Криптовалюты, искусственный интеллект, экономика

Как вы потеряете крипту в 2026 году: классификация схем, типичные кейсы и как не стать следующим

Без рубрики

В 2025 году крипторынок потерял более $1,8 млрд из-за мошенничества и эксплойтов — по данным Chainalysis.

Но большинство потерь произошло не из-за «взломов», а из-за социальной инженерии. Большинство краж сейчас осуществляется не подбором ключей, а убеждением.

Отдельная особенность крипты в том, что здесь практически нет пути назад. Здесь нет технической поддержки, невозможно оспорить операцию или не вернуть перевод по заявлению. Иногда можно побороться через биржу, иногда — через расследование, но в большинстве случаев сделка окончательная, а ответственность персональная.

Разберём основные кейсы, жертвами которых становятся держатели криптоактивов.

I. Мошенничество и социальная инженерия

Когда ключи не украли — вы всё подписали сами.

1. P2P-«треугольники» и уголовные риски
Суть схемы
  1. Вы продаёте USDT другому человеку через P2P-площадку.
  2. Деньги поступают на вашу карту.
  3. Позже выясняется: платёж был сделан жертвой мошенничества — третьим лицом.
  4. Крипта ушла мошеннику.
  5. Претензии от жертвы, усиленные уголовным расследованием, приходят к вам.

Подобные кейсы происходят и обсуждаются уже много лет, но не перестают быть актуальными.

И здесь риск — не только потерять средства, но и стать процессуальной стороной уголовного процесса — причем не только в качестве свидетеля.

Как снизить риски
  • Продавайте криптовалюту только через крупные региональные площадки, заслужившие свою репутацию.
  • Сведите к минимуму (а лучше – полностью исключите) из личного обменного оборота банковские счета и карты, включая пополнения в банкоматах по QR-коду третьими лицами. Переходите на использование касс известных биржевых площадок.
  • Если вы всё-таки вынуждены продавать крипту за безнал, всегда требуйте у своего контрагента актуальную фотографию, подтверждающую наличие физического «пластика» на руках (например, рядом с листком бумаги с текущей датой). Это в некоторой мере подтвердит, что деньги принадлежат не жертве мошенничества, но не всегда убережет вас от транзакций от токсичного дропа, находящегося под особым вниманием регуляторов.
  • Никогда не торопитесь и как следует сверяйте все реквизиты, обращая внимание на несовпадения (например, номер телефона и декларируемого региона и т.д.) и не стесняясь задавать любые дополнительные вопросы.
2. Покупка «грязной» крипты

Вы получаете USDT или другие криптоактивы, которые размечены, как ранее участвовавшие в преступной деятельности. Само понимание границ этой деятельности весьма размыто. Это может быть как криптовалюта, приобретенная через организацию, на которую были наложены западные санкции (например, как на популярную криптобиржу Garantex), так и средства, которые отмывали самые настоящие террористы.

Как уже было у нас написано про реалии «AML-беспредела», всё, связанное проверками активов на чистоту – тема очень зыбкая и рискованная для добросовестных участников крипторынка по следующим причинам:

  • Вся разметка и аналитика накапливается и публикуется частными компаниями, которые действуют исходя из собственных закрытых алгоритмов.
  • Результаты проверки разными сервисами могут отличаться или даже противоречить друг другу, единые стандарты отсутствуют.
  • В условиях геополитического напряжения разметка часто становится слепым инструментом санкционного давления, и в результате его применения страдают люди, которые не совершали никаких преступлений.
Как в этом случае вы пострадаете?
  • Официальные биржи заблокируют ваши средства на неопределенный срок для проведения расследования.
  • Небольшие обменники неоднократно были замечены в фактическом присваивании денег клиента, не прошедших порог AML-риска. Добросовестные площадки часто возвращают такие средства назад (иногда после KYC-верификации вашей личности) за вычетом дополнительных комиссий.
  • Эмитент может заморозить токены — например, Tether регулярно публикует отчёты о заморозках. В этом случае добиться разблокировки будет практически невозможно. Согласно отчету Bloomberg, только в 2024 году Tether заблокировал более 1 млрд активов в USDT.
Как снизить риски
  • Используйте принцип: для каждой транзакции – новый адрес. В любом случае, старайтесь всегда принимать средства, в происхождении которых вы не уверены, на новый промежуточный кошелек, чтобы не смешать «чистые» активы с «грязными», разделить их потом будет технически невозможно.
  • Если вы получаете крипту не от лицензированной биржи, перед транзакцией всегда запрашивайте исходящий адрес и проверяйте его через AML-сервисы. Мы рекомендуем российский сервис BitOK, у него результаты аналитики почти всегда соответствуют данным мировых лидеров (Chainalysis, Crystal, Elliptic), а команда активно вовлечена в развитие продукта. Не ищите бесплатных проверок от неизвестных источников, это может стать причиной куда более значительных потерь.
  • Регулярно проверяйте собственные кошельки, особенно с USDT. Разметка не является статичной сущностью и может изменяться со временем.
  • Не принимайте крупные OTC-переводы от незнакомых контрагентов.
  • Всегда внимательно читайте политику AML/KYT конкретной площадки, чтобы понимать, с чем вы можете столкнуться в случае, если ваши активы по уровню чистоты окажутся ниже минимального порога. Иногда допустимый риск-аппетит по каждому из видов риска в отчете прописан прямо в правилах.
3. Фейковая AML-проверка
Суть схемы

Мошенники предлагают якобы «проверить чистоту вашего кошелька». Повод может быть любой: подготовка к сделке, требование контрагента подтвердить чистоту средств на конкретном сервисе и любые другие варианты.

Помните случаи, когда в чатах предлагают купить USDT по «хорошей цене»? Если вы согласитесь, с вами скорее всего встретятся мошенники и, поторапливая, будут требовать пройти «проверку», потому что «начальник» или «папа» якобы сказал так сделать.

В итоге вас направляют на фишинговый сайт или в Telegram-бот, полностью повторяющий интерфейс одного из крупных игроков рынка AML–аналитики. Там происходит следующее:

  • Подключение вами своего DEX-кошелька к сайту (например, MetaMask или Trust Wallet), якобы для осуществления «проверки» чистоты активов;
  • Вы сами подписываете разрешение на осуществление операций во всплывающем окне. Формулировка запроса расплывчата и технически сложна. По каким-то причинам, в интерфейсах популярных кошельков текст уведомлений о запросе разрешения сформулирован так, что его смысл с трудом может понять даже очень подкованный человек.
  • Мошенники мгновенно выводят все средства.
Как снизить риски
  • Помните, что обычная AML-проверка никогда не потребует подключения кошелька и вашего разрешения на подпись транзакций. AML-проверка — это анализ адреса, а не управление активами. Если сайт просит подключить кошелёк, а вы не планировали проводить DeFi-операцию — это красная линия. Закройте вкладку.
  • Если вы регулярно осуществляете dex-транзакции с подключением кошелька, регулярно используйте сайт revoke.cash для проверки выданных вами ранее разрешений и отзывайте те, которые вам не нужны. Всегда лучше выдать заново, чем оставлять риски в виде забытых разрешений. Это общий принцип и он касается не только случая с «AML-фишингом».
  • Подключайте кошелёк только к официальным доменам тех сервисов, которые вы сознательно и с пониманием используете. Проверяйте URL вручную, не переходите через рекламу в поисковиках или по ссылке в ChatGPT.
4. OTC-ловушки
Суть схемы

К вам обращается старый приятель — солидный и добросовестный человек. Он признаётся, что ничего не понимает в криптовалютах и просит помочь его знакомым обменять вызывающе крупную сумму.

Вы понимаете, что ситуация выглядит странно, но хотите помочь приятелю. В современных реалиях крупная сумма криптовалюты действительно может оказаться в руках людей, которые не знают, что с ней делать. Это может быть возврат крупного долга, результат расчетов в схемах параллельного импорта или даже доля в наследстве.

Перед тем как согласиться, вы уточняете детали. В ответ вам присылают «доказательства»: правдоподобную историю, скриншоты балансов, записи экрана, а иногда даже нотариально заверенные осмотры устройства.

На скриншотах обычно фигурируют старые версии кошельков, например, Electrum или Mycelium.

Дело в том, что эти кошельки позволяют импортировать любой публичный адрес в режиме watch-only. Баланс отображается, но приватных ключей нет, и подписать транзакцию невозможно.

То есть демонстрируется не контроль над средствами, а лишь их отображение.

Если вы «клюнули» и продолжили «помогать», начинается вторая фаза — социальная инженерия. Цель мошенников — заставить вас выполнить одно из действий:

  • подтвердить «наличие средств» по видеозвонку и продемонстрировать QR-код сопряжения кошелька;
  • подключить кошелёк к фишинговому сайту;
  • подписать транзакцию «для проверки»;
  • выдать разрешение «для AML-проверки», как это описано выше;

В редких случаях сценарий может перейти в офлайн-встречу с риском силового давления и ограбления.
Но, как правило, это не технический взлом. Это подписанная вами транзакция.
Они ломают не кошелёк, а саму процедуру принятия решений.

Почему схема работает

1. Большие суммы ослабляют критическое мышление
Цифры уровня десятков миллионов создают ощущение уникального шанса и срочности.

2. Цепочка доверия снижает настороженность
Схема почти всегда проходит через знакомых и людей из вашего круга. Ваш друг действительно может быть добросовестным — просто он тоже хотел помочь и стал звеном цепочки.

3. Непрозрачность OTC-рынка
Внебиржевые сделки не имеют арбитража, публичных ордербуков, механизмов защиты пользователя. Есть только договорённости между людьми.

Как снизить риски

Главное правило: не вовлекайтесь в схемы с «крупными суммами по знакомству», если вы не профессионал рынка. А если всё-таки приходится кому-то помогать, будьте максимально внимательны и осторожны.

  • Всегда первым делом требуйте тестовую транзакцию с адреса, на котором лежат декларируемые активы. Так вы сможете проверить, что те, с кем вы общаетесь действительно обладают приватными ключами.
  • Всегда и во всех случаях отказывайтесь от демонстрации записей экрана и скриншотов с вашими кошельками.
  • Не торопитесь. Если вам говорят «срочно», «сейчас ликвидность упадёт», «мы же в одной закрытой группе» – это триггеры социальной инженерии, направленной против вас.
  • Всегда дополнительно проверяйте своих контрагентов через поиск и средствами OSINT-разведки. Запросить данные для персонального Due Diligence – нормальная практика делового взаимодействия.
5. Пылевая атака
Суть схемы

Вы сами ничего не делаете, просто пользуетесь криптой, как обычно. На ваш адрес приходит микроскопическая сумма криптовалюты — буквально «пыль». Сумма не имеет экономического смысла. Но смысл есть у атаки. Пылевая атака — это не попытка кражи в лоб. Это разведка или подготовка к следующему этапу.

Варианты пылевых атак

1. Манипуляция через «последние транзакции»
Это самый распространенный тип атаки, на которую попадаются невнимательные новички. Происходит следующее:

  • Мошенник автоматически мониторит транзакции в блокчейне и после одной из ваших транзакций отправляет на ваш адрес «пыль» со специально сгенерированного адреса, который похож либо на ваш, либо на один из с тех, с кем вы совершаете транзакции. Например, у адреса совпадают несколько первых и несколько последних символов.
  • Через некоторое время вы хотите повторить транзакцию и ищете адрес в списке отправленных транзакций. Потому что так проще. Находите адрес мошенника, копируете его, досконально не проверив каждый символ и отправляете ваши средства злоумышленнику.

В англоязычной среде такой метод серийного мошенничества называется address poisoning — отравление истории адресов.

2. Кластеризация адресов (аналитическая атака)
В сетях с моделью UTXO (как у биткоина) злоумышленник по своему алгоритму рассылает минимальные суммы на тысячи адресов и отслеживает движение этих «пылинок» вместе с вашими основными транзакциями.

Если пользователь объединяет «пыль» с другими входами в одной транзакции — аналитик получает возможность связать адреса в один кластер. В конечном итоге это позволяет оценить общий объём активов, понять структуру хранения, связать кошелёк с биржей и подготовить таргетированную атаку. В этом сценарии «пыль» помогает злоумышленнику анализировать ваше поведение и структуру активов.

3. Пылевая атака со ссылкой
В сети, поддерживающих смарт-контракты (например, Ethereum или BSC) вам на кошелек приходит сумма в неизвестных токенах. Вы из любопытства начинаете разбираться, что это такое и находите в описании ссылку, которая является фишинговой. Далее задача злоумышленников – убедить вас в сиюминутной выгоде, заставить подключить dex-кошелек и выдать разрешение на совершение транзакций по полной аналогии с описанными выше кейсами.

Важно понимать

Пылевая атака сама по себе не раскрывает ваши секреты и ключи, не даёт доступ к кошельку и не позволяет украсть средства напрямую. Потенциальная опасность возникает, когда пользователь: объединяет «пыль» с другими активами, копирует адреса из истории не проверяя его символы досконально, начинает взаимодействовать с неизвестным токеном.

Как снизить риски
  • Просто игнорируйте «пыль» — Этого будет достаточно для подавляющего большинства. Не нужно нервничать, пытаться возвращать «пылевые» активы, очищать кошелек.
  • Никогда не копируйте адрес из истории транзакций, помните, что она уже «отравлена». Используйте только лично сохраненные в кошельке адреса, проверяйте первые и последние 6–8 символов, а для крупных сумм — сверяйте адрес полностью.
  • Не взаимодействуйте с неизвестными токенами. Не думайте, что в виде неизвестного токена на вас свалилось богатство. Не переходите ни по каким ссылкам в токенах, не подключайте кошелек к незнакомым сайтам. Большинство кошельков предлагает опцию скрывать спам-токены, сделайте это. Кроме того, отключите автоматическое отображение новых токенов, с которыми вы планово не взаимодействуете.
  • Контролируйте содержание транзакционной истории — Если вы считаете, что злоумышленники могут вести персональную разведку в отношении вас – всегда есть способы минимизировать риски мониторинга с помощью «пыли» в UTXO-блокчейнах – применять инструмент контроля монет (Coin control), который встроен во все крупные кошельки: избегайте объединения входов, не смешивайте «пыль» с крупными UTXO-выходами, всегда используйте расширенные настройки транзакций.
6. «Засвеченная» seed-фраза

Популярное мелкое мошенничество. В паблике «случайно засвечивается» seed-фраза или появляется сообщение: «Вот seed-фраза. На кошельке 3000 USDT. Мне не нужно — забирайте».

Вы проверяете — адрес существует, токены действительно лежат. Только газа для комиссии нет. Нужно всего пару долларов.

Вы переводите $5. Комиссия уходит, USDT остаются. Потом еще $5 и еще.

И только спустя несколько попыток становится ясно: это не подарок судьбы, а приманка (honeypot).

Такие кошельки контролируются ботами. Как только на адрес поступает нативная монета для оплаты комиссии, она мгновенно выводится злоумышленником. Токены при этом могут быть заблокированы смарт-контрактом, быть фейковыми или просто технически недоступными для перевода без участия владельца бота.

Схема работает на простой психологии: риск маленький, выигрыш большой.
Вывод здесь простой: халявных 3000 USDT не бывает.

7. «Забой свиней» или Pig Butchering
Суть схемы

Это не скоротечный «тиндер-развод». Это долгосрочное мошенничество, построенное на доверии: романтика, дружба, деловые связи, «инвестклубы», профессиональные комьюнити в популярных соцсетях и мессенджерах.

Сложившееся название переводится как «забой свиней», метафорически обозначая процесс, при котором жертву сначала «откармливают» (завоевывают доверие), а затем «забивают» (обчищают). В ходе аферы преступник тщательно выстраивает личные отношения с жертвой, прежде чем убедить её вложить крупную сумму денег в фиктивные криптовалютные платформы, после чего исчезает с деньгами.

Классический сценарий по стадиям
  1. Доверие — Знакомство в соцсетях и чатах, иногда — через «взаимных знакомых». Общение может длиться неделями и месяцами. Используются фото/видео, «живые» созвоны и даже дипфейки.
  2. Небольшой профит — Вас подводят к первой «инвестиции» на контролируемой мошенниками платформе (фейковая биржа/псевдо-DeFi/псевдо-брокер). Иногда первые выводы действительно дают сделать, чтобы закрепить доверие.
  3. Увеличение суммы — Потом включаются триггеры: «инсайд», «окно ликвидности», «статус VIP», «налог/верификация для больших сумм». Суммы растут скачкообразно.
  4. Заморозка «платформы». — Вывод внезапно блокируется: требуют «комиссию», «налог», «страховой депозит», «AML-депозит», «Подтверждение о происхождении средств» — и т.д. Обычно это финальная фаза, после которой мошенник исчезает с вашими деньгами, а вы остаетесь с бесценным опытом.
Почему схема работает
  • Отношения в нашем мире, полном одиночества, чаще ценятся выше рациональности. Выстроенная эмоциональная зависимость снижает критическое мышление.
  • Фальшивая «биржа» даёт иллюзию контроля: графики, PnL, «Поддержка», «KYC».
  • Социальное доказательство: «инвестклуб», «кейсы», «отзывы», «скрины выводов» (часто поддельные).
  • Масштаб индустрии: Chainalysis отмечает, что pig butchering остаётся одним из самых успешных типов скама, а оценки суммарных поступлений мошенникам — многомиллиардные.
Как снизить риски
  • Будьте рациональны и тренируйте критическое мышление — Наверняка вы читали басни Крылова и с детства знаете тезис про «бесплатный сыр в мышеловке». Помните, что волшебных способов быстро разбогатеть «ничего не делая» – не существует. Займитесь образованием и накапливайте собственный опыт, вместо того, чтобы «тапать очередного хомяка».
  • Будьте начеку, выстраивая отношения с новыми Интернет-знакомыми — Как следует подумайте об их истинной мотивации. Не принимайте скоропалительных решений в любых финансовых вопросах, исключая бытовые.
  • Проверяйте человека и его «платформу» через независимые источники — Если площадку нашли через знакомство/чат/личку — это не верификация. Используйте поиск, методы OSINT-разведки, спросите у нейросети. Платформа должна иметь лицензию, отзывы на независимых сайтах, публичную репутацию, домен с историей и прочие атрибуты. Любые сомнения должны трактоваться, как красный флаг.
8. Recovery-мошенники
Суть схемы

Вас уже ограбили. Вы находитесь в расстроенных чувствах после кражи, и тут появляется человек. Он обещает помочь и декларирует: «Мы давно работаем с блокчейн-аналитиками /юристами/полицией/спецслужбами. Вернём средства за 10–20%.»

Это следующая волна обмана, рассчитанная на особенности поведения людей в шоке и с ощущением необходимости срочно что-то сделать.

Даже ФБР отдельно предупреждает о мошенниках, которые обещают «восстановить» средства или представляются структурами американских спецслужб.

В первоначальном диалоге мошенники попытаются определить масштаб ваших потерь, уровень технической грамотности и эмоциональное состояние. Далее они предлагают вам спасение, но действовать нужно быстро. Выглядит это, например, так.

  • Мошенники уверенно говорят, что они уже практически нашли ваши деньги — Вам показывают транзакции в блокчейне, график перемещений средств, фиктивные отчёты аналитика и юриста, переписку с сотрудниками полиции. Чаще всего это будут действительно ваши транзакции — блокчейн публичен.
  • Вас попросят внести значительную часть оплаты вперед — Например, это объясняется необходимостью «заинтересовать» и вовлечь в процесс могущественных силовиков, а прейскуранта и отчетности у них, как известно, нет.

Если на этом этапе вы продолжите взаимодействие – дальше в ход идет мощная социальная инженерия, основанная на обещаниях быстрого возврата и угрозах еще более значительных рисков, если вы откажетесь. Например, вам не советуют идти в полицию с заявлением и объясняют, что этим вы только все испортите и навлечете на себя дополнительных проблем из-за сокрытия доходов от налоговой.

Отдельная категория «решал» – это мошенники, которые рассказывают о своих связях в руководстве биржи, которая заблокировала ваши средства и обещают разблокировку за процент, но при условии частичной предоплаты.

Как снизить риски

Ситуаций может быть масса и все они индивидуальны. Красные флаги, которые должны вам подсказать, что общение нужно прекратить – следующие:

  • «специалисты» по возврату украденного вышли на вас самостоятельно;
  • с вас требуют значительную предоплату и торопят принять решение;
  • вам не рекомендуют обращаться напрямую в правоохранительные органы, потому что «будет только хуже»;
  • имена специалистов, названия компаний и отзывы о них не удается найти средствами поиска в Интернете (хотя в США официально зафиксировали случаи использования recovery–мошенниками чужих масок реальных адвокатов, лицензий и юридических фирм).

В следующей статье мы подробно коснемся дорожной карты действий, необходимых и рациональных в случае, если у вас украли криптовалюту.

II. AML/KYT–риски

Как стремление к прозрачности и соблюдению закона превращается в инструмент давления.

Криптовалюты задумывались как финансовый инструмент без посредников. Но сегодня каждый крупный участник рынка — от крупной биржи до обменника — опирается на AML/KYT-аналитику частных компаний.

Формально это борьба с отмыванием средств. Фактически — рынок оказался в ситуации, когда судьбу ваших активов могут решить алгоритмы, к которым у вас нет ни доступа, ни права на аудит.

Что происходит на практике

Вы получаете USDT или другие криптоактивы, которые размечены, как ранее участвовавшие в преступной деятельности. Само понимание границ этой деятельности весьма размыто. Это может быть как криптовалюта, приобретенная через организацию, на которую были наложены западные санкции (например, как на популярную криптобиржу Garantex), так и средства, которые отмывали самые настоящие террористы.

Как уже было у нас написано про реалии «AML-беспредела», всё, связанное проверками активов на чистоту — тема очень зыбкая и рискованная для добросовестных участников крипторынка по следующим причинам:

  • Вся разметка и аналитика накапливается и публикуется частными компаниями, которые действуют исходя из собственных закрытых алгоритмов.
  • Результаты проверки разными сервисами могут отличаться или даже противоречить друг другу, единые стандарты отсутствуют.
  • В условиях геополитического напряжения разметка часто становится слепым инструментом санкционного давления, и в результате его применения страдают люди, которые не совершали никаких преступлений.

Например, в июле 2021 года основной регулятор G7 в сфере AML — межправительственная комиссия по финансовому мониторингу FATF — опубликoвала официальный отчет, сопоставляющий KYT-аналитику семи компаний-лидеров в области разметки и анализа блокчейна: Chainalysis, CipherTrace, Coinfirm, Elliptic, Merkle Science, Scorechain и TRM Labs. Сравнение выявило значительные расхождения в данных, предоставленных этими компаниями, что вынудило FATF признать проблему формирования окончательных выводов из проверок KYT. В итоге получается, что FATF признает проблему, а сотрудник обменного пункта, заблокировавший ваши средства, считает аналитику истиной в последней инстанции.

Как в этом случае вы пострадаете?
  • Официальные биржи заблокируют ваши средства на неопределенный срок для проведения расследования.
  • Небольшие обменники неоднократно были замечены в фактическом присваивании денег клиента, не прошедших порог AML-риска. Добросовестные площадки часто возвращают такие средства назад (иногда после KYC-верификации вашей личности) за вычетом дополнительных комиссий.
  • Эмитент может заморозить токены — например, Tether регулярно публикует отчёты о заморозках. В этом случае добиться разблокировки будет практически невозможно. Согласно отчету Bloomberg, только в 2024 году Tether заблокировал более 1 млрд активов в USDT.
Как снизить риски
  • Используйте принцип: для каждой транзакции – новый адрес. В любом случае, старайтесь всегда принимать средства, в происхождении которых вы не уверены, на новый промежуточный кошелек, чтобы не смешать «чистые» активы с «грязными», разделить их потом будет технически невозможно.
  • Если вы получаете крипту не от лицензированной биржи, перед транзакцией всегда запрашивайте исходящий адрес и проверяйте его через AML-сервисы. Мы рекомендуем российский сервис BitOK у него результаты аналитики почти всегда соответствуют данным мировых лидеров (Chainalysis, Crystal, Elliptic), а команда активно вовлечена в развитие продукта. Не ищите бесплатных проверок от неизвестных источников, это может стать причиной куда более значительных потерь.
  • Регулярно проверяйте собственные кошельки, особенно с USDT. Разметка не является статичной сущностью и может изменяться со временем.
  • Не принимайте крупные OTC-переводы от незнакомых контрагентов.
  • Всегда внимательно читайте политику AML/KYT конкретной площадки, чтобы понимать, с чем вы можете столкнуться в случае, если ваши активы по уровню чистоты окажутся ниже минимального порога. Иногда допустимый риск-аппетит по каждому из видов риска в отчете прописан прямо в правилах.

III. Вирусы и компрометация устройств

Когда атака все же техническая или инфраструктурная

Не все кражи — результат социальной инженерии. Иногда вас действительно атакуют через устройство, браузер или инфраструктуру, к которой вы подключаетесь.

Важно понимать: в большинстве таких случаев ломают не блокчейн и не криптографию, а ваш компьютер, телефон или привычку доверять интерфейсу.

Чтобы не перегружать вас техническими деталями, опишем основные векторы атак.

Подмена буфера обмена (Clipboard hijacker)

Самый банальный, но до сих пор рабочий метод.

Вредоносное ПО отслеживает буфер обмена. Вы копируете адрес получателя — программа мгновенно подменяет его на адрес злоумышленника. Визуально разницу заметить сложно: первые и последние символы часто совпадают.

Как избежать

Проверяйте первые и последние 6–8 символов адреса перед отправкой. Для крупных сумм — сверяйте адрес полностью. Используйте аппаратный кошелёк: он отображает конечный адрес независимо от компьютера, даже если компьютер заражен.

Поддельные приложения

Фальшивые версии кошельков и торговых приложений регулярно появляются в поисковой рекламе, в Telegram-каналах и на клон-сайтах.

Внешне всё выглядит идентично: интерфейс и логотип почти не отличаются. Разница — в том, что введённая вами seed-фраза или приватный ключ сразу отправляется злоумышленнику.

Как избежать

Скачивайте кошельки только с официальных сайтов. Не устанавливайте ПО по ссылкам из чатов. Seed-фраза вводится только один раз — при создании кошелька. Любой повторный запрос — красный флаг.

Троян с удаленным доступом (RAT)

RAT (Remote Access Trojan) — это вредонос, который даёт злоумышленнику удалённый контроль над устройством.

Жертву могут убедить установить «обновление», «инструмент для проверки», «плагин для сделки». После установки мошенник видит экран, перехватывает ввод и может дождаться момента подписания транзакции.

Как избежать

Не устанавливайте «вспомогательные программы» для сделок. Никогда не передавайте управление компьютером через AnyDesk или аналоги другим людям. Используйте отдельное устройство для операций с криптой.

DNS-подмена и взлом фронтенда

Иногда атакуют не пользователя, а сайт.

Вы заходите на привычный DeFi-протокол. Домен выглядит корректно. Но фронтенд временно скомпрометирован — и при попытке операции вам предлагают подписать вредоносную транзакцию.

Сам блокчейн при этом остаётся безопасным. Опасным становится интерфейс.

Как избежать

Проверяйте официальные каналы проекта при подозрительной активности. Не подписывайте транзакции, если интерфейс ведёт себя необычно. Используйте закладки вместо поиска через рекламу.

Supply-chain атаки

Редкий, но серьёзный вектор — компрометация библиотек и зависимостей, которые используют криптосервисы.

В этом случае вредоносный код попадает в легитимное приложение через обновление. Пользователь уверен, что работает с официальным продуктом (и по сути – так оно и есть), но подписывает вредоносную операцию.

Как избежать:

Не спешите устанавливать обновления в день релиза. Следите за официальными объявлениями проекта. Для крупных сумм используйте только холодное хранение, не взаимодействующее напрямую с веб-интерфейсами или аппаратные кошельки.

Подмена SIM-карты (SIM-swap)

В этом случае задействуется коррупционный фактор. И атака нацелена лично на вас.

Мошенники перевыпускают вашу SIM-карту через подкупленного сотрудника оператора связи, получают контроль над номером и перехватывают SMS-коды.

Если к номеру привязана биржа, почта или двухфакторная аутентификация — аккаунт может быть захвачен.

Как избежать:

Используйте услугу запрета на перевыпуск СИМ-карт без вашего личного присутствия, сейчас ее предлагают почти все операторы связи. Не используйте SMS как основной фактор защиты, проблемы с ним могут возникнуть даже в условиях сбоя связи. Применяйте TOTP-приложения (например, Google Authenticator) или аппаратный ключ. Пересмотрите политику публичности, возможно, вы рассказываете о себе и своих успехах много лишнего.

IV. Халатность и неопытность

Когда никто не виноват, кроме пользователя.

Не все потери — результат взлома или мошенничества. Иногда деньги исчезают не потому, что кто-то оказался хитрее, а потому что вы оказались беспечнее.

Криптовалюта не прощает бытовых привычек. Она не восстанавливается «по звонку в поддержку» и даже по обращению в полицию. И в этом её главная особенность. Рассмотрим основные варианты, как вы можете попасть впросак по собственной вине.

Молчание – золото

В крипте можно проиграть не из-за вируса, не из-за хакера и даже не из-за собственной ошибки. Можно проиграть из-за болтливости.

Большинство серьёзных атак начинается не с кода, а с информации.

Публичность в криптомире — это капитал. Но одновременно и уязвимость. Стоит вам однажды упомянуть, что «всё храните в холоде» или что «в стейблах лежит приличная сумма», — и вы уже попадаете в категорию интересных целей.

Никто не ломает блокчейн. Изучать и ломать будут вас.

Размер портфеля, привычки хранения, используемые кошельки, частота операций — всё это можно собрать по крупицам: из чатов, из конференций, из скриншотов, из Telegram, из случайной фразы за ужином. Адрес, опубликованный «для прозрачности», — это не просто строка символов, а окно в финансовый профиль. Псевдонимность блокчейна не равна анонимности.

Самый опасный канал утечки — оффлайн. Случайное «я всё держу в крипте» может стать приглашением к силовому сценарию. В традиционных финансах между вашими деньгами и злоумышленником стоит система. В крипте — защищаете себя только вы сами.

Иногда утечка происходит не через вас. Дети рассказывают в школе, партнёры делятся с друзьями, коллеги слышат разговор. Безопасность в крипте — это коллективная дисциплина.

Главное правило простое и не требует технических знаний: не обсуждать суммы, не раскрывать архитектуру хранения, не демонстрировать процессы защиты, не смешивать публичный образ и реальные активы.

Помните принцип: если о ваших деньгах знают многие, они уже не полностью ваши.

Безопасность начинается не с шифрования и не с аппаратного кошелька. Она начинается с умения быть скучным. В мире, где каждый сам себе банк, тишина — это стратегия.

Халатное хранение seed и ключей

Самой дорогой фотографией в вашей истории может оказаться скриншот с seed-фразой в облаке.

Люди хранят ключи в заметках телефона, в личных Телеграм-чатах, в общественных облаках и считают, что это нормально. Но всё это рано или поздно утекает.

Особенно плохо забывать о базовой защите устройства: ноутбук без шифрования диска — это не «удобство», это открытая дверь.

Минимальная цифровая гигиена для обладателя криптовалюты складывается из использования следующих инструментов и принципов:

  • Использовать только новые устройства известных производителей. Если вы оперируете с криптовалютами и финансами вообще – иметь отдельное устройство для этой деятельности, на котором будет стоять необходимый минимум приложений.
  • Все пароли должны быть сложными и не должны повторяться от сервиса к сервису. Считается, что минимальный по сложности пароль должен включать в себя от 12 символов, чередовать заглавные и строчные буквы, включать цифры и специальные символы. Лучше всего, если пароли каждый раз генерируются случайно. Для облегчения жизни, вы можете использовать такие сервисы генерации и хранения паролей, как 1Password, но особо тщательно хранить к ним доступ.
  • Включённое шифрование диска компьютера: FileVault (macOS) или BitLocker (Windows), автоблокировка экрана, пароль на вход в систему.
  • Использование зашифрованных томов Veracrypt для хранения чувствительной информации и защиты от силового ограбления. Приложение с открытым исходным кодом Veracrypt позволяет создать двойной зашифрованный том: внешний — с «обычными» файлами и скрытый — с защищаемыми данными. Два пароля – два уровня доступа. В случае силового давления – вы сообщаете пароль от внешнего тома. Это не паранойя — это модель защиты от ограбления.
  • Все ваши устройства, которые используются для работы должны быть личными. Ни жена, ни дети, ни близкие друзья категорически не должны иметь к ним доступа.
  • Всегда старайтесь использовать для работы VPN.
  • Никогда используйте публичные сети Wi-Fi, находясь в общественном месте – включите точку доступа на вашем телефоне.

Этот список можно продолжать долго, но у нас нет задачи научить вас всему в одной статье – это невозможно. Продумайте самостоятельно стратегию собственной инфобезопасности, считайте это домашним заданием.

Отправка в неправильную сеть

Это очень распространенная ошибка у новичков. Вы отправляете USDT ERC-20 на адрес BEP-20, не понимая, что USDT существует в разных блокчейнах. Адреса могут быть похожи, но средства будут утеряны. В традиционных финансах перевод можно оспорить, в криптовалюте — нет.

Не надо спешить. Всегда делайте тестовый перевод на небольшую сумму. Несколько раз проверьте адрес и уточните сеть, в которой нужно сделать отправку.

Разрешение для смарт-контракта, выданное на годы

Подписанное вами однажды разрешение с «Unlimited approve» — это бомба замедленного действия.

Сегодня вы подключили кошелёк к DEX и все хорошо, но через год контракт будет скомпрометирован. Разрешение останется активным и средства уйдут — формально по вашему же согласию.

Правила простые:

  • Не выдавайте разрешения, где указано «unlimited» без крайней необходимости.
  • Используйте сайт revoke.cash для проверки выданных вами ранее разрешений и отзывайте все, которые вам прямо сейчас не нужны.
  • Всегда разделяйте кошельки: один для хранения, другой — для операций с DeFi.

Кошелек, где лежит капитал, не должен «гулять» по сайтам.

Подписание разрешения не вникая в детали

Большинство пользователей не читают, что именно подписывают. «Sign message» — звучит безобидно. «Approve» — кажется технической формальностью. «Permit» — вообще непонятно.

При этом кошелёк показывает не «перевод», а «вызов контракта». Это создаёт иллюзию безопасности.

Решение — не обретать знания разработчика, а всего лишь:

  • подписывать только то, что вы инициировали сами;
  • ничего не подтверждать «для проверки»;
  • регулярно проверять и отзывать разрешения. Сайт revoke.cash – занесите в закладки.
  • никогда не действовать под давлением.
Игнорирование аппаратных кошельков

Аппаратный кошелёк — это не про удобство, а про изоляцию ваших приватных ключей для безопасности.

Вся суть устройства в том, что приватный ключ никогда не покидает его пределы. Он не хранится в браузере, не лежит в памяти операционной системы, не копируется в буфер обмена. Даже если компьютер заражён вирусом, даже если в браузере установлен вредоносный плагин, даже если вы случайно зашли на скомпрометированный сайт — транзакция всё равно должна быть физически подписана вами на самом устройстве.

Аппаратный кошелёк — это маленький специализированный компьютер, единственная задача которого — хранить ключ и подписывать транзакции.

Существует несколько типов таких устройств: одни подключаются по USB, другие — по Bluetooth; одни имеют экран с кнопками, другие — сенсорное управление; есть модели с открытым исходным кодом (например, Trezor), есть закрытые экосистемы (например, Ledger). Но принцип у всех один: ключ изолирован.

Важно понимать и другое: аппаратный кошелёк защищает от удалённой атаки. Он защищает от вируса, от подмены адреса, от заражённого браузера. Но он не защищает от физического давления.

Если человека принуждают разблокировать устройство и показать баланс, само по себе холодное хранение не спасает.

Именно здесь появляется механизм «passphrase» — дополнительной секретной фразы к стандартной seed-фразе.

Каждая уникальная комбинация «seed + passphrase» создаёт совершенно новый кошелёк. Не дополнительный пароль к тому же балансу, а другую математическую реальность. Другие адреса. Другие активы.

Если использовать аппаратный кошелёк без passphrase, при вводе seed вы получаете один конкретный набор адресов и один баланс. Если добавить к той же seed дополнительную фразу — хоть одно слово, хоть целое предложение — генерируется другой набор адресов.

Без знания passphrase этот «второй слой» невозможно обнаружить. Он не существует для наблюдателя. Это позволяет выстроить двухуровневую модель безопасности.

На базовом уровне можно хранить небольшую сумму — своего рода «публичный» кошелёк. Он выглядит реальным, содержит средства, позволяет показать, что «вот, всё здесь». Основной капитал при этом может быть защищён дополнительной фразой.

В случае принуждения демонстрируется первый, а второй остаётся скрытым.

Однако помните, что потерянная passphrase означает потерянный доступ. В отличие от обычного пароля, её невозможно восстановить. Она не хранится в устройстве. Она не записана в блокчейне. Она существует только в вашей памяти или в системе хранения, которую вы сами организовали.

В этом дивном мире, где каждый сам себе банк, архитектура хранения — это уже не вопрос удобства. Это вопрос личной безопасности.

Отсутствие «плана смерти»

Это риск, о котором не любят говорить. Он не связан с мошенниками, вирусами или регуляторами.

По оценкам аналитиков, миллионы биткоинов навсегда утрачены. Причины банальны: забытые пароли, утерянные устройства, уничтоженные жесткие диски и конечно же умершие владельцы.

Самый известный пример — история Джеймса Хауэллса, который потерял доступ к 8000 BTC после того, как жёсткий диск оказался на свалке.

Есть и другая категория историй — менее публичная, но более трагичная. Люди умирают, не оставив доступа к ключам. Семьи знают о состоянии, но не знают пароль.

В традиционных финансах активы переходят по наследству через банковскую систему и нотариальные механизмы. В крипте посредника нет. Нет кнопки «восстановить доступ». Нет горячей линии поддержки.

Крипта без «плана смерти/наследования» — это ваша цифровая могила и отдельная трагедия для ваших близких.

Что такое «план смерти»

План смерти – это ни в коем случае не передача seed родственникам «на всякий случай».

Это сложная и индивидуальная архитектура доступа, продуманная заранее:

  • кто и при каких условиях получает контроль;
  • какие части информации хранятся где;
  • как избежать утечки при жизни;
  • как обеспечить восстановление после смерти.

Главная задача — баланс между безопасностью и доступностью. Слишком открыто — риск при жизни. Слишком закрыто — потеря навсегда.

Важно, чтобы вы самостоятельно придумали себе такую систему, готовых решений не существует, но есть инструменты, о которых мы вам расскажем.

Секрет Шамира (Shamir’s Secret Sharing)

Это криптографический метод, при котором seed-фраза делится на несколько частей. Для восстановления требуется определённое количество фрагментов — например, 3 из 5.

Такие фрагменты можно распределить:

  • между членами семьи,
  • у нотариуса,
  • в банковской ячейке,
  • у доверенного человека или адвоката.

Разделять можно и нужно не только seed-фразу. Для того, чтобы сделать систему более стойкой, можно разделять зашифрованные контейнеры, пароли и все, что вы придумаете себе сами. Важно, чтобы система работала.

Метод Шамира используется, в том числе, в некоторых аппаратных кошельках (например, Trezor Model T поддерживает Shamir Backup). Это снижает риск как потери, так и кражи.

Мультиподпись (multisig)

Модель, при которой для перемещения средств требуется несколько ключей.

Например, один ключ хранится у вас, второй — у доверенного лица, третий — в банковской ячейке. Для совершения транзакции требуется 2 из 3 подписей.

Даже если один ключ утерян, средства остаются доступны. Даже если один ключ украден, злоумышленник не получает полного контроля.

Multisig широко используется институциональными инвесторами и фондами именно как инструмент защиты от человеческого фактора.

Главные принципы

План наследования должен:

  • быть понятным людям, которые не являются криптоэкспертами;
  • не раскрывать активы при жизни;
  • не зависеть от одного человека;
  • быть протестированным заранее.

Большинство людей планируют завещание на квартиру. Но не планируют передачу цифровых активов.

В крипте отсутствие плана — это не гипотетический риск, а гарантированная потеря. Вы сможете предотвратить действия мошенников, но против времени вы бессильны. Криптовалюта не знает, жив ли её владелец, она просто ждёт подпись.

Если подписи не будет — активы останутся навсегда вашим памятником в блокчейне.

Заключение

Крипта в 2026 году — это уже не «дикий запад» с гиками и случайными счастливчиками. Это достаточно зрелый рынок с огромной ликвидностью, а значит — с огромным количеством желающих откусить от неё кусок. Ирония в том, что чаще всего у вас отнимают деньги не потому, что кто-то взломал криптографию или ваше устройство, а потому что кто-то взломал вашу голову, вашу дисциплину и ваши привычки.

Что из этого следует на практике? Безопасность в крипте — это не один лайфхак и не «волшебный кошелёк». Это режим. Три простых принципа, которые работают лучше любых красивых обещаний:

Первое — не спешить. Срочность — любимое оружие мошенников и главный источник ошибок.

Второе — разделять. Кошельки, роли, устройства, риски. Хранение отдельно от DeFi, публичное отдельно от приватного.

Третье — не болтать. Чем меньше знают о ваших активах и вашей архитектуре, тем меньше у вас шансов стать целью — онлайн и офлайн.

В следующей статье мы подробно разберём, что делать, если кража уже произошла: как фиксировать доказательства, куда обращаться, как работать с биржами и эмитентами, что реально могут расследователи, а где начинается вторая волна обмана под видом «recovery».

Потому что в крипте важно не только не потерять деньги — важно не потерять голову после потери.


Самые интересные и важные новости на нашем канале в Telegram


Понравилась статья?

Подпишись на e-mail рассылку и будь всегда в курсе последних событий
BTC
67498-0.37%
ETH
1986.731.08%
BNB
615.46-0.26%
Ту зе МУН