итоге крипта превратится в цифры в личном кабинете банка — примерно как металлические счета в Сбере. Купить можно, продать потом тоже — заплатив приличные комиссии и НДС. Раньше была лазейка с инвестиционными монетами, но её уже год как закрыли для физлиц без лицензий. Уголовки нет, но конфискуют всё, что участвовало в сделке. С криптой будет так же.

Тезис о том, что западные биржи теперь побегут открывать здесь представительства, — это может утверждать только человек, живущий в мире розовых пони. Так что комментировать здесь нечего и незачем».

III. Вирусы и компрометация устройств

Когда атака всё же техническая или инфраструктурная.

Не все кражи — результат социальной инженерии. Иногда вас действительно атакуют через устройство, браузер или инфраструктуру, к которой вы подключаетесь.

Важно понимать: в большинстве таких случаев ломают не блокчейн и не криптографию, а ваш компьютер, телефон или привычку доверять интерфейсу.

Чтобы не перегружать вас техническими деталями, опишем основные векторы атак.

Подмена буфера обмена (Clipboard hijacker)

Самый банальный, но до сих пор рабочий метод.

Вредоносное ПО отслеживает буфер обмена. Вы копируете адрес получателя — программа мгновенно подменяет его на адрес злоумышленника. Визуально разницу заметить сложно: первые и последние символы часто совпадают.

Как избежать

Проверяйте первые и последние 6–8 символов адреса перед отправкой. Для крупных сумм — сверяйте адрес полностью. Используйте аппаратный кошелёк: он отображает конечный адрес независимо от компьютера, даже если компьютер заражён.

Поддельные приложения

Фальшивые версии кошельков и торговых приложений регулярно появляются в поисковой рекламе, в Telegram-каналах и на клон-сайтах.

Внешне всё выглядит идентично: интерфейс и логотип почти не отличаются. Разница — в том, что введённая вами seed-фраза или приватный ключ сразу отправляется злоумышленнику.

Как избежать

Скачивайте кошельки только с официальных сайтов. Не устанавливайте ПО по ссылкам из чатов. Seed-фраза вводится только один раз — при создании кошелька. Любой повторный запрос — красный флаг.

Троян с удалённым доступом (RAT)

RAT (Remote Access Trojan) — это вредонос, который даёт злоумышленнику удалённый контроль над устройством.

Жертву могут убедить установить «обновление», «инструмент для проверки», «плагин для сделки». После установки мошенник видит экран, перехватывает ввод и может дождаться момента подписания транзакции.

Как избежать

Не устанавливайте «вспомогательные программы» для сделок. Никогда не передавайте управление компьютером через AnyDesk или аналоги другим людям. Используйте отдельное устройство для операций с криптой.

DNS-подмена и взлом фронтенда

Иногда атакуют не пользователя, а сайт.

Вы заходите на привычный DeFi-протокол. Домен выглядит корректно. Но фронтенд временно скомпрометирован — и при попытке операции вам предлагают подписать вредоносную транзакцию.

Сам блокчейн при этом остаётся безопасным. Опасным становится интерфейс.

Как избежать

Проверяйте официальные каналы проекта при подозрительной активности. Не подписывайте транзакции, если интерфейс ведёт себя необычно. Используйте закладки вместо поиска через рекламу.

Supply-chain атаки

Редкий, но серьёзный вектор — компрометация библиотек и зависимостей, которые используют криптосервисы.

В этом случае вредоносный код попадает в легитимное приложение через обновление. Пользователь уверен, что работает с официальным продуктом (и по сути — так оно и есть), но подписывает вредоносную операцию.

Недавний пример

В конце 2025 года пользователи популярного кошелька Trust Wallet столкнулись с крупным инцидентом: браузерная версия кошелька была скомпрометирована — злоумышленники внедрили скрытый вредоносный код, который перехватывал seed-фразы и отправлял их на сторонний сервер. В результате пострадали средства на сумму примерно $7 млн. Основатель проекта подтвердил факт инцидента и рекомендовал удалить уязвимую сборку и обновиться.

С технической точки зрения это было не классическое обнаружение zero-day-уязвимости в блокчейн-протоколе, когда нахождение новой уязвимости в системе приводит к эксплойту до того, как она была устранена. Это был классический supply-chain-инцидент в клиентском ПО: злоумышленник внедрил вредоносный код в официально распространяемую версию расширения. Такой вектор атак относят к самым сложным для пользователей: визуально приложение выглядит законно, защищено сертификатами, загружено из привычного источника, а вредоносная логика активируется уже после установки.

Как избежать

Не спешите устанавливать обновления в день релиза. Следите за официальными объявлениями проекта. Для крупных сумм используйте только холодное хранение, не взаимодействующее напрямую с веб-интерфейсами, или аппаратные кошельки.

Подмена SIM-карты (SIM-swap)

В этом случае задействуется коррупционный фактор. И атака нацелена лично на вас.

Мошенники перевыпускают вашу SIM-карту через подкупленного сотрудника оператора связи, получают контроль над номером и перехватывают SMS-коды.

Если к номеру привязана биржа, почта или двухфакторная аутентификация — аккаунт может быть захвачен.

Как избежать

Используйте услугу запрета на перевыпуск SIM-карт без вашего личного присутствия — сейчас её предлагают почти все операторы связи. Не используйте SMS как основной фактор защиты, проблемы с ним могут возникнуть даже в условиях сбоя связи. Применяйте TOTP-приложения (например, Google Authenticator) или аппаратный ключ. Пересмотрите политику публичности — возможно, вы рассказываете о себе и своих успехах много лишнего.

***

Независимый специалист по крипторасследовниям Григорий Осипов прокомментировал:

«Действительно на практике есть примеры ’точечной‘ работы, когда злоумышленники (часто этот могут быть и деловые партнеры) знают о том, что у человека есть криптовалюта и с использованием комбинации социальной инженерии и вредоносных программ пытаются получить доступ к этим средствам, в основном рассчитывая на ошибку жертвы либо халатное отношение к вопросам цифровой гигиены.

Однако, любой теневой бизнес, в том числе хищение криптовалюты — это в большей степени системная история, которой присуща организация и распределение ролей. По сути это широкий охват ’расставленных ловушек‘ для всех пользователей криптовалют. Для хищений криптовалюты, как и для вирусов вымогателей используется сервисная модель, когда разработчики фишинговых и иных решений продают доступ к своим ’наработкам‘ другим пользователям-хакерам в задачи которых входит только запустить программу или сделать рассылку, при этом ‘заработок‘ делится между разработчиком ПО и  таким хакером. Безусловно встречаются и хакеры-одиночки, которые в том числе дорабатывают уже известные уязвимости и собирают информацию о ‘богатых китах’, но их доля в общем объеме относительно невелика».

IV. Халатность и неопытность

Когда никто не виноват, кроме пользователя.

Не все потери — результат взлома или мошенничества. Иногда деньги исчезают не потому, что кто-то оказался хитрее, а потому что вы оказались беспечнее.

Криптовалюта не прощает бытовых привычек. Она не восстанавливается «по звонку в поддержку» и даже по обращению в полицию. И в этом её главная особенность. Рассмотрим основные варианты, как вы можете попасть впросак по собственной вине.

Молчание — золото

«Никогда не разговаривайте с неизвестными» — Михаил Булгаков, «Мастер и Маргарита».

В крипте можно проиграть не из-за вируса, не из-за хакера и даже не из-за собственной ошибки. Можно проиграть из-за болтливости.

Большинство серьёзных атак начинается не с кода, а с информации.

Публичность в криптомире — это капитал. Но одновременно и уязвимость. Стоит вам однажды упомянуть, что «всё храните в холоде» или что «в стейблах лежит приличная сумма» — и вы уже попадаете в категорию интересных целей.

Никто не ломает блокчейн. Изучать и ломать будут вас.

Размер портфеля, привычки хранения, используемые кошельки, частота операций — всё это можно собрать по крупицам: из чатов, из конференций, из скриншотов, из Telegram, из случайной фразы за ужином. Адрес, опубликованный «для прозрачности», — это не просто строка символов, а окно в финансовый профиль. Псевдонимность блокчейна не равна анонимности.

Самый опасный канал утечки — офлайн. Случайное «я всё держу в крипте» может стать приглашением к силовому сценарию. В традиционных финансах между вашими деньгами и злоумышленником стоит система. В крипте — защищаете себя только вы сами.

Иногда утечка происходит не через вас. Дети рассказывают в школе, партнёры делятся с друзьями, коллеги слышат разговор. Безопасность в крипте — это коллективная дисциплина.

Главное правило простое и не требует технических знаний: не обсуждать суммы, не раскрывать архитектуру хранения, не демонстрировать процессы защиты, не смешивать публичный образ и реальные активы.

Помните принцип: если о ваших деньгах знают многие, они уже не полностью ваши.

Безопасность начинается не с шифрования и не с аппаратного кошелька. Она начинается с умения быть скучным. В мире, где каждый сам себе банк, тишина — это стратегия.

Халатное хранение seed и ключей

Самой дорогой фотографией в вашей истории может оказаться скриншот с seed-фразой в облаке.

Люди хранят ключи в заметках телефона, в личных Telegram-чатах, в общественных облаках и считают, что это нормально. Но всё это рано или поздно утекает.

Особенно плохо забывать о базовой защите устройства: ноутбук без шифрования диска — это не «удобство», это открытая дверь. Минимальная цифровая гигиена для обладателя криптовалюты складывается из использования следующих инструментов и принципов:

  • Использовать только новые устройства известных производителей. Если вы оперируете с криптовалютами и финансами вообще — иметь отдельное устройство для этой деятельности, на котором стоит необходимый минимум приложений.
  • Все пароли должны быть сложными и не должны повторяться от сервиса к сервису. Считается, что минимальный по сложности пароль должен включать в себя от 12 символов, чередовать заглавные и строчные буквы, включать цифры и специальные символы. Лучше всего, если пароли каждый раз генерируются случайно. Для облегчения жизни вы можете использовать такие сервисы генерации и хранения паролей, как 1Password, но особо тщательно хранить к ним доступ.
  • Включённое шифрование диска компьютера: FileVault (macOS) или BitLocker (Windows), автоблокировка экрана, пароль на вход в систему.
  • Использование зашифрованных томов VeraCrypt для хранения чувствительной информации и защиты от силового ограбления. Приложение с открытым исходным кодом VeraCrypt позволяет создать двойной зашифрованный том: внешний — с «обычными» файлами и скрытый — с защищаемыми данными. Два пароля — два уровня доступа. В случае силового давления — вы сообщаете пароль от внешнего тома. Это не паранойя — это модель защиты от ограбления.
  • Все ваши устройства, которые используются для работы, должны быть личными. Ни жена, ни дети, ни близкие друзья категорически не должны иметь к ним доступа.
  • Всегда старайтесь использовать для работы VPN.
  • Никогда не используйте публичные сети Wi-Fi, находясь в общественном месте — включите точку доступа на вашем телефоне.

Этот список можно продолжать долго, но у нас нет задачи научить вас всему в одной статье — это невозможно. Продумайте самостоятельно стратегию собственной инфобезопасности, считайте это домашним заданием.

Отправка в неправильную сеть

Это очень распространённая ошибка у новичков. Вы отправляете USDT ERC-20 на адрес BEP-20, не понимая, что USDT существует в разных блокчейнах. Адреса могут быть похожи, но средства будут утеряны. В традиционных финансах перевод можно оспорить, в криптовалюте — нет.

Не надо спешить. Всегда делайте тестовый перевод на небольшую сумму. Несколько раз проверьте адрес и уточните сеть, в которой нужно сделать отправку.

Разрешение для смарт-контракта, выданное на годы

Подписанное вами однажды разрешение с «Unlimited approve» — это бомба замедленного действия.

Сегодня вы подключили кошелёк к DEX и всё хорошо, но через год контракт будет скомпрометирован. Разрешение останется активным и средства уйдут — формально по вашему же согласию.

Правила простые:

  • Не выдавайте разрешения, где указано «unlimited», без крайней необходимости.
  • Используйте сайт revoke.cash для проверки выданных вами ранее разрешений и отзывайте все, которые вам прямо сейчас не нужны.
  • Всегда разделяйте кошельки: один для хранения, другой — для операций с DeFi.

Кошелёк, где лежит капитал, не должен «гулять» по сайтам.

Подписание разрешения без вникания в детали

Большинство пользователей не читают, что именно подписывают. «Sign message» — звучит безобидно. «Approve» — кажется технической формальностью. «Permit» — вообще непонятно.

При этом кошелёк показывает не «перевод», а «вызов контракта». Это создаёт иллюзию безопасности.

Решение — не обретать знания разработчика, а всего лишь:

  • подписывать только то, что вы инициировали сами;
  • ничего не подтверждать «для проверки»;
  • регулярно проверять и отзывать разрешения — сайт revoke.cash занесите в закладки;
  • никогда не действовать под давлением.
Игнорирование аппаратных кошельков

Аппаратный кошелёк — это не про удобство, а про изоляцию ваших приватных ключей для безопасности.

Вся суть устройства в том, что приватный ключ никогда не покидает его пределов. Он не хранится в браузере, не лежит в памяти операционной системы, не копируется в буфер обмена. Даже если компьютер заражён вирусом, даже если в браузере установлен вредоносный плагин, даже если вы случайно зашли на скомпрометированный сайт — транзакция всё равно должна быть физически подписана вами на самом устройстве.

Аппаратный кошелёк — это маленький специализированный компьютер, единственная задача которого — хранить приватные ключи и подписывать транзакции.

Существует несколько типов таких устройств: одни подключаются по USB, другие — по Bluetooth; одни имеют экран с кнопками, другие — сенсорное управление; есть модели с открытым исходным кодом (например, Trezor), есть закрытые экосистемы (например, Ledger). Но принцип у всех один: ключ изолирован.

Важно понимать и другое: аппаратный кошелёк защищает от удалённой атаки. Он защищает от вируса, от подмены адреса, от заражённого браузера. Но он не защищает от вашей поспешности, морального или физического давления.

Если человека принуждают разблокировать устройство и показать баланс, само по себе холодное хранение не спасает.

Именно здесь появляется механизм passphrase — дополнительной секретной фразы к стандартной seed-фразе.

Каждая уникальная комбинация «seed + passphrase» создаёт совершенно новый кошелёк. Не дополнительный пароль к тому же балансу, а другую математическую реальность. Другие адреса. Другие активы.

Если использовать аппаратный кошелёк без passphrase, при вводе seed вы получаете один конкретный набор адресов и один баланс. Если добавить к той же seed дополнительную фразу — хоть одно слово, хоть целое предложение — генерируется другой набор адресов.

Без знания passphrase этот «второй слой» невозможно обнаружить. Он не существует для наблюдателя. Это позволяет выстроить двухуровневую модель безопасности.

На базовом уровне можно хранить небольшую сумму — своего рода «публичный» кошелёк. Он выглядит реальным, содержит средства, позволяет показать, что «вот, всё здесь». Основной капитал при этом может быть защищён дополнительной фразой.

В случае принуждения демонстрируется первый, а второй остаётся скрытым.

Однако помните, что потерянная passphrase означает потерянный доступ. В отличие от обычного пароля, её невозможно восстановить. Она не хранится в устройстве. Она не записана в блокчейне. Она существует только в вашей памяти или в системе хранения, которую вы сами организовали. В этом дивном мире, где каждый сам себе банк, архитектура хранения — это уже не вопрос удобства. Это вопрос личной безопасности.

Отсутствие «плана смерти»

Это риск, о котором не любят говорить. Он не связан с мошенниками, вирусами или регуляторами.

По оценкам экспертов, миллионы биткоинов навсегда утрачены. Причины банальны: забытые пароли, утерянные устройства, уничтоженные жёсткие диски и, конечно же, умершие владельцы.

Самый известный пример — история Джеймса Хауэллса, который потерял доступ к 8000 BTC после того, как жёсткий диск оказался на свалке.

Есть и другая категория историй — менее публичная, но более трагичная. Люди умирают, не оставив доступа к ключам. Семьи знают о состоянии, но не знают пароль. В традиционных финансах активы переходят по наследству через банковскую систему и нотариальные механизмы. В крипте посредника нет. Нет кнопки «восстановить доступ». Нет горячей линии поддержки.

Крипта без «плана смерти/наследования» — это ваша цифровая могила и отдельная трагедия для ваших близких.

Печальные истории происходят постоянно. В США и Европе адвокаты всё чаще сталкиваются с ситуациями, когда наследники знают, что у умершего были криптоактивы, но не знают, где и как они хранились.

В 2022–2025 годах крупные юридические фирмы в США начали публиковать рекомендации по включению криптовалют в завещание, потому что число подобных кейсов стало заметным. Суд может признать актив частью наследства. Но если нет seed-фразы или приватного ключа — суд бессилен. Закон признаёт право. Блокчейн требует подпись.

Попытка Indefibank и «Ренессанс Жизнь»

В 2021 году в России была попытка создать технологическое решение для наследования криптоактивов. Страховая компания «Ренессанс Жизнь» совместно с Indefibank анонсировали продукт, который должен был автоматически активировать передачу цифровых активов при наступлении страхового случая (факта смерти).

Модель выглядела современно: страховая компания фиксирует событие, смарт-контракт исполняет заранее заданный сценарий передачи доступа. Это был один из первых публичных проектов, пытавшихся соединить традиционную финансовую инфраструктуру и децентрализованные механизмы.

Однако продукт не вышел в полноценный коммерческий оборот. Одной из причин стало то, что сам Indefibank попал под санкционные ограничения.

Эта история продемонстрировала важную уязвимость: даже если технологическое решение найдено, оно зависит от правовой и политической среды. Крипта глобальна, а регулирование — нет.

Что такое «план смерти»

«План смерти» — это ни в коем случае не передача seed родственникам «на всякий случай».

Это сложная индивидуальная архитектура доступа, продуманная заранее: кто и при каких условиях получает контроль; какие части информации где хранятся; как избежать утечки при жизни; как обеспечить восстановление после смерти.

Главная задача — баланс между безопасностью и доступностью. Слишком открыто — риск при жизни. Слишком закрыто — потеря навсегда.

Важно, чтобы вы самостоятельно придумали себе такую систему, готовых решений не существует, но есть инструменты, о которых речь пойдёт ниже.

Секрет Шамира (Shamir’s Secret Sharing)

Это криптографический метод, при котором секрет (например, seed-фраза) делится на несколько частей. Для восстановления требуется определённое количество фрагментов — например, 3 из 5.

Такие фрагменты можно распределить между членами семьи, у нотариуса, в банковской ячейке, у доверенного человека или адвоката.

Разделять лучше всего не саму seed-фразу. Для того чтобы сделать систему более стойкой, разумно разделять зашифрованные контейнеры, пароли и всё, что вы придумаете себе сами. Важно, чтобы система работала.

Метод Шамира используется, в том числе, в некоторых аппаратных кошельках (например, Trezor Model T поддерживает Shamir Backup). Это снижает риск как потери, так и кражи.

Мультиподпись (multisig)

Модель, при которой для перемещения средств требуется несколько ключей.

Например, один ключ хранится у вас, второй — у доверенного лица, третий — в банковской ячейке. Для совершения транзакции требуется 2 из 3 подписей.

Даже если один ключ утерян, средства остаются доступны. А если один ключ украден, злоумышленник не получает полного контроля.

Multisig широко используется институциональными инвесторами и фондами именно как инструмент защиты от человеческого фактора.

Главные принципы

План наследования должен быть понятным людям, которые не являются криптоэкспертами; не раскрывать активы при жизни; не зависеть от одного человека; быть протестированным заранее.

Большинство людей планируют завещание на квартиру. Но не планируют передачу цифровых активов.

В крипте отсутствие плана — это не гипотетический риск, а гарантированная потеря. Вы сможете предотвратить действия мошенников, но против времени вы бессильны. Криптовалюта не знает, жив ли её владелец, она просто ждёт подпись.

Если подписи не будет — активы останутся навсегда вашим памятником в блокчейне.

Заключение

Крипта в 2026 году — это уже не «дикий запад» с гиками и случайными счастливчиками. Это достаточно зрелый рынок с огромной ликвидностью, а значит — с огромным количеством желающих откусить от неё кусок. Ирония в том, что чаще всего у вас отнимают деньги не потому, что кто-то взломал криптографию или ваше устройство, а потому что кто-то взломал вашу голову, вашу дисциплину и ваши привычки.

Что из этого следует на практике? Безопасность в крипте — это не один лайфхак и не «волшебный кошелёк». Это режим. Три простых принципа, которые работают лучше любых красивых обещаний.

Первое — не спешить. Срочность — любимое оружие мошенников и главный источник ошибок.

Второе — разделять. Кошельки, роли, устройства, риски. Хранение отдельно от кошелька для операций, публичное отдельно от приватного.

Третье — не болтать. Чем меньше знают о ваших активах и вашей личной архитектуре безопасности, тем меньше у вас шансов стать целью — онлайн и офлайн.

В следующей статье я подробно разберу, что делать, если кража уже произошла: как фиксировать доказательства, куда обращаться, как работать с биржами и эмитентами, что реально могут расследователи, а где начинается вторая волна обмана под видом «recovery».

Потому что в крипте важно не только не потерять деньги — важно не потерять голову после потери.

Домашнее задание

Чтобы эта статья не осталась просто страшилкой на ночь.

Эта статья будет полезна ровно настолько, насколько вы готовы превратить выводы в действия. В крипте не работает принцип «поставить галочку и забыть». Здесь безопасность — это регулярный и ежедневный режим. Ниже — короткий список практических задач, которые можно сделать за один вечер. Если вы сделаете хотя бы половину — уже снизите риск стать героем очередной неприятной истории. Если некоторые термины вам пока непонятны, не ленитесь заниматься самообразованием: гуглите, используйте нейросети — ничего по-настоящему сложного здесь нет.

1) Проведите аудит «где у вас ключи»

Откройте для себя неприятную правду: где лежат ваши seed-фразы, где сохранены пароли, как часто они повторяются, используете ли вы 2FA, где включена лишняя синхронизация, кто имеет доступ к вашим устройствам. Если seed-фраза хранится в облаке, заметках телефона, в Telegram «в избранном» или на скрине — считайте, что вы играете в рулетку. Устраните это сегодня.

2) Включите шифрование и блокировки на всех устройствах

Шифрование диска — это базовая дисциплина, а не «паранойя». Включите FileVault/BitLocker, настройте авто-блокировку экрана, поставьте отдельный пароль на вход в систему. Если вы храните на ноутбуке хоть что-то связанное с криптой — делать это без шифрования значит оставлять дверь приоткрытой.

3) Разделите кошельки по ролям: хранение и операции

Сделайте два кошелька и перестаньте носить капитал на операционном адресе. Один кошелёк — для хранения. Другой — для операций (DeFi, обмены, оплаты).

4) Проверьте и отзовите разрешения (approve)

Откройте revoke.cash, подключите к нему кошельки и посмотрите, кому вы уже выдали доступ. Скорее всего, вы удивитесь. Отзовите всё, чем не пользуетесь. Сведите «unlimited approve» к минимуму. Это меры пожарной безопасности: они не делают вас богаче, но спасают от неожиданностей.

5) Настройте защиту от «отравленной» истории адресов

Запретите себе копировать адреса из истории транзакций. Создайте адресную книгу для регулярных получателей. Выработайте привычку сверять минимум первые и последние 8 символов, а для крупных сумм — адрес полностью. Ваш «буфер обмена» и «история транзакций» — это те места, где мошенники ловят чаще всего.

6) Аппаратный кошелёк

Если сумма, которую вы храните, для вас значимая — аппаратный кошелёк обязателен. А если вы опасаетесь не только вирусов, но и рисков ограбления — настройте passphrase. Сделайте «публичный» кошелёк с небольшой суммой и «основной» — за дополнительным паролем.

7) Проведите репетицию «плана смерти»

Можно не только философски, но и технически. Как говорил Воланд: «Человек смертен, но это было бы ещё полбеды. Плохо то, что он иногда внезапно смертен, вот в чём фокус!» Представьте, что завтра вас нет. Смогут ли наследники найти активы? Поймут ли, что делать? Не потеряют ли всё из-за одной отсутствующей детали? Если ответ «не уверен» — значит плана нет. Разработайте индивидуальную архитектуру наследования, выбрав инструменты: система Шамира, мультисиг, зашифрованный контейнер с инструкцией — и протестируйте её. И сделайте это не «завтра», а сегодня.

8) Сформулируйте личные «красные флаги» и зафиксируйте их

Например: «Если меня торопят — я отказываюсь». «Если мне нужно подключить кошелёк для проверки, а я не понимаю зачем — я ухожу». «Если обещают доходность, но я не понимаю, откуда она образуется — я закрываю вкладку». «Если предлагают «вернуть за процент» — я сначала всё досконально проверяю». Эти простые правила могут выручить в момент, когда вы устали, нервничаете или боитесь упустить возможность.

9) Уменьшайте цифровой след

Уберите лишнее из соцсетей, перестаньте обсуждать суммы, не показывайте кошельки и схемы хранения, не публикуйте адреса «для прозрачности». В крипте болтливость — это приглашение к атаке. И эта атака иногда происходит не в интернете, а в реальной жизни.

10) Проводите регулярный AML/KYT-аудит

Даже если вы абсолютно уверены в происхождении своих средств, это не освобождает вас от необходимости регулярно проверять адреса через AML-сервисы. Разметка в блокчейне — не статична. Сегодня адрес выглядит «чистым», а завтра теневые аналитики добавят новый кластер, пересоберут граф связей или обновят алгоритм оценки риска — и у вашего кошелька возникнут проблемы.

Вы можете получить средства от контрагента, который сам не совершал ничего противоправного, но его адрес ранее взаимодействовал с сервисом, попавшим под санкции, миксером, взломанным протоколом или сомнительным обменником. Для алгоритма это будет цепочка связей. А для биржи — формальный повод заморозить ваши активы.

Поэтому подход должен быть системным:

  • Всегда старайтесь проверять адрес отправителя до перевода, особенно если речь идёт о значимой сумме. Попросить исходящий адрес заранее — это нормальная деловая практика, а не проявление недоверия.
  • Регулярно проверяйте собственные адреса — разметка может измениться ретроспективно.
  • Используйте промежуточные кошельки для приёма средств от новых контрагентов, чтобы не смешивать потенциально проблемные активы с основными.

Если после домашнего задания вы сможете честно сказать: «У меня разные кошельки для разных задач, зашифрованные устройства, нет лишних разрешений, аппаратный кошелёк и понятный план наследования» — значит, вы уже сделали больше, чем 90% участников рынка.

И это самый скучный, но единственный правильный путь.

***

Редакция благодарит Сергея Менделеева и Ивана Тихонова за помощь в подготовке материала.


Самые интересные и важные новости на нашем канале в Telegram


Понравилась статья?

Подпишись на e-mail рассылку и будь всегда в курсе последних событий