BTC/RUB6 085 293 ETH/RUB183 631 USDT/RUB80,18 TON/RUB105 BNB/RUB49 721 XMR/RUB29 731 BTC/RUB6 085 293 ETH/RUB183 631 USDT/RUB80,18 TON/RUB105 BNB/RUB49 721 XMR/RUB29 731

Анти-фишинг — как отличить настоящий обменник от подделки

Поддельные домены, фейковая поддержка в Telegram, MetaMask-фишинг. Чек-лист как защититься от потери крипты в 2026.

Опубликовано 01.05.2026

Фишинг — основной способ кражи криптовалюты в 2026 году. По статистике Chainalysis, 70% потерь случаются не от взломов бирж, а от того что пользователь сам ввёл seed / подписал транзакцию на поддельном сайте. Фишеры год от года становятся изощрённее: копируют интерфейс точь-в-точь, покупают рекламу в Google, делают «техподдержку» в Telegram. Эта статья — практический разбор как не стать жертвой.

Главные техники фишеров

1. Поддельный домен

Фишер регистрирует домен похожий на оригинал:

Часто только 1 буква отличается или используется «омоглиф» (греческое α вместо a).

Защита:

2. Платная реклама в Google

Фишер покупает Google Ads на запрос «MetaMask download», «Trust Wallet recovery». Реклама сверху результатов поиска, ведёт на поддельный сайт. Выглядит как настоящий MetaMask, но при вводе seed → деньги уходят.

Защита:

3. Фейковая поддержка в Telegram / Discord

Сценарий: вы написали в official-канал MetaMask «помогите, не работает кошелёк». Через 10 минут вам в личку пишет «MetaMask Support» с запросом «опишите проблему, нам нужна seed для диагностики».

Это 100% скам. Реальная техподдержка никогда не запрашивает seed.

Защита:

4. Approve-фишинг (главный риск 2024-2025)

Самая опасная техника. Подписываете транзакцию на DApp которую думаете «обычный swap», а на самом деле даёте approve на бесконечную сумму ваших USDT / USDC. Через минуту фишер сливает все ваши токены.

Как выглядит фишинг-DApp: «Get free airdrop», «Click to claim USDC», «Your wallet won lottery» — нажимаете → MetaMask показывает Approve запрос → вы подписываете → деньги уходят.

Защита:

5. Clipboard-malware

На вашем компьютере / телефоне сидит вирус который подменяет crypto-адрес в буфере обмена. Вы копируете адрес USDT куда отправлять, малware подменяет на свой адрес. Вы вставляете и не замечаете → отправили деньги на адрес скаммера.

Защита:

6. Фейковые «обновления» кошелька

Письмо или push «Trust Wallet требует обновления для безопасности → нажмите чтобы скачать». Скачиваете → APK с вирусом, который читает seed.

Защита:

7. Подмена ENS / .sol домена

Вместо вставки длинного адреса 0x... удобно использовать ENS (vitalik.eth) или Solana-домен (founder.sol). Но домены могут устаревать или быть поддельными. Адрес attacker-а может быть зарегистрирован под именем, похожим на жертвы.

Защита:

Чек-лист безопасности

Перед каждым входом в DApp / кошелёк

Перед подписью транзакции

Кошелёк / приложение

Соц.инженерия

Регулярная гигиена

Что делать если уже пострадали

Сразу

  1. Не подписывайте больше ничего — отключите интернет на скомпрометированном устройстве
  2. Проверьте все балансы — какие токены ещё остались на этом адресе
  3. Если есть остатки → немедленно переводите на новый кошелёк (с новой seed)

Затем

  1. Через revoke.cash отозвать все approves старого кошелька
  2. Сменить seed: создать новый кошелёк, перевести все токены, больше не использовать старый
  3. На скомпрометированном устройстве — сменить пароли всех почт, банков, проверить malware

Возврат украденного

Реалистично — почти невозможно. Но имеет смысл:

Подробный гайд →

Чек-лист критических действий

Связанные

Читайте также