При обмене криптовалют пользователи сталкиваются с различными мошенническими схемами, которые становятся все изощреннее. Скаммеры активно эксплуатируют термины AML (Anti-Money Laundering) и KYT (Know Your Transaction), создавая видимость законных проверок для кражи средств. Рассмотрим основные способы обмана и методы защиты от них.
Фальшивые AML-проверки с подключением кошелька
Мошенники создают целую экосистему поддельных платформ, имитирующих известные сервисы проверки «чистоты» криптовалют. Под видом бесплатного AML-отчета или KYT-мониторинга транзакций они требуют подключить кошелек через WalletConnect. Пользователь думает, что проходит стандартную проверку на подозрительную активность, но на деле подписывает вредоносный смарт-контракт.
Распространенные варианты таких атак включают несколько сценариев. Первый — создание фейковых доменов типа amlrobotsaveru.com, amlreport-app.com или checkstoken.com, которые копируют дизайн настоящих сервисов. Пользователей привлекают обещаниями проверить кошелек на связи с подозрительными адресами или отмывочными схемами.
Второй вариант — требование «синхронизации» или «валидации» кошелька под предлогом соблюдения AML-требований. Скаммеры утверждают, что для обмена или вывода средств нужно пройти обязательную верификацию, чтобы избежать блокировок регуляторами. Жертву перенаправляют на фейковый сайт или показывают поп-ап окно, где требуется подключение через WalletConnect.
Третий способ — фишинг через имитацию самого протокола WalletConnect или страниц популярных обменников. Мошенники создают точные копии интерфейсов, где под видом стандартной процедуры KYT требуют подключения кошелька для «верификации транзакций». Это особенно распространено в мобильных приложениях.
Еще один вариант — лжесервисы восстановления украденных средств. Скаммеры позиционируют себя как специалисты по возврату криптоактивов, но требуют предварительной «AML-проверки» через подключение кошелька. Они обещают очистить адрес от «грязных» транзакций, но на деле сливают остатки средств.
После подключения к любому из таких сервисов мошенники получают доступ к средствам через одобрение вредоносных транзакций и автоматически переводят активы на свои адреса. Такие программы называются wallet drainer — они полностью опустошают подключенные кошельки.
Имитация крупных балансов через режим отслеживания
Более изощренная схема основана на технической особенности старых кошельков Electrum и Mycelium. Эти приложения позволяют импортировать любой чужой адрес в «режиме отслеживания» — тогда в интерфейсе отображается реальный баланс и история транзакций, но приватных ключей там нет и провести операцию невозможно.
Мошенники импортируют адреса из топ-100 самых богатых биткоин-кошельков по данным Bitinfocharts. В результате на экране старого телефона на Android показывается баланс в десятки тысяч биткоинов. Напротив адреса в приложении четко указано ’imported‘, но это не смущает потенциальных жертв.
Для большей убедительности скаммеры предоставляют скриншоты и видеозаписи из кошельков, а иногда даже заверяют их у нотариуса. Нотариус подтверждает наличие приложения на устройстве и отображаемые на экране суммы, не вдаваясь в технические детали работы режима отслеживания.
Схема работает через цепочку доверенных знакомых. К состоятельному и добросовестному человеку, понимающему суть криптовалют в общих чертах, но не разбирающемуся в технических деталях, обращается его знакомый. Он просит помочь «вывести» крупную сумму в биткоинах, ссылаясь на проблемы с поиском надежного канала для обмена.
Опытные специалисты выделяют два основных сценария развития таких мошеннических схем. Первый — прямой разбой с организацией встречи якобы для передачи или обмена средств, где жертву принуждают к переводу собственных криптовалют под угрозой физического воздействия.
Второй и более распространенный вариант — поиск реального держателя USDT или других токенов через доверенные связи. Мошенники просят подтвердить наличие средств на видео в режиме онлайн и манипулятивно заставляют показать QR-код для сопряжения кошелька. После сканирования кода токены мгновенно переходят к скаммерам.
Во втором случае используются психологические приемы — создается ощущение взаимной проверки и прозрачности процедуры. Жертва думает, что демонстрирует свою добросовестность, но фактически передает контроль над активами.
Схемы отмывания украденных средств
Получив доступ к кошельку жертвы через вредоносный смарт-контракт, мошенники запускают автоматизированный процесс вывода активов. Сначала все токены переводятся на промежуточные адреса, контролируемые скаммерами. Затем начинается многоступенчатая схема запутывания следов.
Украденные средства обычно проходят через децентрализованные обменники типа Uniswap или SushiSwap, где их конвертируют в другие токены для усложнения отслеживания. Особенно часто используется обмен на стейблкоины USDT или USDC, которые потом легче вывести в фиатные деньги.
Следующий этап — применение миксеров криптовалют типа Tornado Cash или других протоколов обеспечения приватности. Эти сервисы смешивают украденные средства с законными транзакциями, разрывая связь между исходным адресом жертвы и конечными получателями.
Для дополнительного запутывания следов мошенники используют bridge-протоколы для перевода активов между различными блокчейнами. Например, украденный Ethereum переводится в сеть Polygon или Binance Smart Chain, где его сложнее отследить обычными средствами анализа блокчейна.
Финальная стадия — вывод через централизованные биржи с низкими требованиями KYC в юрисдикциях с мягким регулированием. Часто используются P2P-площадки, где можно обменять криптовалюты на наличные без дополнительных проверок.
Методы защиты от криптомошенников
Основное правило безопасности — избегать подключения кошелька к незнакомым сайтам, даже если они выглядят как официальные сервисы проверок. Настоящие AML-сервисы анализируют транзакции по публичным адресам и не требуют доступа к приватным ключам или подключения кошелька.
При получении просьб о помощи с выводом криптовалют от знакомых стоит обязательно попросить отправить тестовую транзакцию с указанного адреса на минимальную сумму. Если это невозможно — скорее всего, перед вами мошенническая схема с использованием режима отслеживания.
Важно всегда проверять URL сайтов перед подключением, использовать только официальные ссылки из проверенных источников и избегать переходов по подозрительным ссылкам в социальных сетях или мессенджерах. Мошенники часто регистрируют домены, очень похожие на оригинальные.
Регулярная проверка разрешений кошелька через сервис revoke.cash поможет выявить подозрительные смарт-контракты, которые получили доступ к токенам. Этот инструмент показывает все активные разрешения и позволяет отозвать ненужные или вредоносные.
Аппаратные кошельки типа Ledger или Trezor обеспечивают дополнительную защиту от большинства атак wallet drainer, поскольку требуют физического подтверждения каждой транзакции. Однако и они не защищают от социальной инженерии полностью.
При работе с DeFi-протоколами стоит внимательно изучать условия смарт-контрактов перед подписанием. Если приложение запрашивает неограниченные разрешения (unlimited allowance) для всех токенов — это серьезный повод для подозрений.
Комбинирование технических уловок с социальной инженерией делает новые схемы особенно опасными. Мошенники эксплуатируют не только недостаток знаний о криптовалютах, но и естественное желание людей помочь друг другу, создавая ложное чувство доверия через знакомых.
▼
Самые интересные и важные новости на нашем канале в Telegram
Сообщение От фальшивых AML-сервисов до поддельных миллионов: разбираем схемы обмана при обмене криптовалют появились сначала на Hash Telegraph.