Если вы стали жертвой мошенничества в сфере криптовалют, важно быстро зафиксировать факт инцидента, собрать доказательства и обратиться в криптобиржу или правоохранительные органы. Ниже — структурированные рекомендации, как правильно оформить обращение, чтобы повысить шансы на возврат средств.
---
### 🔎 Что делать в первую очередь
Если украденные активы попали на централизованную биржу, можно попробовать заблокировать их. Такие платформы обязаны соблюдать KYC/AML-процедуры, и при наличии доказательств — могут приостановить операции.
✅ Обратитесь в службу поддержки биржи (по email, через чат или форму на сайте).
❗ Пишите на **английском языке** — так рассмотрение обращения пойдет быстрее.
---
### ✍️ Как составить грамотное сообщение
Опишите инцидент чётко и без лишних эмоций:
- Что случилось (например: «осуществил перевод, позже узнал, что адрес принадлежит мошенникам»).
- Как был установлен контакт (через мессенджер, сайт, соцсети).
- Хронология событий (дата, время, последовательность действий).
- При наличии — приложите доказательства давления, обмана или принуждения.
- Скрин аккаунта с именем пользователя, email или ID кошелька.
---
### 📁 Какие данные нужно включить
#### 1. Общая информация об инциденте:
- Дата и время происшествия (с указанием часового пояса).
- Геолокация: город, страна, IP-адрес.
- Метод обмана: фишинг, добровольный перевод, взлом и т.д.
- Сайт или приложение, через которое велось взаимодействие.
- Общая сумма утраченных средств и курс криптовалюты на тот момент.
#### 2. Детали транзакций:
- Адреса отправителя и получателя.
- TxID (хеш транзакции).
- Время, сумма и сеть (Bitcoin, Ethereum, BNB Chain и т.д.).
📌 Эти сведения можно найти через обозреватели блокчейнов:
[Etherscan.io](https://etherscan.io), [Blockchain.com](https://www.blockchain.com/explorer), [Tronscan.org](https://tronscan.org)
---
### ⚠️ Чего НЕ стоит делать
❌ Не используйте эмоционально окрашенные формулировки.
❌ Не ограничивайтесь одними скриншотами — их легко подделать.
📌 Лучше приложите:
- Историю транзакций в PDF/CSV.
- Уведомления по email/SMS.
- Переписку с предполагаемыми мошенниками.
- Чеки, квитанции, банковские выписки.
- Ссылки на фишинговые ресурсы и фейковые объявления.
---
### 👨⚖️ Обращение от частного лица или юриста?
- **Частное лицо**: часто подает неполные или эмоциональные заявления.
- **Юрист + криптоаналитик**: подготовит полное юридическое обращение с доказательной базой, ссылками на законы и описью документов.
💡 Профессиональные обращения также включают технический анализ блокчейна, маршруты движения средств, связанные адреса и т.д.
---
### 🛡️ Вывод
Грамотно составленное обращение — ключ к началу расследования. Даже если кажется, что деньги уже не вернуть, точные формулировки и правильно оформленные доказательства повышают шансы на результат.
- Фиксируйте инцидент.
- Подготовьте полную информацию.
- Обращайтесь как можно раньше.
- Не стесняйтесь подключать специалистов.
Каждое обращение — вклад в борьбу с криптомошенничеством.
30 июня 2025 г.
Северокорейская хакерская группировка **Famous Chollima** использует новый троян **PylangGhost** для атак на специалистов криптоиндустрии. Об этом сообщили исследователи из **Cisco Talos**.
---
### 🎭 Как работает схема
- Злоумышленники создают поддельные сайты, имитирующие известные компании — **Coinbase**, **Robinhood**, **Uniswap** и др.
- Фейковые рекрутеры приглашают кандидатов пройти "тестовое задание" и пройти видеособеседование.
- Перед интервью жертве предлагают ввести команду в консоль якобы для установки видеодрайвера.
- На самом деле происходит установка трояна **PylangGhost**.
---
### 🐍 Что умеет PylangGhost
**PylangGhost** — это троян удалённого доступа (RAT), написанный на Python и ориентированный на Windows. Он аналогичен вирусу **GolangGhost**, ранее нацеленному на macOS.
#### Функциональность трояна:
- Кража cookie-файлов и данных из 80+ браузерных расширений.
- Доступ к менеджерам паролей (**1Password**, **NordPass**).
- Кража данных криптокошельков (**MetaMask**, **Phantom**, **Bitski**, **TronLink**).
- Обеспечение постоянного удалённого доступа к системе.
---
### 🎯 Основная цель — специалисты из Индии
Исследователи отмечают, что атаки преимущественно нацелены на жителей Индии. Это часть более широкой стратегии КНДР по проникновению в криптокомпании и сбору разведданных.
> 💬 **Дилип Кумар**, директор Digital South Trust:
>
> *«Индии необходимы обязательные аудиты кибербезопасности, контроль поддельных сайтов с вакансиями и усиление правовых норм».*
Он призвал государственные органы (**CERT-In**, **MEITY**, **NCIIPC**) усилить глобальное сотрудничество в борьбе с киберпреступностью.
---
### 🛡️ Предыстория
В апреле группа **Contagious Interview**, связанная с Lazarus, зарегистрировала три фиктивные компании и рассылала вирусы через фальшивые интервью.
---
### ✅ Рекомендации
- Никогда не вводите команды по требованию "работодателей".
- Проверяйте домены сайтов.
- Не передавайте личные данные неизвестным лицам.
- Используйте антивирус и средства защиты от фишинга.
---
20 июня 2025 г.
Производитель аппаратных криптокошельков **Ledger** подтвердил новую мошенническую схему, связанную с попытками кражи **сид-фраз** через бумажные письма.
### 📬 Как действует схема
Известный трейдер **Джейкоб Кэнфилд** получил бумажное письмо, якобы от Ledger. В нем сообщалось о «критическом обновлении безопасности» и необходимости пройти **верификацию кошелька**, введя фразу восстановления через QR-код.
> *«Невыполнение этого обязательного процесса может привести к ограничению доступа к вашему кошельку и средствам»*, — гласит сообщение.
Мошенники, вероятно, используют утекшие базы данных клиентов Ledger, чтобы сделать рассылку максимально реалистичной.
### 🧾 Реакция Ledger
Компания отреагировала официально:
> **«Вы правы, это скам»**, — подтвердили представители Ledger в ответ на пост Кэнфилда.
Ledger подчеркивает:
**никогда и ни при каких обстоятельствах не запрашивает сид-фразу у пользователей**. Ни по почте, ни через email, ни по телефону.
> ⚠️ Если у вас просят фразу восстановления — это мошенники.
### 🔙 Напоминаем
В декабре 2024 года мошенники уже запускали массовую атаку от имени Ledger — рассылались email-уведомления о якобы взломе. Цель была та же — получить контроль над кошельками пользователей.
### ✅ Как защитить себя
- Никогда **не делитесь своей сид-фразой**.
- Используйте только официальные источники Ledger.
- Проверяйте подлинность всех уведомлений.
- В случае сомнений — обращайтесь напрямую в поддержку Ledger.
---
**Будьте бдительны. Фраза восстановления — это ключ к вашим активам. Не передавайте его никому.**
20 июня 2025 г.
В мире цифровых активов появляется всё больше продуманных схем обмана. Один из недавних инцидентов показывает, насколько уязвимы даже опытные пользователи: криптоинвестор потерял $2,6 млн в USDT всего за три часа из-за изощрённой мошеннической схемы, основанной на так называемых «нулевых переводах».
## Как работает схема
По данным аналитиков Cyvers, сначала с кошелька пользователя было переведено 843 000 USDT, а спустя три часа ещё 1,75 млн USDT. Злоумышленники применили схему подмены адреса через «нулевые транзакции».
Суть обмана: мошенники отправляют с чужого кошелька нулевую транзакцию (то есть без перевода средств) на поддельный адрес, который визуально очень похож на настоящий. Такие фальшивые переводы появляются в истории операций и создают иллюзию, что этот адрес уже использовался и проверен.
Многие пользователи, доверяя истории транзакций, не замечают подвоха и повторно копируют подставной адрес для настоящего перевода, тем самым передавая свои средства мошенникам.
## Что такое «отравление» криптоадресов
Схема «нулевых переводов» относится к тактике, называемой poisoning или «отравлением» адресов. Злоумышленники подбирают адреса, в которых совпадают первые и последние символы с оригиналом — именно на эти символы чаще всего обращают внимание пользователи при проверке.
Когда человек копирует адрес из своей истории транзакций, он рискует нарваться на поддельный и перевести средства в руки мошенников.
> В марте подобные атаки уже принесли хакерам более $1,2 млн всего за три недели. В одном из случаев была украдена сумма в размере $763 662.
## Как защититься
Для борьбы с такой схемой компании Trugard и Webacy разработали ИИ-инструмент, способный выявлять атаки «отравления» с точностью до 97%.
Вот несколько советов для повышения безопасности:
- **Никогда не копируйте адреса из истории транзакций**.
- **Проверяйте весь адрес получателя, а не только первые и последние символы**.
- **Храните список доверенных адресов вручную или с помощью безопасных менеджеров**.
- **Используйте расширения и сервисы, проверяющие адреса на предмет подозрительной активности**.
Будьте внимательны при операциях с криптовалютой — мошенники становятся всё изобретательнее, и одна ошибка может стоить миллионы.
20 июня 2025 г.
С вступлением в силу нового закона о дропперах в России под угрозой уголовного преследования могут оказаться до **2 миллионов человек**. Об этом сообщил замначальника следственного департамента МВД РФ Данил Филиппов на Петербургском международном экономическом форуме (ПМЭФ).
> _«Как только закон вступит в силу, два миллиона потенциальных преступников — мы к ним, соответственно, придем. Есть время прекратить эту деятельность, закрыть счета и перестать передавать аккаунты»,_ — заявил он.
По словам представителя МВД, ведомство уже располагает **именами и фамилиями более 30 тысяч дропперов**, благодаря совместной работе с Центральным банком РФ.
---
## Кто такие дропперы?
**Дроппер** — это физическое лицо, которое оформляет на себя банковские карты, счета, электронные кошельки и другие платёжные инструменты, чтобы затем передать их третьим лицам. Как правило, такие действия совершаются в интересах мошенников, желающих обналичить или перевести украденные средства без раскрытия своей личности.
---
## Новая уголовная ответственность
Принятый закон вводит чёткие меры наказания:
- **Для дропперов**:
- Штраф от **100 000 до 300 000 рублей**;
- **Исправительные работы**;
- **Лишение свободы**.
- **Для организаторов**:
- Штраф от **300 000 до 1 000 000 рублей**;
- **Лишение свободы до 6 лет**.
Ранее ответственность за такие действия наступала только по смежным статьям и носила выборочный характер.
---
## Почему это важно?
Создание и передача чужим лицам платёжных инструментов может показаться безобидным, но теперь такие действия приравниваются к участию в преступной схеме. Законодательство однозначно трактует это как **соучастие в мошенничестве**.
> ⚠️ Если вы когда-либо оформляли счета, карты или кошельки и передавали доступ к ним — стоит немедленно прекратить такую практику и закрыть соответствующие аккаунты.
---
**Следите за обновлениями на [clofx.com](https://clofx.com)** — мы публикуем важные новости и разъяснения по финансовому законодательству, чтобы вы могли защитить себя и свои деньги.
20 июня 2025 г.