Салют, Хабр!

В крипте полно скама – это неоспоримый факт и уже практически аксиома. Обман на каждом шагу: тебя пытаются «нагреть» в настолько неожиданных местах, что диву даёшься. Когда мы с MediaMetriqa только начинали свой путь в нише крипты, было ощущение, будто идем не по какой-нибудь инвестиционной дорожке, где основные риски уходят корнями в скилл рационального управления капиталом, а по минному полю. Минному полю с людьми, живущими по правилу «Налюби ближнего своего, иначе придет третий и налюбит вас обоих».

Но время шло, опыт копился, и большинство мошеннических схем стали очевидны. Отфильтровывались без заморочек на автопилоте. Короче, мы расслабились и… одного из участников нашей команды соскамили.

Соскамили настолько красиво, что не могу об этом не рассказать :-) 

Как чаще всего выглядит обман в крипте

Небольшое лирическое отступление для тех, кто не в теме.

Обычно криптанов обманывают МАКСИМАЛЬНО ТУПО и всё это рассчитано исключительно на неопытных новичков. Обещают какие-нибудь сверх-доходности или секретные супер-связки, благодаря которым ты начнешь зарабатывать шальные деньги. Или затаскивают в токен, который  растет каждый день на 100%+, но его невозможно продать.

Проще говоря, манипулируют ФОМО (синдром упущенной выгоды) и жадностью.

Типичные не особо одаренные креативностью скамеры в крипте :) 
Типичные не особо одаренные креативностью скамеры в крипте :) 

Ну а дальше жертва либо сама переводит деньги, либо подключает кошелек по ссылке мошенников, подписывает транзакцию и, тем самым, отдает скамерам полный доступ.

Вариаций много, но смысл почти всегда плюс-минус такой. Однако в нашем случае было совершенно иначе. До такой степени, что у паренька из нашей команды, которого соскамили, даже подозрений не возникло.

Сейчас распишу по шагам, что произошло.

Шаг 1. Мошенники представились потенциальными клиентами

Для удобства и наглядности назовем нашего героя – Лёха.

Лёха работает не только с криптой: его основная работа – маркетинг. Разумеется, к нему время от времени обращаются потенциальные клиенты для решения тех или иных задач. Кто фрилансит или продвигает личный бренд – тому наверняка знакомо.

Вам пишут, дают вводные, объясняют, что хотят получить и т.д. Обсуждения, вопросы, созвоны, сотрудничество – стандартная схема.

Ровно по такой схеме и пошли скамеры: написала девочка, представилась личной ассистенткой директора небольшой строительной компании, начала объяснять, что нужно, интересоваться подробностями, прайсом, сроками. Внешне – абсолютно стандартная рабочая переписка.

При этом:

  • девочка назвала конкретную компанию, которая билась в Гугле и Авито;

  • сайт компании был с нормальной историей, а не свежесостряпанный фейк;

  • компания находилась в соседнем от жертвы городе.

«Ассистентка» отвечала на вопросы, записывала голосовые и вела себя именно так, как вела бы реальная ассистентка директора компании, которой нужно найти подрядчика и закрыть вопросы по маркетингу.

Даже параноик не счел бы такое подозрительным.

Шаг 2. Вместо классических обещаний богатства – пригласили на встречу в Zoom

Или за гаражи :)
Или за гаражи :)

Тоже вполне нормальное явление, когда обсуждаешь с заказчиком детали предстоящей работы.

Всё снова выглядело логично и естественно: «ассистентка» сказала, что теперь надо пообщаться с директором – он и вводных даст больше, и какие-то нюансы прояснит лучше, и на вопросы ответит точнее, и условия согласовывать нужно именно с ним, ведь он принимает решения.

Встречу назначили на вторник, на 18:00. При этом девочка сделала акцент, что важно не опаздывать, ибо директор – человек крайне пунктуальный и для него соблюдение сроков и договоренностей – очень весомый триггер.

Шаг 3. Чудеса социальной инженерии: жертву ведут чётко по таймингам

В назначенный день, за 15 минут до начала встречи, у Лёхи уточнили, всё ли в силе. Получив положительный ответ – пообещали прислать ссылку на конференцию в Zoom ближе ко времени, о котором договаривались (18:00).

Ссылку прислали ровно в 17:59.

Ссылка была не фейковая – она реально перекинула в официальное приложение Zoom. Однако приложение сказало, что конференция недоступна.

В этот момент «ассистентка» спросила, всё ли в порядке, почему не заходите. Лёха объяснил, что, возможно, ошиблись с настройками конфы – его не пускает. На что девочка ответила: «Так вы, наверное, не авторизованы – авторизуйтесь в браузере».

Сейчас большинство из вас подумает, что Лёхе дали другую ссылку, либо изменили старое сообщение, вставив туда фишинговую ссылку, но нет – Лёха в крипте далеко не первый день и на такое не повелся бы (хотя, многие в спешке не стали бы разбираться, а просто кликнули на левую ссылку).

Всё было гораааздо прикольнее.

Шаг 4. Скам без взлома и кражи данных

Ну, или почти никакого
Ну, или почти никакого

Лёха открыл ссылку на встречу в браузере, ибо ситуации, когда Zoom разлогинен или приложение по какой-то причине глючит и не пускает в конфу – ни разу не редкость.

Выбрал авторизацию через Google, жамкнул свою учетку и получил пуш на телефон с подтверждением входа (да, попался он именно здесь, но об этом позже). Подтвердил вход и его тут же перебросило в официальное приложение Зум. Он подключился к конфе и…

Шаг 5. Пока мошенники крадут твою крипту – им нужно, чтобы ты был чем-то занят

…и началась конфа. С той самой «ассистенткой» и директором.

Длилась конференция около часа: обсуждали текущую ситуацию в компании, чего хотят достичь, чего ждут от маркетинга и т.д. Абсолютно стандартная конфа с потенциальным клиентом. Много инфы, много кейсов и примеров – не придраться.

В конце попрощались, договорились о дате и времени следующего созвона, наметили план действий для каждой из сторон. Всё было до такой степени натурально, что пропажу крипты Лёха обнаружил только на следующий день: вывели с биржи (Bybit, где авторизация как раз через Google) около 3 тысяч долларов. Деньги не последние, не весь депозит, но неприятно.

Сперва пропажа даже не ассоциировалась с тем, как именно и из-за кого именно это произошло на самом деле, но мы начали разбирать кейс. После того как Лёха обнаружил в списке авторизованных устройств Гугла одно «левое» и абсолютно ему незнакомое устройство, время авторизации которого точно совпадало со временем начала конференции – все встало на свои места.

Остался всего один вопрос: как это произошло с технической точки зрения? Как мошенники могли получить доступ к аккаунту, не взламывая его?

«Под капотом»: как мошенники получили доступ к аккаунту Google

1. Скорее всего, на Лёху наткнулись в каком-нибудь из крипточатов, а после, прочитав описание профиля, смекнули, что в портфолио наверняка есть и гугловский email, через который сейчас чуть ли не каждый первый авторизуется на криптобиржах.

Сочинили реалистичную легенду, взяли реальные данные компании (вероятность, что жертва туда позвонит – околонулевая), начали обрабатывать.

2. Доступ к аккаунту получили через манипуляцию процессом подтверждения входа.

Конфу настроили так, чтобы доступ был только для авторизованных пользователей – это гарантирует, что Zoom потребует вход. Юзер нажимает ссылку – Zoom сообщает, что требуется авторизация. Юзер нажимает «Войти через Google».

В этот же момент злоумышленник открывает страницу входа Google на своем устройстве и вводит email жертвы.

Google фиксирует попытку входа с нового устройства и требует подтверждение.

На телефон владельца аккаунта приходит уведомление: подтвердите вход с нового устройства. Пользователь ожидает вход в Zoom, поэтому запрос выглядит логично и он его подтверждает.

Бинго!

3. Даже после того, как мошенники получили доступ к аккаунту – у Лёхи не возникло подозрений, ведь его сразу же перебросило в конференцию.

Но!

Запрос на вход был отправлен с неизвестного устройства, а устройство жертвы – доверенное, для него подтверждение не нужно. Именно поэтому в аккаунт вошли оба одновременно. Это и есть самая красивая часть. Мошенники в этой схеме настолько искусно попадают в тайминги, что хоть аплодируй стоя.

4. Ну а дальше – дело техники. Пока один из злоумышленников отвлекает жертву – второй обчищает её закрома.

Именно поэтому с Лёхой продолжили активно и реалистично общаться даже после того, как получили доступ к аккаунту. Чтобы он не заметил сообщений на email о входе с нового устройства, добавлении нового кошелька для вывода крипты, и так далее.

Считается ли это дырой в безопасности 

С точки зрения алгоритмов и кода это нельзя назвать уязвимостью, ведь нет факта взлома – только социальная инженерия с последующим подтверждением входа в аккаунт самим владельцем аккаунта. Однако в более широком контексте – в контексте модели безопасности – это общепризнанное слабое место. В Google это неоднократно признавали и вроде как даже пытались что-то придумать, чтобы стало лучше (спойлер: пока ничего толкового не вышло).

Систему продолжают использовать в том виде, в каком она есть, ибо это удобно большинству пользователей.

А как же Google Authenticator, разве он не спасёт от скама?

По идее, спасет. Но есть нюанс: у Лёхи на бирже, с которой вывели деньги, была активирована 2FA через Google Authenticator. Это, как вы понимаете, не помогло.

Почему?

Вот тут, мы считаем, присутствует серьезный косяк Гугла. Он не предупреждает, что синхронизация в Authenticator по умолчанию включена, а значит, при получении доступа к вашему аккаунту, мошенники получат доступ и к ключам для 2FA.

Когда понял, что твой Google Authenticator ушел к мошенникам…
Когда понял, что твой Google Authenticator ушел к мошенникам…

О таких нюансах надо оповещать громко и на самом видном месте, а не мелким шрифтом где-нибудь на задворках раздела FAQ.

Как не стать жертвой таких хитрых мошеннических схем в крипте

Самое очевидное – не хранить крипту там, где можно авторизоваться через публичные общедоступные сервисы. В холодных кошельках тоже иногда проскакивают свои «приколы», но, поверьте, они всё равно в разы, а то и в десятки раз, надежнее.

Если всё-таки биржи и вход через Google + 2FA Authenticator – обязательно отключить синхронизацию в приложении аутентификатора.

Также на биржах обязательно включайте опцию вывода только на кошельки из адресной книги + вывод на новые адреса не ранее, чем через 24 часа. А вот «белый список», вывод на адреса которого проходит без подтверждения – включать категорически не стоит. Это лишь упростит задачу мошенников, если они получат доступ к вашему аккаунту.

Ну и конечно, будьте максимально внимательны и не подтверждайте пуш-уведомления на вход, пока трижды их не проверите. Неважно, в какой вы ситуации. Неважно, кто вас торопит. Важно лишь то, что это ваш аккаунт, ваша безопасность и ваши деньги.

А еще, чтобы обезопасить себя и не стать жертвой мошенников – подписывайтесь в Телеге на наш с парнями канал MediaMetriqa. Оставили там подробный материал о распространенных скам-схемах в крипте и о том, как в них не попасться. Кому интересно – вэлкам. Там и с Лёхой, если повезет, сможете пообщаться :-)

Всем спасибо за прочтение, лайки и комментарии. Всех обнял!

Комментарии (22)


  1. AnterKan
    20.02.2026 12:33

    Что-то я не понял, как скамеры заходят в гуглаккаунт без пароля. Ведь конфирмейшен на телефон это доп. мера защиты? Сначала все равно нужно ввести пароль?


    1. RTFM13
      20.02.2026 12:33

      там еще не просто "разрешить", а код надо ввести на доверенном устройстве.

      котоламповая история?

      но проблема увода GA вместе с учеткой гугла присутствует.


      1. IlyaSamotolkov Автор
        20.02.2026 12:33

        Видимо, коды приходят или не приходят исходя из того, насколько потенциально опасным система посчитает инициированное подключение. Иначе это объяснить не могу, ибо рандом и в этом плане и сам неоднократно наблюдал


      1. Svinka_Benis
        20.02.2026 12:33

        Недавно добавлял новое доверенное устройство, код не нужен. Только кнопки Разрешить\Отклонить


    1. IlyaSamotolkov Автор
      20.02.2026 12:33

      По подтверждению с доверенного устройства. Там есть кнопочка с другими вариантами, пароль на старте необязателен


  1. wataru
    20.02.2026 12:33

    Странная схема. Во-первых, злоумышленники должны уже знать пароль. Во-вторых, Леха должен в пуш уведомлении не заметить какое устройство и откуда пытается войти.


    1. IlyaSamotolkov Автор
      20.02.2026 12:33

      Не, пароль не обязателен, ибо вход возможен по кнопке Другие варианты. По поводу пуша – хз, честно. В спешке человек реально мог что-то не заметить. Но, опять же, пуши приходят разные, не под копирку, насколько я обращал внимание


  1. Vit0704
    20.02.2026 12:33

    Странная статья из серии фантастики, где пароль к Google ? как правильно написали, и да и в Google Authenticator нет опции синхронизация


    1. IlyaSamotolkov Автор
      20.02.2026 12:33

      Есть опция такая. Значок облака вверху, рядом с аватаркой профиля

      Про пароль уже отвечал выше


      1. Vit0704
        20.02.2026 12:33

        Может ли кто-то зайти с другого устройства?

        Нет. Поскольку коды не синхронизируются через облако Google, они существуют только на одном конкретном телефоне.

        • ​Злоумышленник не сможет получить к ним доступ, даже если узнает пароль от вашей почты.

        • ​Коды не «плавают» в интернете, они заперты внутри памяти вашего смартфона.


    1. RTFM13
      20.02.2026 12:33

      GA в какой-то момент (достаточно давно) молча без предупреждения стал синхронизировать записи. при чем в облако попали только записи после даты Х. сей час можно выбирать в какую учетку добавлять или только локально.


  1. onyxmaster
    20.02.2026 12:33

    2FA должно быть на отдельном устройстве, например YubiKey. Никаких Google Authenticator, Bitwarden (в разрезе хранения секретов для 2FA), Authy, etc.


    1. Sigest
      20.02.2026 12:33

      Да много чего должно быть. И холодный кошелек, и юбики. Хотя я не вижу сильно большую разницу между 2FA в Authneticator и Yubikey. В любом случае это отдельное устройство и если злоумышленник получил доступ в одном месте, то вероятность что он получит еще и доступ на другом устройстве стремится к нулю и сводит все эти мамко-хакерские потуги на нет.


      1. onyxmaster
        20.02.2026 12:33

        Разница огромная. В YK секрет неизвлекаемый и генерация осуществляется на устройстве, опционально с требованием физического касания (задаётся при сохранении секрета). А GA и Authy это просто приложения, которые где-то по умолчанию хранят копии секретов, в том числе в резервных копиях.


        1. BackDoorMan
          20.02.2026 12:33

          Что делать в случае окирпичивания устройства? Неприятный квест проходить сброс 2FA, если это вообще возможно


          1. onyxmaster
            20.02.2026 12:33

            Ну это задача на риск-менеджмент. Для меня некомфортность потенциального восстановления полностью нивелируется пониженным риском угона учётных записей, так как я техдиректор и моя учётная запись во многих местах имеет много прав, для меня это проще. Для оперативного восстановления я храню всё на двух ключах (да, сохраняю секреты и там и там).

            Для восстановления существуют коды и процедуры восстановления через телефоны и почты (обычно я это всё отключаю, потому что уязвимо).

            Но я — человек у которого парольные фразы лежат напечатанные на лазерном принтере в сейфе между Benelli M3 и Сайгой :)

            Впрочем я всё равно рекомендую всем пользоваться YK, потому что вот прямо в этой статье описано что бывает если пользоваться облачным MFA.


            1. BackDoorMan
              20.02.2026 12:33

              Меня как раз интересовала единая точка отказа. Если секрет не хранится кастодиально, то две точки уже приемлемо.

              А ключи я храню на бумаге, разделенные на две части, в разных местах)


    1. xSVPx
      20.02.2026 12:33

      Немного непонятно, он что без монитора ?


      1. onyxmaster
        20.02.2026 12:33

        Без, это USB/NFC устройство.


        1. xSVPx
          20.02.2026 12:33

          Ад какой.

          Т.е. вы как-то очень доверяете какому-то другому устройству в которое его вставляете ? Там хоть физическая кнопка для подтверждения действия есть ?


          1. onyxmaster
            20.02.2026 12:33

            Давайте вы сами посмотрите как оно устроено, я всё-таки не поисковая система и не чатбот :)

            И заодно когда говорите про «доверие» приносите сразу модель угроз, а не «доверяете или нет» :)


  1. onyxmaster
    20.02.2026 12:33

    Не туда ответил