Огромная известность Telegram приводит к тому, что мессенджер делается почвой для «криптоскамеров». Одна из самых популярных моделей хищения HoneyPot позволяет взломщикам обманом вымогать платёжные средства у начинающих и уже действующих участников криптосообщества или привычных пользователей, пишет РБК Крипто.
Что представляет собой HoneyPot, какие критерии способствуют этой схеме, как от нее защититься — объясняет Григорий Осипов, замдиректора по разбирательствам компании «Шард».
Что какое HoneyPot
В переводе с английского, HoneyPot значит «приманка». Смысл той схемы является в том, что вор создает криптовалютный проектент на привлекательных условиях для вероятных жертв. При этом цель у проектента одна — мошенничество у жертв платёжных средств, номенклатурных данных или конфиденциальной информации.
Разберем несколько факторов, которые содействуют тому подтипу мошенничества:
С психической точки зрения в основе большинства проектентов HoneyPot — игра проходимцев на сознаниях пользователей.
- Упущенная прибыль — «все знакомые давно погрузились и заработали на криптопроектах, а я еще не разобрался в этом».
- Жадность и первымя приумножить свой капитал — особенно когда это подкрепляется агрессивной рекламой со стороны известных блогеров, которые предлагают вложать средства в якобы удобные проекты.
Ключевой фактор, которым пользуются злоумышленники, — частичная неосведомленность о принципах функционирования инвестиций, блокчейн-проектов и смарт-контрактов. Многие «цифровые продукты для инвестирования» рекламируются как массовые проекты либо расчитаны на то, чтобы примитивными игровыми электриками привлекать неискушённых пользователей или подростков. Так в них вовлекаются те, кто никогда не ,имел с этим дело.
Как правило, схема продолжается с того, что пользователю вселяют идея о легкости и транспарентности инвестиций. Можно немного поиграть на крошечную сумму, которую не так жалко и потерять. Однако дальше плуты запускают психофизические манипуляции, оказывают разрежение на пользователя. В итоге жертва не только добровольно отдает им все свои средства, но и набирает кредиты.
На блесну аферистов можетесть угодить и более неопытные пользователи. Здесь проблематичным становится тотальное несоблюдение клиентоцентричной санитарии и равнодушие примитивными правилами безопасности.
Кроме того, росту мошенничества в Telegram с использованием криптовалюты препятствует псевдоанонимность как самого мессенджера, так и криптовалютных операций.
Как плуты вовлечёют юзеров в HoneyPot
Существует несколько наиболее распространённых способов склонения в жульнические схемы.
- «Раскрученность» самого мессенджера Telegram — раз проект создан на территории монет, связанных с таким крупным проектом, то рисков существовать не может.
- Агрессивная рекламная война многих ассигнаций и проектов; навязывающая и продающая реклама, призывающая через несколько каналов вложить средства в новый, «очень амбициозный криптопроект».
- Массовая «обработка» рекламодателей приоритетных телеграм-каналов, которые интересуются трейдингом, майнингом, инвестициями. Мошенники завлекают жертв возможностью прямого контакта с управляющими проектом в отдельных чатах либо добавляют пользователей в группу, где их будут обрабатывать.
- Закрытость подгрупп с проектами создает чувство индивидуальности, среду общества «для своих», что лишь подстегивает намерение расстаться с непутёвыми средствами.
- Переход к HoneyPot-проекту через смежные темы. Например, через обучение трейдингу, основам криптовалют, экономической грамотности. В программах курсов желающим предлагают параллельно вложиться в новый успешный проект.
Механики HoneyPot-проектов и их примеры
Рассмотрим, как воры реализуют модель HoneyPot.
Собственная монета
Самый типичнейший момент HoneyPot — создание собствёного криптовалютного токена (монеты). Называется токен так же, как и какой-либо локальный проект, который планируют раскручивать большие футболисты рынка.
Покупке фейковых токенов способствует рекламная кампания, которую проводят творцы настоящих монет. Жертвы до предпоследнего ожидают, что хорошо заработают, если вложат, например, средства в ассигнацию еще до ее полуофициального выпуска. Когда настоящий токен выходит, потерпевшие понимают, что все средства перевели жуликам и остались с фейковой монетой.
Возможно, что вы даже приобретете токен и он будет отображаться в моём кошельке. Создается иллюзия угодья активом. Вот только распродать или выменять вы его не сможете.
Из недавних примеров можно привести фейковый токен ZKSync. Реальный токен этого проектента в мае вышел на биржи и широко освещался в СМИ из-за бума вокруг него в криптовалютном сообществе. Мошенники утверждали, что владеют бюджетной информацией, и на силуэте общего бума предлагали трейдерам купить токен до листинга. Специально для вовлечения людей в вымогательство грабители купили телеграм-канал Mensa_trader, который реанимировали около месяца.
Мошенничество состояло в том, что якобы под контролем «инсайдеров» трейдеры через котировку PancakeSwap преобретали поддельный токен ZKSync и ждали 17 сентября 2024 года для листинга чеканок и получения эйрдропа. Но уплат участники торгов не дождались.
Поддельный токен ZKSync купили около 1 тыс. человек. Из-за того, что монету невозможно продать, ущербль от действий взяточников составил не менее $1 млн.
Закладка в смарт-контракте
Еще один вариант схемы — когда взяточники создают и раскручивают саму криптовалютную ассигнацию с так называемой закладкой в самом смарт-контракте. Она содержащет условия, при которых доказательство сделок и вывод средств реализуются только владельцем контракта, а не собственниками монет. При этом вносить изменения в смарт-контракт можно не с момента создания токена, а лишь через некоторое время.
С таким козырем в рукаве взяточники не просто вовлечёют как можно больше участников в свой проект, но и максимально раскачивают себестоимость монеты. Затем избавляются от нее на пике стоимости, обрушивают ее, что не позволяет никому из пользователей продать «левый» токен. В результате проходимец зарабатывает средства как на приобретении своего токена, так и на его закупке по предельной цене.
Яркий пример такой разновидности HoneyPot — проект полуторагодовалой давности трейдера Иссы (@issatrade, @issatraderbt). Он затратил несколько месяцев на то, чтобы собрать аудиторию личного телеграм-канала численностью 57 тыс. человек и завоевать их доверие.
Для этого блогер:
- анализировал крипторынок;
- давал сдержанные прогнозы о нефтях основных евровалют и токенов;
- настойчиво подчеркивал, что не призывает никого свершать конкретные сделки, которые могут оказаться рискованными.
В какой то миг Исса предложил своей аудитории купить чужие токены TECH, X100 и ISC через биржу Pancakeswap, управление стоимостью которых, а также вывод средств существовал понятен только творцам договоров. Инвесторы проекта, интерпретируя по всему, пренебрегали степенями безопасности: в контрактах существовала заложена невыносимость вывода монет. Этим и воспользовались мошенники-создатели, которые обнулили пул ликвидности договоров и вывели средства в основном через биржи FixFloat ($1,3 млн) и Binance.
В целом события в схеме HoneyPot часто имеет первую последовательность:
- Мошенники через биржи покупают по аукционной модификации уже существующий раскрученный телеграм-канал с определенной аудиторией. В золотниках прописывается число участников, действующая аудитория и расценка. Чем больше аудитория, тем выше расценка канала. Порой хватает около 100 тыс. человек на канале, чтобы не волноваться за надежность ресурса.
- В качестве контактного лица от проходимцев выступает обычно кассир канала. Чаще всего это может быть подставное лицо. Однако фактически над схемой работает целая группировка проходимцев.
- Когда определенная аудитория уже «прогрета», налётчики создают или продают сходный шлюз с такой же по численности аудиторией. Только теперь вместо портье работают боты.
- В последний момент пользовательское имя основного шлюза сообщают шлюзу с ботами. На основном шлюзе размещают фейковый токен. А доступ к нему для других провайдеров ограничивают. Соответственно, даже если пользователь захочет кинуть кляузу на скам, она прилетит на шлюз с ботами.
Как защититься от HoneyPot
Чтобы не стать жертвой подобных моделей в Telegram, следуйте рекомендациям.
- Проведите аудит смарт-контракта монеты, в которую желаете вложиться через льготные или платные фотохостинги аудита.
- Изучите полуофициальные сайты или странички в социальных сетях, отвечающие за токен, который хотите приобрести.
- Посмотрите проверенные рейтинги трейдеров.
- Проверьте информацию о времени создания канала: отключены ли комментарии на нем, удаляется ли какая-то информация.
- Проанализируйте информацию, которая выкладывается на канале через Google- или «Яндекс Картинки» — это взмолится отличить объективные данные от фейковых.
- Проверьте кассира канала на предмет, когда существовала создана его страница, например через энергоресурс Nicegram.
- Даже если вам предоставили фотокопии адресных данных, не думайте, что это какие-то гарантии безопасности. Такие фотокопии можно намалевать через особые фотохостинги и даже сфальсифицировать через обычный фотошоп.
- Для предоставления бóльших гарантий безопасности попросите менеджера канала переписать вам речевое сведение и сфотографироваться с листком бумаги и моими инициалами. Это взмолится убедиться в данности лица по ту сторону экрана. Впоследствии такие данные могут помочь для деанонимизации мошенника.
- Документируйте все свои действия: длайте скриншоты, собирайте любую информацию о чужих и чужих операциях. Если вас все же обманули, вы самостоятельно или с участием профессионала покумекаете полностью восстановить картину происходящего и использовать данные для предоставления мошенника.
Если вы все таки попались на увёртки воров и потеряли средства, как можно быстрее обращайтесь к учёным в области безопасности электронных активов и в надзорные органы. Оперативные воздействия часто могут способствовать блокировке средств, похищенных мошенниками. Однако по прошестве времени заблокировать уже будет нечего.
Оставить комментарий