Салют, Хабр!
В крипте полно скама – это неоспоримый факт и уже практически аксиома. Обман на каждом шагу: тебя пытаются «нагреть» в настолько неожиданных местах, что диву даёшься. Когда мы с MediaMetriqa только начинали свой путь в нише крипты, было ощущение, будто идем не по какой-нибудь инвестиционной дорожке, где основные риски уходят корнями в скилл рационального управления капиталом, а по минному полю. Минному полю с людьми, живущими по правилу «Налюби ближнего своего, иначе придет третий и налюбит вас обоих».
Но время шло, опыт копился, и большинство мошеннических схем стали очевидны. Отфильтровывались без заморочек на автопилоте. Короче, мы расслабились и… одного из участников нашей команды соскамили.
Соскамили настолько красиво, что не могу об этом не рассказать :-)
Как чаще всего выглядит обман в крипте
Небольшое лирическое отступление для тех, кто не в теме.
Обычно криптанов обманывают МАКСИМАЛЬНО ТУПО и всё это рассчитано исключительно на неопытных новичков. Обещают какие-нибудь сверх-доходности или секретные супер-связки, благодаря которым ты начнешь зарабатывать шальные деньги. Или затаскивают в токен, который растет каждый день на 100%+, но его невозможно продать.
Проще говоря, манипулируют ФОМО (синдром упущенной выгоды) и жадностью.

Ну а дальше жертва либо сама переводит деньги, либо подключает кошелек по ссылке мошенников, подписывает транзакцию и, тем самым, отдает скамерам полный доступ.
Вариаций много, но смысл почти всегда плюс-минус такой. Однако в нашем случае было совершенно иначе. До такой степени, что у паренька из нашей команды, которого соскамили, даже подозрений не возникло.
Сейчас распишу по шагам, что произошло.
Шаг 1. Мошенники представились потенциальными клиентами
Для удобства и наглядности назовем нашего героя – Лёха.
Лёха работает не только с криптой: его основная работа – маркетинг. Разумеется, к нему время от времени обращаются потенциальные клиенты для решения тех или иных задач. Кто фрилансит или продвигает личный бренд – тому наверняка знакомо.
Вам пишут, дают вводные, объясняют, что хотят получить и т.д. Обсуждения, вопросы, созвоны, сотрудничество – стандартная схема.
Ровно по такой схеме и пошли скамеры: написала девочка, представилась личной ассистенткой директора небольшой строительной компании, начала объяснять, что нужно, интересоваться подробностями, прайсом, сроками. Внешне – абсолютно стандартная рабочая переписка.
При этом:
девочка назвала конкретную компанию, которая билась в Гугле и Авито;
сайт компании был с нормальной историей, а не свежесостряпанный фейк;
компания находилась в соседнем от жертвы городе.
«Ассистентка» отвечала на вопросы, записывала голосовые и вела себя именно так, как вела бы реальная ассистентка директора компании, которой нужно найти подрядчика и закрыть вопросы по маркетингу.
Даже параноик не счел бы такое подозрительным.
Шаг 2. Вместо классических обещаний богатства – пригласили на встречу в Zoom

Тоже вполне нормальное явление, когда обсуждаешь с заказчиком детали предстоящей работы.
Всё снова выглядело логично и естественно: «ассистентка» сказала, что теперь надо пообщаться с директором – он и вводных даст больше, и какие-то нюансы прояснит лучше, и на вопросы ответит точнее, и условия согласовывать нужно именно с ним, ведь он принимает решения.
Встречу назначили на вторник, на 18:00. При этом девочка сделала акцент, что важно не опаздывать, ибо директор – человек крайне пунктуальный и для него соблюдение сроков и договоренностей – очень весомый триггер.
Шаг 3. Чудеса социальной инженерии: жертву ведут чётко по таймингам
В назначенный день, за 15 минут до начала встречи, у Лёхи уточнили, всё ли в силе. Получив положительный ответ – пообещали прислать ссылку на конференцию в Zoom ближе ко времени, о котором договаривались (18:00).
Ссылку прислали ровно в 17:59.
Ссылка была не фейковая – она реально перекинула в официальное приложение Zoom. Однако приложение сказало, что конференция недоступна.
В этот момент «ассистентка» спросила, всё ли в порядке, почему не заходите. Лёха объяснил, что, возможно, ошиблись с настройками конфы – его не пускает. На что девочка ответила: «Так вы, наверное, не авторизованы – авторизуйтесь в браузере».
Сейчас большинство из вас подумает, что Лёхе дали другую ссылку, либо изменили старое сообщение, вставив туда фишинговую ссылку, но нет – Лёха в крипте далеко не первый день и на такое не повелся бы (хотя, многие в спешке не стали бы разбираться, а просто кликнули на левую ссылку).
Всё было гораааздо прикольнее.
Шаг 4. Скам без взлома и кражи данных

Лёха открыл ссылку на встречу в браузере, ибо ситуации, когда Zoom разлогинен или приложение по какой-то причине глючит и не пускает в конфу – ни разу не редкость.
Выбрал авторизацию через Google, жамкнул свою учетку и получил пуш на телефон с подтверждением входа (да, попался он именно здесь, но об этом позже). Подтвердил вход и его тут же перебросило в официальное приложение Зум. Он подключился к конфе и…
Шаг 5. Пока мошенники крадут твою крипту – им нужно, чтобы ты был чем-то занят
…и началась конфа. С той самой «ассистенткой» и директором.
Длилась конференция около часа: обсуждали текущую ситуацию в компании, чего хотят достичь, чего ждут от маркетинга и т.д. Абсолютно стандартная конфа с потенциальным клиентом. Много инфы, много кейсов и примеров – не придраться.
В конце попрощались, договорились о дате и времени следующего созвона, наметили план действий для каждой из сторон. Всё было до такой степени натурально, что пропажу крипты Лёха обнаружил только на следующий день: вывели с биржи (Bybit, где авторизация как раз через Google) около 3 тысяч долларов. Деньги не последние, не весь депозит, но неприятно.
Сперва пропажа даже не ассоциировалась с тем, как именно и из-за кого именно это произошло на самом деле, но мы начали разбирать кейс. После того как Лёха обнаружил в списке авторизованных устройств Гугла одно «левое» и абсолютно ему незнакомое устройство, время авторизации которого точно совпадало со временем начала конференции – все встало на свои места.
Остался всего один вопрос: как это произошло с технической точки зрения? Как мошенники могли получить доступ к аккаунту, не взламывая его?
«Под капотом»: как мошенники получили доступ к аккаунту Google
1. Скорее всего, на Лёху наткнулись в каком-нибудь из крипточатов, а после, прочитав описание профиля, смекнули, что в портфолио наверняка есть и гугловский email, через который сейчас чуть ли не каждый первый авторизуется на криптобиржах.
Сочинили реалистичную легенду, взяли реальные данные компании (вероятность, что жертва туда позвонит – околонулевая), начали обрабатывать.
2. Доступ к аккаунту получили через манипуляцию процессом подтверждения входа.
Конфу настроили так, чтобы доступ был только для авторизованных пользователей – это гарантирует, что Zoom потребует вход. Юзер нажимает ссылку – Zoom сообщает, что требуется авторизация. Юзер нажимает «Войти через Google».
В этот же момент злоумышленник открывает страницу входа Google на своем устройстве и вводит email жертвы.
Google фиксирует попытку входа с нового устройства и требует подтверждение.
На телефон владельца аккаунта приходит уведомление: подтвердите вход с нового устройства. Пользователь ожидает вход в Zoom, поэтому запрос выглядит логично и он его подтверждает.
Бинго!
3. Даже после того, как мошенники получили доступ к аккаунту – у Лёхи не возникло подозрений, ведь его сразу же перебросило в конференцию.
Но!
Запрос на вход был отправлен с неизвестного устройства, а устройство жертвы – доверенное, для него подтверждение не нужно. Именно поэтому в аккаунт вошли оба одновременно. Это и есть самая красивая часть. Мошенники в этой схеме настолько искусно попадают в тайминги, что хоть аплодируй стоя.
4. Ну а дальше – дело техники. Пока один из злоумышленников отвлекает жертву – второй обчищает её закрома.
Именно поэтому с Лёхой продолжили активно и реалистично общаться даже после того, как получили доступ к аккаунту. Чтобы он не заметил сообщений на email о входе с нового устройства, добавлении нового кошелька для вывода крипты, и так далее.
Считается ли это дырой в безопасности
С точки зрения алгоритмов и кода это нельзя назвать уязвимостью, ведь нет факта взлома – только социальная инженерия с последующим подтверждением входа в аккаунт самим владельцем аккаунта. Однако в более широком контексте – в контексте модели безопасности – это общепризнанное слабое место. В Google это неоднократно признавали и вроде как даже пытались что-то придумать, чтобы стало лучше (спойлер: пока ничего толкового не вышло).
Систему продолжают использовать в том виде, в каком она есть, ибо это удобно большинству пользователей.
А как же Google Authenticator, разве он не спасёт от скама?
По идее, спасет. Но есть нюанс: у Лёхи на бирже, с которой вывели деньги, была активирована 2FA через Google Authenticator. Это, как вы понимаете, не помогло.
Почему?
Вот тут, мы считаем, присутствует серьезный косяк Гугла. Он не предупреждает, что синхронизация в Authenticator по умолчанию включена, а значит, при получении доступа к вашему аккаунту, мошенники получат доступ и к ключам для 2FA.

О таких нюансах надо оповещать громко и на самом видном месте, а не мелким шрифтом где-нибудь на задворках раздела FAQ.
Как не стать жертвой таких хитрых мошеннических схем в крипте
Самое очевидное – не хранить крипту там, где можно авторизоваться через публичные общедоступные сервисы. В холодных кошельках тоже иногда проскакивают свои «приколы», но, поверьте, они всё равно в разы, а то и в десятки раз, надежнее.
Если всё-таки биржи и вход через Google + 2FA Authenticator – обязательно отключить синхронизацию в приложении аутентификатора.
Также на биржах обязательно включайте опцию вывода только на кошельки из адресной книги + вывод на новые адреса не ранее, чем через 24 часа. А вот «белый список», вывод на адреса которого проходит без подтверждения – включать категорически не стоит. Это лишь упростит задачу мошенников, если они получат доступ к вашему аккаунту.
Ну и конечно, будьте максимально внимательны и не подтверждайте пуш-уведомления на вход, пока трижды их не проверите. Неважно, в какой вы ситуации. Неважно, кто вас торопит. Важно лишь то, что это ваш аккаунт, ваша безопасность и ваши деньги.
А еще, чтобы обезопасить себя и не стать жертвой мошенников – подписывайтесь в Телеге на наш с парнями канал MediaMetriqa. Оставили там подробный материал о распространенных скам-схемах в крипте и о том, как в них не попасться. Кому интересно – вэлкам. Там и с Лёхой, если повезет, сможете пообщаться :-)
Всем спасибо за прочтение, лайки и комментарии. Всех обнял!
Комментарии (22)

wataru
20.02.2026 12:33Странная схема. Во-первых, злоумышленники должны уже знать пароль. Во-вторых, Леха должен в пуш уведомлении не заметить какое устройство и откуда пытается войти.

IlyaSamotolkov Автор
20.02.2026 12:33Не, пароль не обязателен, ибо вход возможен по кнопке Другие варианты. По поводу пуша – хз, честно. В спешке человек реально мог что-то не заметить. Но, опять же, пуши приходят разные, не под копирку, насколько я обращал внимание

Vit0704
20.02.2026 12:33Странная статья из серии фантастики, где пароль к Google ? как правильно написали, и да и в Google Authenticator нет опции синхронизация

IlyaSamotolkov Автор
20.02.2026 12:33Есть опция такая. Значок облака вверху, рядом с аватаркой профиля
Про пароль уже отвечал выше
Vit0704
20.02.2026 12:33Может ли кто-то зайти с другого устройства?
Нет. Поскольку коды не синхронизируются через облако Google, они существуют только на одном конкретном телефоне.
Злоумышленник не сможет получить к ним доступ, даже если узнает пароль от вашей почты.
Коды не «плавают» в интернете, они заперты внутри памяти вашего смартфона.

RTFM13
20.02.2026 12:33GA в какой-то момент (достаточно давно) молча без предупреждения стал синхронизировать записи. при чем в облако попали только записи после даты Х. сей час можно выбирать в какую учетку добавлять или только локально.

onyxmaster
20.02.2026 12:332FA должно быть на отдельном устройстве, например YubiKey. Никаких Google Authenticator, Bitwarden (в разрезе хранения секретов для 2FA), Authy, etc.

Sigest
20.02.2026 12:33Да много чего должно быть. И холодный кошелек, и юбики. Хотя я не вижу сильно большую разницу между 2FA в Authneticator и Yubikey. В любом случае это отдельное устройство и если злоумышленник получил доступ в одном месте, то вероятность что он получит еще и доступ на другом устройстве стремится к нулю и сводит все эти мамко-хакерские потуги на нет.

onyxmaster
20.02.2026 12:33Разница огромная. В YK секрет неизвлекаемый и генерация осуществляется на устройстве, опционально с требованием физического касания (задаётся при сохранении секрета). А GA и Authy это просто приложения, которые где-то по умолчанию хранят копии секретов, в том числе в резервных копиях.

BackDoorMan
20.02.2026 12:33Что делать в случае окирпичивания устройства? Неприятный квест проходить сброс 2FA, если это вообще возможно

onyxmaster
20.02.2026 12:33Ну это задача на риск-менеджмент. Для меня некомфортность потенциального восстановления полностью нивелируется пониженным риском угона учётных записей, так как я техдиректор и моя учётная запись во многих местах имеет много прав, для меня это проще. Для оперативного восстановления я храню всё на двух ключах (да, сохраняю секреты и там и там).
Для восстановления существуют коды и процедуры восстановления через телефоны и почты (обычно я это всё отключаю, потому что уязвимо).
Но я — человек у которого парольные фразы лежат напечатанные на лазерном принтере в сейфе между Benelli M3 и Сайгой :)
Впрочем я всё равно рекомендую всем пользоваться YK, потому что вот прямо в этой статье описано что бывает если пользоваться облачным MFA.

BackDoorMan
20.02.2026 12:33Меня как раз интересовала единая точка отказа. Если секрет не хранится кастодиально, то две точки уже приемлемо.
А ключи я храню на бумаге, разделенные на две части, в разных местах)

xSVPx
20.02.2026 12:33Немного непонятно, он что без монитора ?

onyxmaster
20.02.2026 12:33Без, это USB/NFC устройство.

xSVPx
20.02.2026 12:33Ад какой.
Т.е. вы как-то очень доверяете какому-то другому устройству в которое его вставляете ? Там хоть физическая кнопка для подтверждения действия есть ?

onyxmaster
20.02.2026 12:33Давайте вы сами посмотрите как оно устроено, я всё-таки не поисковая система и не чатбот :)
И заодно когда говорите про «доверие» приносите сразу модель угроз, а не «доверяете или нет» :)
AnterKan
Что-то я не понял, как скамеры заходят в гуглаккаунт без пароля. Ведь конфирмейшен на телефон это доп. мера защиты? Сначала все равно нужно ввести пароль?
RTFM13
там еще не просто "разрешить", а код надо ввести на доверенном устройстве.
котоламповая история?
но проблема увода GA вместе с учеткой гугла присутствует.
IlyaSamotolkov Автор
Видимо, коды приходят или не приходят исходя из того, насколько потенциально опасным система посчитает инициированное подключение. Иначе это объяснить не могу, ибо рандом и в этом плане и сам неоднократно наблюдал
Svinka_Benis
Недавно добавлял новое доверенное устройство, код не нужен. Только кнопки Разрешить\Отклонить
IlyaSamotolkov Автор
По подтверждению с доверенного устройства. Там есть кнопочка с другими вариантами, пароль на старте необязателен