Обратное мошенничество с предоставлением ключей: как не стать жертвой злоумышленников

Мир криптовалют знает много способов мошенничества. Иногда обман связан с выманиваем закрытых ключей у жертв. Но есть и обратная схема с предоставлением закрытых ключей жертве злоумышленниками.

Honeypot

Известное выражение гласит: «Бесплатный сыр бывает только в мышеловке». На рынке криптовалют в большинстве случаев такая народная мудрость не обманывает. В области кибербезопасности существует термин «Honeypot» (англ. «горшочек с медом»). В широком смысле он означает приманку, которая расставляется для обмана жертвы или выявления злоумышленника. В отдельных случаях позиции жертвы и мошенника оказываются и вовсе переплетены.

Речь, в частности, о хитром способе мошенничества, когда злоумышленник сообщает жертве закрытый (он же приватный) ключ к своему кошельку с какой-либо невинной целью. Например, просит помочь разобраться, вывести деньги или даже просто безвозмездно принять (в сети есть интересный пример, когда мошенник пишет от имени китайского пользователя, который после запрета криптовалют в стране готов их просто так отдать первому попавшемуся счастливчику).

Наверное, каждый, кто хоть раз сталкивался с криптокошельком, знает: отдавать свой закрытый ключ никому и ни в коем случае нельзя. Адресат сообщения, получив чужой ключ, готовится проучить того, кто столь злостно пренебрегает главным правилом безопасности, и хочет перевести его деньги себе. Получается ситуация, когда обе стороны одновременно являются преступниками и видят в друг друге жертву. Кто кого перехитрит, догадаться нетрудно.

Рассмотрим механику процесса в деталях.

Шаг первый: сообщение с ключом доступа

Жертве приходит сообщение примерно следующего содержания:

«Добрый день! Я получил $8000 в криптовалюте и не знаю, как конвертировать их в обычные деньги. Не могли бы вы мне помочь? Готов заплатить $100 за помощь. Вот адрес моего кошелька: (адрес настоящего кошелька, где действительно есть какая-то криптовалюта), вот моя сид-фраза (ВАЖНО: 1. Далее 2. Действительно 3. Следует 4. Сид 5. Фраза 6. Которая 7. Открывает 8. Доступ 9. К 10. Кошельку 11. С 12. Криптовалютой!). Заранее спасибо!»

Злоумышленник в данном случае полагается на алчность адресата. И если расчет оказывается верным, жертва получает доступ к криптокошельку, на котором действительно хранятся какие-то средства.

Шаг два: вопрос комиссии

Но есть нюанс: токены, лежащие на кошельке, не являются нативной монетой блокчейна. Это значит, что привести их в движение можно только при помощи комиссии уже в нативной монете (например, ETH в Ethereum, или BNB в Binance Smart Chain), которой (вот уж совпадение!) на кошельке нет. Соответственно, жертве, чтобы оплатить комиссию за транзакцию и перевести себе крипту, надо завести на кошелек немного нативных монет. Речь идет, как правило, о сумме, эквивалентной нескольким долларам, поэтому жертва, предвкушая значительно большую прибыль ($8000 в нашем примере), переводит сумму комиссии. И… сумма исчезает.

Читать также:
MicroStrategy планирует собрать $42 млрд для покупки биткоинов

Шаг три: sweeper script

Собственно, обман свершился. Средства, которые мошенник оставил на кошельке в качестве приманки, остались в неприкосновенности (очень часто их невозможно вывести). Токены, которые были отправлены для оплаты комиссии, автоматически переводятся на третий кошелек при помощи скрипта sweeper (в переводе с английского «уборщик» или «подметальщик»). Скрипт, или, как его иначе называют, бот, отслеживает транзакции, транслируемые в сеть, а также мемпул или пул транзакций, где временно хранятся ожидающие подтверждения транзакции. Как только скрипт идентифицируют входящую или исходящую транзакцию из целевого кошелька, он создает новую транзакцию, до завершения исходной. Перехваченные средства переводятся на кошелек, записанный в скрипте его владельцем.

Суть схемы

Если посмотреть на адрес подобных кошельков в обозревателе блоков, то там скорее всего будут транзакции, связанные с зачислением комиссий от жертв и молниеносным переводом этих средств на сторонний кошелек – это работа sweeper-скриптов. Понятно, на комиссии в пару долларов от одной жертвы много не заработать, но тут в дело вступает эффект масштаба. Если рассылка сообщения была хоть сколько-нибудь масштабной и удачной, то злоумышленник может приобрести уже ощутимый пассивный доход от множества попыток добраться до средств на его кошельке.

Как не попасться на подобную схему

Довольно просто: как и везде в мире криптовалют, следует проявлять разумную осмотрительность. Избежать подобного мошенничества можно на разных этапах:

  1. Проигнорировать сообщение. Вполне безопасно исходить из того, что никто в здравом уме не станет делиться ключами к своим кошелькам. Если посмотреть на сообщение в отрыве от сомнительной выгоды, сразу станет понятно: оно слишком подозрительно, чтобы быть правдой.

  2. Воспользоваться обозревателем блоков. Даже беглый анализ истории транзакций расставит все по своим местам. Вы наглядно увидите, как другие ведутся на схему и, разумеется, не станете участвовать в подобном. Более того, некоторые обозреватели блоков специально  могут помечать адреса, участвующие в мошеннических схемах, поэтому вам может даже не потребоваться вникать в историю транзакций.

  3. Не переводить комиссию. Сигнал тревоги должен замигать в момент, когда от вас потребуется расстаться с вашими монетами, пусть даже речь идет о ничтожной сумме. В конце концов, перспектива увеличить благосостояние мошенников вполне может отрезвить возможную жертву.