Как вы потеряете крипту в 2026 году: черновик

В 2025 году крипторынок потерял более $1,8 млрд из-за мошенничества и эксплойтов — по данным Chainalysis и это только зарегистрированные случаи.

Большинство потерь произошло не из-за «взломов», а из-за социальной инженерии. Как правило, кражи сейчас осуществляются не подбором ключей, а убеждением.

Отдельная особенность крипты в том, что здесь нет пути назад. Здесь нет горячей линии поддержки, невозможно оспорить операцию или вернуть перевод по заявлению. Иногда можно побороться через биржу, иногда — через расследование, но в большинстве случаев сделка окончательная, а ответственность персональная.

Разберём основные кейсы, жертвами которых становятся держатели криптоактивов.

I. Мошенничество и социальная инженерия

Когда ключи не украли — вы всё подписали сами.

Подобные кейсы происходят и обсуждаются уже много лет, но не перестают быть актуальными.

И здесь риск — не только потерять средства, но и стать процессуальной стороной уголовного дела — причём не только в качестве свидетеля.

По данным ЦБ РФ мошенники похитили у россиян 29,3 миллиарда рублей только в 2025 году.

***

Адвокат, управляющий партнёр адвокатского бюро KALOY.RU Калой Ахильгов прокомментировал:

«В статье описана классическая конструкция, когда вы продаёте USDT через P2P, деньги приходят на вашу карту, а потом выясняется: платёж сделал обманутый человек (третье лицо), крипта ушла мошеннику, а претензии + уголовное дело приходят к вам.

Эта конструкция опасна тем, что потерпевший в показаниях пишет ’я перевёл деньги вот этому получателю‘. А вот Банк и Росфинмониторинг, которые передают следствию всю информацию, видят у этого получателя не только этот платеж, но и другие входящие платежи от разных лиц и быстрые переводы или снятие наличных. И, наконец, следователь стартует с точки, где деньги ’приземлились‘ — то есть с вас. И дальше на фоне информации из РФМ и банка уже вам нужно доказывать, что вы – не верблюд.

Это, по сути, близко к модели money mule (денежный ’мул‘): человек, через которого прогоняют похищенные деньги, иногда он не в курсе, а иногда делает вид, что не в курсе. Хотя для квалификации преступления не обязательно осознавать это».

Дрейнер (от английского слова «drain» — опустошать) — это не отдельная афера, а механизм реализации. Вам ничего не «взламывают». Вы просто под давлением подключаете кошелёк и сами подписываете разрешения. Всё остальное делает скрипт.

Мошенники предлагают якобы «проверить чистоту вашего кошелька». Повод может быть любой: подготовка к сделке, требование контрагента подтвердить чистоту средств на конкретном сервисе и любые другие варианты.

Помните случаи, когда в чатах предлагают купить USDT по «хорошей цене»? Если вы согласитесь, с вами скорее всего встретятся мошенники и, поторапливая, будут требовать пройти «проверку», потому что «начальник» или «папа» сказал так сделать.

В итоге вас направляют на фишинговый сайт или в Telegram-бот, полностью повторяющий интерфейс одного из крупных игроков рынка AML-аналитики. Там происходит следующее:

Дрейнеры бывают разные, но принцип всегда один: заставить вас подключить к сайту кошелёк и выдать разрешение на осуществление транзакций. Часто мошенники, оперирующие дрейнером, заманивают неискушённых пользователей на так называемый ретродроп: «вам начислен airdrop, успейте забрать», иногда рекламируют «заработок на смарт-контрактах»: обещают доходность за предоставление ликвидности, показывают красивый интерфейс, рассказывают про инновационную DeFi-стратегию.

Дальше вы сами даёте разрешения и средства уходят в несколько транзакций — практически мгновенно. Напомним, что формально это легитимно: вы сами дали разрешение.

Дрейнеры особенно активно распространяются через Telegram-группы: спам с «ретродропами», «вкусными процентами», «новым протоколом», «приватным доступом». Визуально сайты выглядят убедительно. Домены чаще всего — свежие, но дизайн — копия известных проектов.

Главный вывод простой: если вы не инициировали операцию осознанно и не понимаете, что именно подписываете — это уже красный флаг. В DeFi нет бесплатных ретродропов «по ссылке из чата». И не бывает гарантированных доходностей за пару кликов.

Надо понимать, что мошенники не стоят на месте и их схемы постоянно совершенствуются. Иногда крипту крадут не через фишинговый сайт и не через вредоносный контракт.

Например, в этом кейсе необычная атака строилась на факторе человеческого ожидания. Жертве предложили деловое общение, видеозвонок, стандартную авторизацию в Zoom через Google. В момент, когда пользователь ожидал подключение к конференции, злоумышленник инициировал вход в тот же Google-аккаунт со своей стороны. На телефоне появилось привычное push-уведомление Google: «Подтвердите вход», а человек подтвердил — ведь он же сам только что «входил» и процесс соответствовал ожиданию.

Формально никакого взлома не произошло. Не было подбора паролей, не было эксплойта. Была синхронизация действий и правильно рассчитанная психология. После этого злоумышленник получил полноценный доступ к аккаунту, а вместе с ним — к связанным сервисам и бирже. Даже двухфакторная защита не спасла, потому что синхронизированный аккаунт позволил обойти модель «я владею устройством — значит я владелец».

Это важный сигнал для рынка: в 2026 году атака всё чаще происходит не на уровне протокола, а на уровне сценария. Пользователь нажимает кнопку сам, потому что уверен, что контролирует процесс. А контроль в этот момент уже утерян.

Главный вывод из истории простой и неприятный: если вы подтверждаете вход, транзакцию или разрешение — вы должны точно понимать, кто инициировал этот процесс. В мире крипты кнопка «Approve» — это уже не просто деталь интерфейса. Это точка невозврата. В описанном случае косвенно виноват пользовательский интерфейс системы авторизации в Google — он оказался не способен донести до пользователя информацию о потенциальном риске.

«Все способы атак не выучить, тем более постоянно появляются новые, поэтому главное понимать принципы. Сохранять бдительность, разделять доступы и роли, не хранить все яйца в одной корзине, перепроверять информацию в разных источниках, иметь резервные копии, минимизировать цифровой след. А также не трогать кошельки под влиянием FOMO, давлением, или просто уставшим», — так прокомментировал риски Иван Тихонов, основатель Bits.media.

К вам обращается старый приятель — солидный и добросовестный человек. Он признаётся, что ничего не понимает в криптовалютах и просит помочь его знакомым обменять вызывающе крупную сумму.

Вы понимаете, что ситуация выглядит странно, но хотите помочь приятелю. В современных реалиях крупная сумма криптовалюты действительно может оказаться в руках людей, которые не знают, что с ней делать. Это может быть возвратом крупного долга, результатом расчётов в схемах параллельного импорта или даже долей в наследстве.

Перед тем как согласиться, вы уточняете детали. В ответ вам присылают «доказательства»: правдоподобную историю, скриншоты балансов, записи экрана, а иногда даже нотариально заверенные осмотры устройства.

На скриншотах обычно фигурируют старые версии кошельков, например, Electrum или Mycelium.

Дело в том, что эти кошельки позволяют импортировать любой публичный адрес в режиме watch-only. Баланс отображается, но приватных ключей нет и подписать транзакцию невозможно.

То есть демонстрируется не контроль над средствами, а лишь их отображение.

Если вы «клюнули» и продолжили «помогать», начинается вторая фаза — социальная инженерия. Цель мошенников — заставить вас выполнить одно из действий:

В редких случаях сценарий может перейти в офлайн-встречу с риском силового давления и ограбления. Но, как правило, это не технический взлом. Это подписанная вами транзакция. Они ломают не кошелёк, а саму процедуру принятия решений.

1. Большие суммы ослабляют критическое мышление. Цифры уровня десятков миллионов создают ощущение уникального шанса и срочности.

2. Цепочка доверия снижает настороженность. Схема почти всегда проходит через знакомых и людей из вашего круга. Ваш друг действительно может быть добросовестным — просто он тоже хотел помочь и стал звеном цепочки. В некоторых случаях, помимо желания помочь, мотивацией выступает обещанный процент за посредничество.

3. Непрозрачность OTC-рынка. Внебиржевые сделки не имеют арбитража, публичных ордербуков, механизмов защиты пользователя. Есть только договорённости между людьми.

Главное правило: не вовлекайтесь в схемы с «крупными суммами по знакомству», если вы не профессионал рынка. А если всё-таки приходится кому-то помогать, будьте максимально внимательны и осторожны.

Вы сами ничего не делаете, просто пользуетесь криптой как обычно. На ваш адрес приходит микроскопическая сумма криптовалюты — буквально «пыль». Сумма не имеет экономического смысла. Но смысл есть у атаки. Пылевая атака — это не попытка кражи в лоб. Это разведка или подготовка к следующему этапу.

1. Манипуляция через «последние транзакции». Это самый распространённый тип атаки, на которую попадаются невнимательные новички. Происходит следующее:

В англоязычной среде такой метод серийного мошенничества называется address poisoning — отравление истории адресов.

2. Кластеризация адресов (аналитическая атака). В сетях с моделью UTXO (как у биткоина) злоумышленник по своему алгоритму рассылает минимальные суммы на тысячи адресов и отслеживает движение этих «пылинок» вместе с вашими основными транзакциями. Если пользователь объединяет «пыль» с другими входами в одной транзакции — аналитик получает возможность связать адреса в один кластер. В конечном итоге это позволяет оценить общий объём активов, понять структуру хранения, связать кошелёк с биржей и подготовить таргетированную атаку. В этом сценарии «пыль» помогает злоумышленнику анализировать ваше поведение и структуру активов.

3. Пылевая атака со ссылкой. В сетях, поддерживающих смарт-контракты (например, Ethereum или BSC), вам на кошелёк приходит сумма в неизвестных токенах. Вы из любопытства начинаете разбираться, что это такое, и находите в описании ссылку, которая является фишинговой. Далее задача злоумышленников — убедить вас в сиюминутной выгоде, заставить подключить dex-кошелёк и выдать разрешение на совершение транзакций по полной аналогии с описанными выше кейсами.

4. Сервисы «дешёвой» аренды энергии для транзакций. В некоторых сетях (например, в распространённой сети TRON) существует понятие «энергии» — ресурса, необходимого для проведения транзакций. На этом построена целая индустрия микросервисов: вы отправляете 0,1–0,5 TRX на определённый адрес и получаете на час «арендованную» энергию для перевода USDT без комиссии.

Сама идея легальна. Проблема — в деталях.

Пользователь однажды взаимодействует с таким сервисом. Адрес остаётся в истории транзакций или в заметках. Через некоторое время он снова хочет отправить средства и по привычке ищет «тот самый адрес» в списке прошлых операций. Адрес выглядит знакомым — ведь вы уже переводили туда небольшую сумму.

Но достаточно одной невнимательной транзакции — и вместо перевода энергии вы отправляете крупную сумму USDT прямо на адрес сервиса. А вернуть её невозможно: это не биржа, не обменник, не смарт-контракт с поддержкой. Это просто адрес.

Такая модель — не классический взлом, а монетизация невнимательности. Адрес закрепляется в вашей истории и становится потенциальной точкой ошибки. В этом смысле это классическое отравление истории адресов: злоумышленник рассчитывает не на техническую уязвимость, а на поведенческий паттерн — «я уже туда отправлял».

Вывод как и в первом пункте: никогда не используйте историю транзакций как справочник адресов. Ваша история адресов — отравлена.

Пылевая атака сама по себе не раскрывает ваши секреты и ключи, не даёт доступ к кошельку и не позволяет украсть средства напрямую. Потенциальная опасность возникает, когда пользователь объединяет «пыль» с другими активами, копирует адреса из истории, не проверяя каждый символ досконально, начинает взаимодействовать с неизвестным токеном.

Популярное мелкое мошенничество. В паблике «случайно засвечивается» seed-фраза или появляется сообщение: «Вот seed-фраза. На кошельке 3000 USDT. Мне не нужно — забирайте». Вы проверяете — адрес существует, токены действительно лежат. Только газа для комиссии нет. Нужно всего пару долларов.

Вы переводите $5. Комиссия уходит, USDT остаются. Потом ещё $5 и ещё.

И только спустя несколько попыток становится ясно: это не подарок судьбы, а приманка.

Такие кошельки контролируются ботами. Как только на адрес поступает нативная монета для оплаты комиссии, она мгновенно выводится злоумышленником. Токены при этом могут быть заблокированы смарт-контрактом, быть фейковыми или просто технически недоступными для перевода без участия владельца бота.

Схема работает на простой психологии: риск маленький, выигрыш большой. Вывод здесь простой: халявных 3000 USDT не бывает.

Это не скоротечный «тиндер-развод». Это долгосрочное мошенничество, построенное на доверии: романтика, дружба, деловые связи, «инвестклубы», профессиональные комьюнити в популярных соцсетях и мессенджерах.

Сложившееся название переводится как «забой свиней», метафорически обозначая процесс, при котором жертву сначала «откармливают» (завоёвывают доверие), а затем «забивают» (обчищают). В ходе аферы преступник тщательно выстраивает личные отношения с жертвой, прежде чем убедить её вложить крупную сумму денег в фиктивные криптовалютные платформы, после чего исчезает с деньгами.

Вас уже ограбили. Вы находитесь в расстроенных чувствах после кражи, и тут появляется человек. Он обещает помочь и декларирует: «Мы давно работаем с блокчейн-аналитиками (юристами/полицией/спецслужбами). Вернём средства за 10–20%.» Это следующая волна обмана, рассчитанная на особенности поведения людей в шоке и с ощущением необходимости срочно что-то сделать. Даже ФБР отдельно предупреждает о мошенниках, которые обещают «восстановить» средства или представляются структурами американских спецслужб.

В первоначальном диалоге мошенники попытаются определить масштаб ваших потерь, уровень технической грамотности и эмоциональное состояние. Далее они предлагают вам спасение, но действовать нужно быстро. Выглядит это, например, так.

Если на этом этапе вы продолжите взаимодействие — дальше в ход идёт мощная социальная инженерия, основанная на обещаниях быстрого возврата и угрозах ещё более значительных рисков, если вы откажетесь. Например, вам не советуют идти в полицию с заявлением и объясняют, что этим вы только всё испортите и навлечёте на себя дополнительные проблемы из-за сокрытия доходов от налоговой.

Отдельная категория «решал» — это мошенники, которые рассказывают о своих связях в руководстве биржи, заблокировавшей ваши средства, и обещают разблокировку за процент, но при условии частичной предоплаты.

Ситуаций может быть масса и все они индивидуальны. Красные флаги, которые должны вам подсказать, что общение нужно прекратить:

В следующей статье я подробно коснусь дорожной карты действий, необходимых и рациональных в случае, если у вас украли криптовалюту.

Адвокат, управляющий партнёр адвокатского бюро KALOY.RU прокомментировал:

«Когда вам намекают на связи с силовиками и просят денег ’чтобы запустить процесс’ — это следующий этап «развода». Во-первых, те, кто действительно может вернуть деньги, никогда и ни при каких обстоятельствах сами не будут связываться. Вы просто подарите мошеннику. Во-вторых, если вы реально начинаете ’заносить за решение вопроса‘, вы совершаете тяжкое или особо тяжкое преступление. И да, потом вас же могут этим шантажировать, когда вы потребуете деньги обратно.

Помимо указанных редфлагов, можно добавить, что официальные структуры, от имени которых мошенники обращаются «помочь обманутым», заявляют, что никогда не общаются по таким вопросам по телефону или мессенджеру и, тем более, не просят оплаты ’за возврат‘.

А если вы все же поддались мастерству мошенников, то всегда можно идентифицировать юридически: кто они, на каком основании действуют, какой отдел/управление.

Если они говорят, что они из органов, то принимайте только официальный контакт (повестка/вызов/письмо). Даже если вы проигнорируете сообщение в мессенджере от реального следователя, он найдет другой законный способ с вами связаться, а вам за игнор ничего не будет».

Когда ваша жадность маскируется под стратегию.

Крипта часто создаёт иллюзию лёгких денег для новичков. И если с откровенным скамом всё более-менее понятно, то зона «заработка» куда опаснее — потому что она выглядит легитимно.

Начнём с трейдинга. Многие считают криптовалюту удобным активом для заработка на бирже. И действительно, регулятивных и бюрократических преград — минимум.

Однако за годы наблюдений за десятками историй вырисовывается неприятная закономерность. На длинной дистанции стабильно зарабатывают только три типа участников:

Иногда эти роли совмещаются.

Во всех остальных случаях часто происходит один и тот же сценарий: просадка, маржин-колл, эмоциональное выгорание и объяснение, что «рынок повёл себя нелогично». Даже если вы всё делаете правильно, не стоит забывать золотую фразу Джона Мейнарда Кейнса: «Рынок может оставаться иррациональным дольше, чем вы сможете сохранять платёжеспособность».

Это не значит, что трейдинг невозможен. Это значит, что он статистически крайне рискован, особенно для человека, который идёт туда «вырваться из офисного плена». Перед тем как оплачивать курс по техническому анализу или откликаться на банковское предложение «заработать на волатильности», полезно перечитать «Финансиста» Драйзера или «Игрока» Достоевского. Многие процессы в психике трейдера описаны там куда точнее, чем в вебинарах по свечным моделям.

Существует распространённая ловушка — токены, которые можно купить, но нельзя продать.

Сценарий выглядит привлекательно: новый проект, график растёт, ликвидность есть, Telegram-канал живёт, сайт — красивый. Вы покупаете токен — курс продолжает расти. Но при попытке продать выясняется, что в смарт-контракте прописана блокировка или комиссия на продажу в 100%.

Иногда это «бан после получения токена», иногда — скрытая логика, при которой продавать могут только адреса из белого списка. В итоге график растёт, потому что продающих нет, а весь рост — иллюзия, созданная логикой кода.

Вам пообещали, что курс будет расти, но не обещали, что вы сможете продать по этому курсу.

Ещё один вариант классики — вам предлагают заработать на разнице курсов.

Мошенники показывают цепочку из трёх обменников. На первых двух вы действительно получаете результат, всё сходится. На третьем — расслабляетесь. И именно там курс «внезапно меняется», либо обмен зависает, либо средства просто не доходят.

Есть и более сложные схемы — «арбитраж» между биржами. Например, на валютах с общим депозитным адресом и обязательным указанием memo (например, XRP или BTS). Жертве объясняют, что можно быстро гонять средства туда-сюда и фиксировать разницу. В какой-то момент «забывается» memo — и деньги оседают на чужом адресе без возможности восстановления. Иногда это просто ошибка новичка. Иногда — сознательно спровоцированная тактика.

В советском фильме было сказано — «Шпион обязан быть обаятельным человеком». По этой же причине лёгкие способы заработка в подаче профессиональных мошенников не всегда выглядят как обман. Они выглядят как возможность и почти всегда апеллируют к одному и тому же: «быстро, почти без риска», «ты просто не знаешь, как это работает».

Если модель дохода сложно объяснить за пять минут без магии и эксклюзивного доступа — скорее всего, вы не инвестор. Вы — ликвидность. А на любом рынке ликвидность кормит тех, кто знает правила игры лучше.

II. AML/KYT-риски

Как стремление к прозрачности и соблюдению закона превращается в инструмент давления.

Криптовалюты задумывались как финансовый инструмент без посредников. Но сегодня каждый крупный участник рынка — от крупной биржи до обменника — опирается на AML/KYT-аналитику частных компаний.

Формально это борьба с отмыванием средств. Фактически — рынок оказался в ситуации, когда судьбу ваших активов могут решить алгоритмы, к которым у вас нет ни доступа, ни права на обжалование.

Вы получаете USDT или другие криптоактивы, которые размечены как ранее участвовавшие в преступной деятельности. Само понимание границ этой деятельности весьма размыто. Это может быть как криптовалюта, приобретённая через организацию, на которую были наложены западные санкции (например, как на популярную криптобиржу Garantex), так и средства, которые отмывали самые настоящие террористы.

Как уже было написано у нас про реалии «AML-беспредела», всё, связанное с проверками активов на чистоту, — тема очень зыбкая и рискованная для добросовестных участников крипторынка по следующим причинам:

Например, в июле 2021 года основной регулятор G7 в сфере AML — межправительственная комиссия по финансовому мониторингу FATF — опубликовала отчёт, сопоставляющий KYT-аналитику семи компаний-лидеров в области разметки и анализа блокчейна: Chainalysis, CipherTrace, Coinfirm, Elliptic, Merkle Science, Scorechain и TRM Labs. Сравнение выявило значительные расхождения в данных, предоставленных этими компаниями, что вынудило FATF признать проблему формирования окончательных выводов из проверок KYT. В итоге получается, что FATF признаёт проблему, а сотрудник обменного пункта, заблокировавший ваши средства, считает аналитику истиной в последней инстанции.

«Потерять крипту бывает проще, чем получить её на кошелёк. По нашей оценке, чаще всего виновато наше внимание, которое в момент взаимодействия со скамерами фокусируется на чём-то другом. Большая часть ущерба причиняется именно путём социальной инженерии. Что касается блокировок и так называемых кастодиальных рисков — их легче предупредить. В первом случае на вашем вооружении передовые предиктивные системы AML-аналитики, скажем наши разработки, а во втором — принцип минимизации хранения средств ’в сберегательной кассе‘, то есть на централизованных площадках, ведь основная заповедь криптана гласит: ’not your keys, not your money‘», — прокомментировал раздел CEO BitOK Дмитрий Мачихин.

***

Эльвира Набиуллина недавно выразила позицию ЦБ РФ по мошенничеству с помощью криптовалют на Уральском форуме «Кибербезопасность в финансах» (17–18 февраля 2026 года, Екатеринбург):

«Никто не знает, кто покупает и продаёт криптовалюту. В обычных транзакциях интересы людей защищают профессиональные посредники — они регулируются, и это обеспечивает защиту людей, проверку источника происхождения безналичных средств.

Системное решение — это, конечно, регулирование криптовалюты с введением ответственности за операции вне регулируемого сегмента. Сейчас такие изменения готовятся, мы сделали свои предложения и обсуждаем их с правительством.

За два месяца чуть более 1800 человек обратились в органы внутренних дел, и всем им в итоге была установлена их невиновность, преступного умысла не было. Другого, к сожалению, пока ничего не придумали. Я думаю, что до принятия нового закона этот механизм пока должен существовать.

Нерегулируемый сектор — если люди будут туда попадать и как раз оказываться звеном мошеннической схемы — не мошенниками, а добросовестными людьми, у которых грабят средства. Магистральная линия — это, конечно, системное решение на уровне законодательства».

***

Глава Indefibank Сергей Менделеев прокомментировал последние высказывания Набиуллиной:

«Мнение простое — предлагаемая концепция убьёт рынок. Точнее, что по сути предлагается? Объявить, что сейчас рынок находится в ’неправильных‘ руках, и переписать законы таким образом, чтобы он оказался в ’правильных‘ — у банков, ММВБ и тех структур, которых уже запустили на рынок. А несогласных — посадить. И нам предлагается обсудить, когда именно начнут сажать — в 2026-м или в 2027-м — и на какой срок. Я это обсуждать не хочу и не вижу смысла.

Всё это происходит в очевидной синхронизации с мерами ЕС по полному запрету криптовзаимодействия с Россией. Они реально координируют свои действия — и не впервые. Можно случайно забить в свои ворота. Бывало, забивали дважды. Но если ты забиваешь себе в пятый раз подряд — это уже не случайность, это договорняк.

Что касается P2P-рынка — всё, законом в принципе не предусмотрена покупка и продажа крипты между физическими лицами. Можно ли будет продавать балансы бирж или коды — не знаю, не думаю. В итоге крипта превратится в цифры в личном кабинете банка — примерно как металлические счета в Сбере. Купить можно, продать потом тоже — заплатив приличные комиссии и НДС. Раньше была лазейка с инвестиционными монетами, но её уже год как закрыли для физлиц без лицензий. Уголовки нет, но конфискуют всё, что участвовало в сделке. С криптой будет так же.

Тезис о том, что западные биржи теперь побегут открывать здесь представительства, — это может утверждать только человек, живущий в мире розовых пони. Так что комментировать здесь нечего и незачем».

III. Вирусы и компрометация устройств

Когда атака всё же техническая или инфраструктурная.

Не все кражи — результат социальной инженерии. Иногда вас действительно атакуют через устройство, браузер или инфраструктуру, к которой вы подключаетесь.

Важно понимать: в большинстве таких случаев ломают не блокчейн и не криптографию, а ваш компьютер, телефон или привычку доверять интерфейсу.

Чтобы не перегружать вас техническими деталями, опишем основные векторы атак.

Самый банальный, но до сих пор рабочий метод.

Вредоносное ПО отслеживает буфер обмена. Вы копируете адрес получателя — программа мгновенно подменяет его на адрес злоумышленника. Визуально разницу заметить сложно: первые и последние символы часто совпадают.

Проверяйте первые и последние 6–8 символов адреса перед отправкой. Для крупных сумм — сверяйте адрес полностью. Используйте аппаратный кошелёк: он отображает конечный адрес независимо от компьютера, даже если компьютер заражён.

Фальшивые версии кошельков и торговых приложений регулярно появляются в поисковой рекламе, в Telegram-каналах и на клон-сайтах.

Внешне всё выглядит идентично: интерфейс и логотип почти не отличаются. Разница — в том, что введённая вами seed-фраза или приватный ключ сразу отправляется злоумышленнику.

Скачивайте кошельки только с официальных сайтов. Не устанавливайте ПО по ссылкам из чатов. Seed-фраза вводится только один раз — при создании кошелька. Любой повторный запрос — красный флаг.

RAT (Remote Access Trojan) — это вредонос, который даёт злоумышленнику удалённый контроль над устройством.

Жертву могут убедить установить «обновление», «инструмент для проверки», «плагин для сделки». После установки мошенник видит экран, перехватывает ввод и может дождаться момента подписания транзакции.

Не устанавливайте «вспомогательные программы» для сделок. Никогда не передавайте управление компьютером через AnyDesk или аналоги другим людям. Используйте отдельное устройство для операций с криптой.

Иногда атакуют не пользователя, а сайт.

Вы заходите на привычный DeFi-протокол. Домен выглядит корректно. Но фронтенд временно скомпрометирован — и при попытке операции вам предлагают подписать вредоносную транзакцию.

Сам блокчейн при этом остаётся безопасным. Опасным становится интерфейс.

Проверяйте официальные каналы проекта при подозрительной активности. Не подписывайте транзакции, если интерфейс ведёт себя необычно. Используйте закладки вместо поиска через рекламу.

Редкий, но серьёзный вектор — компрометация библиотек и зависимостей, которые используют криптосервисы.

В этом случае вредоносный код попадает в легитимное приложение через обновление. Пользователь уверен, что работает с официальным продуктом (и по сути — так оно и есть), но подписывает вредоносную операцию.

В конце 2025 года пользователи популярного кошелька Trust Wallet столкнулись с крупным инцидентом: браузерная версия кошелька была скомпрометирована — злоумышленники внедрили скрытый вредоносный код, который перехватывал seed-фразы и отправлял их на сторонний сервер. В результате пострадали средства на сумму примерно $7 млн. Основатель проекта подтвердил факт инцидента и рекомендовал удалить уязвимую сборку и обновиться.

С технической точки зрения это было не классическое обнаружение zero-day-уязвимости в блокчейн-протоколе, когда нахождение новой уязвимости в системе приводит к эксплойту до того, как она была устранена. Это был классический supply-chain-инцидент в клиентском ПО: злоумышленник внедрил вредоносный код в официально распространяемую версию расширения. Такой вектор атак относят к самым сложным для пользователей: визуально приложение выглядит законно, защищено сертификатами, загружено из привычного источника, а вредоносная логика активируется уже после установки.

Не спешите устанавливать обновления в день релиза. Следите за официальными объявлениями проекта. Для крупных сумм используйте только холодное хранение, не взаимодействующее напрямую с веб-интерфейсами, или аппаратные кошельки.

В этом случае задействуется коррупционный фактор. И атака нацелена лично на вас.

Мошенники перевыпускают вашу SIM-карту через подкупленного сотрудника оператора связи, получают контроль над номером и перехватывают SMS-коды.

Если к номеру привязана биржа, почта или двухфакторная аутентификация — аккаунт может быть захвачен.

Используйте услугу запрета на перевыпуск SIM-карт без вашего личного присутствия — сейчас её предлагают почти все операторы связи. Не используйте SMS как основной фактор защиты, проблемы с ним могут возникнуть даже в условиях сбоя связи. Применяйте TOTP-приложения (например, Google Authenticator) или аппаратный ключ. Пересмотрите политику публичности — возможно, вы рассказываете о себе и своих успехах много лишнего.

***

Независимый специалист по крипторасследовниям Григорий Осипов прокомментировал:

«Действительно на практике есть примеры ’точечной‘ работы, когда злоумышленники (часто этот могут быть и деловые партнеры) знают о том, что у человека есть криптовалюта и с использованием комбинации социальной инженерии и вредоносных программ пытаются получить доступ к этим средствам, в основном рассчитывая на ошибку жертвы либо халатное отношение к вопросам цифровой гигиены.

Однако, любой теневой бизнес, в том числе хищение криптовалюты — это в большей степени системная история, которой присуща организация и распределение ролей. По сути это широкий охват ’расставленных ловушек‘ для всех пользователей криптовалют. Для хищений криптовалюты, как и для вирусов вымогателей используется сервисная модель, когда разработчики фишинговых и иных решений продают доступ к своим ’наработкам‘ другим пользователям-хакерам в задачи которых входит только запустить программу или сделать рассылку, при этом ‘заработок‘ делится между разработчиком ПО и  таким хакером. Безусловно встречаются и хакеры-одиночки, которые в том числе дорабатывают уже известные уязвимости и собирают информацию о ‘богатых китах’, но их доля в общем объеме относительно невелика».

IV. Халатность и неопытность

Когда никто не виноват, кроме пользователя.

Не все потери — результат взлома или мошенничества. Иногда деньги исчезают не потому, что кто-то оказался хитрее, а потому что вы оказались беспечнее.

Криптовалюта не прощает бытовых привычек. Она не восстанавливается «по звонку в поддержку» и даже по обращению в полицию. И в этом её главная особенность. Рассмотрим основные варианты, как вы можете попасть впросак по собственной вине.

«Никогда не разговаривайте с неизвестными» — Михаил Булгаков, «Мастер и Маргарита».

В крипте можно проиграть не из-за вируса, не из-за хакера и даже не из-за собственной ошибки. Можно проиграть из-за болтливости.

Большинство серьёзных атак начинается не с кода, а с информации.

Публичность в криптомире — это капитал. Но одновременно и уязвимость. Стоит вам однажды упомянуть, что «всё храните в холоде» или что «в стейблах лежит приличная сумма» — и вы уже попадаете в категорию интересных целей.

Никто не ломает блокчейн. Изучать и ломать будут вас.

Размер портфеля, привычки хранения, используемые кошельки, частота операций — всё это можно собрать по крупицам: из чатов, из конференций, из скриншотов, из Telegram, из случайной фразы за ужином. Адрес, опубликованный «для прозрачности», — это не просто строка символов, а окно в финансовый профиль. Псевдонимность блокчейна не равна анонимности.

Самый опасный канал утечки — офлайн. Случайное «я всё держу в крипте» может стать приглашением к силовому сценарию. В традиционных финансах между вашими деньгами и злоумышленником стоит система. В крипте — защищаете себя только вы сами.

Иногда утечка происходит не через вас. Дети рассказывают в школе, партнёры делятся с друзьями, коллеги слышат разговор. Безопасность в крипте — это коллективная дисциплина.

Главное правило простое и не требует технических знаний: не обсуждать суммы, не раскрывать архитектуру хранения, не демонстрировать процессы защиты, не смешивать публичный образ и реальные активы.

Помните принцип: если о ваших деньгах знают многие, они уже не полностью ваши.

Безопасность начинается не с шифрования и не с аппаратного кошелька. Она начинается с умения быть скучным. В мире, где каждый сам себе банк, тишина — это стратегия.

Самой дорогой фотографией в вашей истории может оказаться скриншот с seed-фразой в облаке.

Люди хранят ключи в заметках телефона, в личных Telegram-чатах, в общественных облаках и считают, что это нормально. Но всё это рано или поздно утекает.

Особенно плохо забывать о базовой защите устройства: ноутбук без шифрования диска — это не «удобство», это открытая дверь. Минимальная цифровая гигиена для обладателя криптовалюты складывается из использования следующих инструментов и принципов:

Этот список можно продолжать долго, но у нас нет задачи научить вас всему в одной статье — это невозможно. Продумайте самостоятельно стратегию собственной инфобезопасности, считайте это домашним заданием.

Это очень распространённая ошибка у новичков. Вы отправляете USDT ERC-20 на адрес BEP-20, не понимая, что USDT существует в разных блокчейнах. Адреса могут быть похожи, но средства будут утеряны. В традиционных финансах перевод можно оспорить, в криптовалюте — нет.

Не надо спешить. Всегда делайте тестовый перевод на небольшую сумму. Несколько раз проверьте адрес и уточните сеть, в которой нужно сделать отправку.

Подписанное вами однажды разрешение с «Unlimited approve» — это бомба замедленного действия.

Сегодня вы подключили кошелёк к DEX и всё хорошо, но через год контракт будет скомпрометирован. Разрешение останется активным и средства уйдут — формально по вашему же согласию.

Правила простые:

Кошелёк, где лежит капитал, не должен «гулять» по сайтам.

Большинство пользователей не читают, что именно подписывают. «Sign message» — звучит безобидно. «Approve» — кажется технической формальностью. «Permit» — вообще непонятно.

При этом кошелёк показывает не «перевод», а «вызов контракта». Это создаёт иллюзию безопасности.

Решение — не обретать знания разработчика, а всего лишь:

Аппаратный кошелёк — это не про удобство, а про изоляцию ваших приватных ключей для безопасности.

Вся суть устройства в том, что приватный ключ никогда не покидает его пределов. Он не хранится в браузере, не лежит в памяти операционной системы, не копируется в буфер обмена. Даже если компьютер заражён вирусом, даже если в браузере установлен вредоносный плагин, даже если вы случайно зашли на скомпрометированный сайт — транзакция всё равно должна быть физически подписана вами на самом устройстве.

Аппаратный кошелёк — это маленький специализированный компьютер, единственная задача которого — хранить приватные ключи и подписывать транзакции.

Существует несколько типов таких устройств: одни подключаются по USB, другие — по Bluetooth; одни имеют экран с кнопками, другие — сенсорное управление; есть модели с открытым исходным кодом (например, Trezor), есть закрытые экосистемы (например, Ledger). Но принцип у всех один: ключ изолирован.

Важно понимать и другое: аппаратный кошелёк защищает от удалённой атаки. Он защищает от вируса, от подмены адреса, от заражённого браузера. Но он не защищает от вашей поспешности, морального или физического давления.

Если человека принуждают разблокировать устройство и показать баланс, само по себе холодное хранение не спасает.

Именно здесь появляется механизм passphrase — дополнительной секретной фразы к стандартной seed-фразе.

Каждая уникальная комбинация «seed + passphrase» создаёт совершенно новый кошелёк. Не дополнительный пароль к тому же балансу, а другую математическую реальность. Другие адреса. Другие активы.

Если использовать аппаратный кошелёк без passphrase, при вводе seed вы получаете один конкретный набор адресов и один баланс. Если добавить к той же seed дополнительную фразу — хоть одно слово, хоть целое предложение — генерируется другой набор адресов.

Без знания passphrase этот «второй слой» невозможно обнаружить. Он не существует для наблюдателя. Это позволяет выстроить двухуровневую модель безопасности.

На базовом уровне можно хранить небольшую сумму — своего рода «публичный» кошелёк. Он выглядит реальным, содержит средства, позволяет показать, что «вот, всё здесь». Основной капитал при этом может быть защищён дополнительной фразой.

В случае принуждения демонстрируется первый, а второй остаётся скрытым.

Однако помните, что потерянная passphrase означает потерянный доступ. В отличие от обычного пароля, её невозможно восстановить. Она не хранится в устройстве. Она не записана в блокчейне. Она существует только в вашей памяти или в системе хранения, которую вы сами организовали. В этом дивном мире, где каждый сам себе банк, архитектура хранения — это уже не вопрос удобства. Это вопрос личной безопасности.

Это риск, о котором не любят говорить. Он не связан с мошенниками, вирусами или регуляторами.

По оценкам экспертов, миллионы биткоинов навсегда утрачены. Причины банальны: забытые пароли, утерянные устройства, уничтоженные жёсткие диски и, конечно же, умершие владельцы.

Самый известный пример — история Джеймса Хауэллса, который потерял доступ к 8000 BTC после того, как жёсткий диск оказался на свалке.

Есть и другая категория историй — менее публичная, но более трагичная. Люди умирают, не оставив доступа к ключам. Семьи знают о состоянии, но не знают пароль. В традиционных финансах активы переходят по наследству через банковскую систему и нотариальные механизмы. В крипте посредника нет. Нет кнопки «восстановить доступ». Нет горячей линии поддержки.

Крипта без «плана смерти/наследования» — это ваша цифровая могила и отдельная трагедия для ваших близких.

Печальные истории происходят постоянно. В США и Европе адвокаты всё чаще сталкиваются с ситуациями, когда наследники знают, что у умершего были криптоактивы, но не знают, где и как они хранились.

В 2022–2025 годах крупные юридические фирмы в США начали публиковать рекомендации по включению криптовалют в завещание, потому что число подобных кейсов стало заметным. Суд может признать актив частью наследства. Но если нет seed-фразы или приватного ключа — суд бессилен. Закон признаёт право. Блокчейн требует подпись.

В 2021 году в России была попытка создать технологическое решение для наследования криптоактивов. Страховая компания «Ренессанс Жизнь» совместно с Indefibank анонсировали продукт, который должен был автоматически активировать передачу цифровых активов при наступлении страхового случая (факта смерти).

Модель выглядела современно: страховая компания фиксирует событие, смарт-контракт исполняет заранее заданный сценарий передачи доступа. Это был один из первых публичных проектов, пытавшихся соединить традиционную финансовую инфраструктуру и децентрализованные механизмы.

Однако продукт не вышел в полноценный коммерческий оборот. Одной из причин стало то, что сам Indefibank попал под санкционные ограничения.

Эта история продемонстрировала важную уязвимость: даже если технологическое решение найдено, оно зависит от правовой и политической среды. Крипта глобальна, а регулирование — нет.

«План смерти» — это ни в коем случае не передача seed родственникам «на всякий случай».

Это сложная индивидуальная архитектура доступа, продуманная заранее: кто и при каких условиях получает контроль; какие части информации где хранятся; как избежать утечки при жизни; как обеспечить восстановление после смерти.

Главная задача — баланс между безопасностью и доступностью. Слишком открыто — риск при жизни. Слишком закрыто — потеря навсегда.

Важно, чтобы вы самостоятельно придумали себе такую систему, готовых решений не существует, но есть инструменты, о которых речь пойдёт ниже.

Это криптографический метод, при котором секрет (например, seed-фраза) делится на несколько частей. Для восстановления требуется определённое количество фрагментов — например, 3 из 5.

Такие фрагменты можно распределить между членами семьи, у нотариуса, в банковской ячейке, у доверенного человека или адвоката.

Разделять лучше всего не саму seed-фразу. Для того чтобы сделать систему более стойкой, разумно разделять зашифрованные контейнеры, пароли и всё, что вы придумаете себе сами. Важно, чтобы система работала.

Метод Шамира используется, в том числе, в некоторых аппаратных кошельках (например, Trezor Model T поддерживает Shamir Backup). Это снижает риск как потери, так и кражи.

Модель, при которой для перемещения средств требуется несколько ключей.

Например, один ключ хранится у вас, второй — у доверенного лица, третий — в банковской ячейке. Для совершения транзакции требуется 2 из 3 подписей.

Даже если один ключ утерян, средства остаются доступны. А если один ключ украден, злоумышленник не получает полного контроля.

Multisig широко используется институциональными инвесторами и фондами именно как инструмент защиты от человеческого фактора.

План наследования должен быть понятным людям, которые не являются криптоэкспертами; не раскрывать активы при жизни; не зависеть от одного человека; быть протестированным заранее.

Большинство людей планируют завещание на квартиру. Но не планируют передачу цифровых активов.

В крипте отсутствие плана — это не гипотетический риск, а гарантированная потеря. Вы сможете предотвратить действия мошенников, но против времени вы бессильны. Криптовалюта не знает, жив ли её владелец, она просто ждёт подпись.

Если подписи не будет — активы останутся навсегда вашим памятником в блокчейне.

Заключение

Крипта в 2026 году — это уже не «дикий запад» с гиками и случайными счастливчиками. Это достаточно зрелый рынок с огромной ликвидностью, а значит — с огромным количеством желающих откусить от неё кусок. Ирония в том, что чаще всего у вас отнимают деньги не потому, что кто-то взломал криптографию или ваше устройство, а потому что кто-то взломал вашу голову, вашу дисциплину и ваши привычки.

Что из этого следует на практике? Безопасность в крипте — это не один лайфхак и не «волшебный кошелёк». Это режим. Три простых принципа, которые работают лучше любых красивых обещаний.

Первое — не спешить. Срочность — любимое оружие мошенников и главный источник ошибок.

Второе — разделять. Кошельки, роли, устройства, риски. Хранение отдельно от кошелька для операций, публичное отдельно от приватного.

Третье — не болтать. Чем меньше знают о ваших активах и вашей личной архитектуре безопасности, тем меньше у вас шансов стать целью — онлайн и офлайн.

В следующей статье я подробно разберу, что делать, если кража уже произошла: как фиксировать доказательства, куда обращаться, как работать с биржами и эмитентами, что реально могут расследователи, а где начинается вторая волна обмана под видом «recovery».

Потому что в крипте важно не только не потерять деньги — важно не потерять голову после потери.

Домашнее задание

Чтобы эта статья не осталась просто страшилкой на ночь.

Эта статья будет полезна ровно настолько, насколько вы готовы превратить выводы в действия. В крипте не работает принцип «поставить галочку и забыть». Здесь безопасность — это регулярный и ежедневный режим. Ниже — короткий список практических задач, которые можно сделать за один вечер. Если вы сделаете хотя бы половину — уже снизите риск стать героем очередной неприятной истории. Если некоторые термины вам пока непонятны, не ленитесь заниматься самообразованием: гуглите, используйте нейросети — ничего по-настоящему сложного здесь нет.

Откройте для себя неприятную правду: где лежат ваши seed-фразы, где сохранены пароли, как часто они повторяются, используете ли вы 2FA, где включена лишняя синхронизация, кто имеет доступ к вашим устройствам. Если seed-фраза хранится в облаке, заметках телефона, в Telegram «в избранном» или на скрине — считайте, что вы играете в рулетку. Устраните это сегодня.

Шифрование диска — это базовая дисциплина, а не «паранойя». Включите FileVault/BitLocker, настройте авто-блокировку экрана, поставьте отдельный пароль на вход в систему. Если вы храните на ноутбуке хоть что-то связанное с криптой — делать это без шифрования значит оставлять дверь приоткрытой.

Сделайте два кошелька и перестаньте носить капитал на операционном адресе. Один кошелёк — для хранения. Другой — для операций (DeFi, обмены, оплаты).

Откройте revoke.cash, подключите к нему кошельки и посмотрите, кому вы уже выдали доступ. Скорее всего, вы удивитесь. Отзовите всё, чем не пользуетесь. Сведите «unlimited approve» к минимуму. Это меры пожарной безопасности: они не делают вас богаче, но спасают от неожиданностей.

Запретите себе копировать адреса из истории транзакций. Создайте адресную книгу для регулярных получателей. Выработайте привычку сверять минимум первые и последние 8 символов, а для крупных сумм — адрес полностью. Ваш «буфер обмена» и «история транзакций» — это те места, где мошенники ловят чаще всего.

Если сумма, которую вы храните, для вас значимая — аппаратный кошелёк обязателен. А если вы опасаетесь не только вирусов, но и рисков ограбления — настройте passphrase. Сделайте «публичный» кошелёк с небольшой суммой и «основной» — за дополнительным паролем.

Можно не только философски, но и технически. Как говорил Воланд: «Человек смертен, но это было бы ещё полбеды. Плохо то, что он иногда внезапно смертен, вот в чём фокус!» Представьте, что завтра вас нет. Смогут ли наследники найти активы? Поймут ли, что делать? Не потеряют ли всё из-за одной отсутствующей детали? Если ответ «не уверен» — значит плана нет. Разработайте индивидуальную архитектуру наследования, выбрав инструменты: система Шамира, мультисиг, зашифрованный контейнер с инструкцией — и протестируйте её. И сделайте это не «завтра», а сегодня.

Например: «Если меня торопят — я отказываюсь». «Если мне нужно подключить кошелёк для проверки, а я не понимаю зачем — я ухожу». «Если обещают доходность, но я не понимаю, откуда она образуется — я закрываю вкладку». «Если предлагают «вернуть за процент» — я сначала всё досконально проверяю». Эти простые правила могут выручить в момент, когда вы устали, нервничаете или боитесь упустить возможность.

Уберите лишнее из соцсетей, перестаньте обсуждать суммы, не показывайте кошельки и схемы хранения, не публикуйте адреса «для прозрачности». В крипте болтливость — это приглашение к атаке. И эта атака иногда происходит не в интернете, а в реальной жизни.

Даже если вы абсолютно уверены в происхождении своих средств, это не освобождает вас от необходимости регулярно проверять адреса через AML-сервисы. Разметка в блокчейне — не статична. Сегодня адрес выглядит «чистым», а завтра теневые аналитики добавят новый кластер, пересоберут граф связей или обновят алгоритм оценки риска — и у вашего кошелька возникнут проблемы.

Вы можете получить средства от контрагента, который сам не совершал ничего противоправного, но его адрес ранее взаимодействовал с сервисом, попавшим под санкции, миксером, взломанным протоколом или сомнительным обменником. Для алгоритма это будет цепочка связей. А для биржи — формальный повод заморозить ваши активы.

Поэтому подход должен быть системным:

Если после домашнего задания вы сможете честно сказать: «У меня разные кошельки для разных задач, зашифрованные устройства, нет лишних разрешений, аппаратный кошелёк и понятный план наследования» — значит, вы уже сделали больше, чем 90% участников рынка.

И это самый скучный, но единственный правильный путь.

***

Редакция благодарит Сергея Менделеева и Ивана Тихонова за помощь в подготовке материала.


Источник: https://hashtelegraph.com/kak-vy-poterjaete-kriptu-v-2026-godu-chernovik/

Наверх