Рост мошенничества в экосистеме TON

Telegram давно известен своей приверженностью конфиденциальности и анонимности пользователей, что сделало его популярной платформой для самых разных сообществ. Однако эта же открытость привлекла и лиц с вредоносными намерениями. С ростом обширной экосистемы Павла Дурова, особенно с внедрением TON (The Open Network) и ее техническими достижениями, у киберпреступников появились новые возможности для эксплуатации. Возможность создания мини-приложений, к сожалению, открыла дверь для более изощренной мошеннической деятельности. По данным Match Systems, лидера в области безопасности криптовалют, эти события ускорили распространение мошеннических схем способами, которых мало кто ожидал. Злоумышленники все чаще используют открытую и децентрализованную структуру TON, что приводит к крупномасштабным кражам активов и значительному подрыву доверия пользователей внутри экосистемы. То, что когда-то рассматривалось как платформа для инноваций, теперь борется с растущей волной киберугроз. В данном анализе будут рассмотрены риски безопасности, связанные с TON, и выделены потенциальные уязвимости в его расширяющейся экосистеме.

 

Растущие тренды мошенничества в TON: цифры говорят сами за себя

В последние годы рост преступной деятельности в блокчейне TON вызывает серьезную озабоченность. Количество зарегистрированных случаев мошенничества и незаконных операций растет в геометрической прогрессии. В 2023 году общее количество инцидентов увеличилось на 60% по сравнению с 2022 годом, что уже стало тревожным сигналом для всего криптосообщества. Однако 2024 год принес еще более шокирующие данные: только за первые шесть месяцев было зарегистрировано более 1200 случаев мошенничества, что на 45% выше, чем за тот же период прошлого года.

Особую тревогу вызывают ежемесячные данные. Например, в марте 2024 года количество преступлений в TON увеличилось на 25% по сравнению с февралем, а в июне был зафиксирован рост на 30%, связанный с растущей популярностью мини-приложений на платформе. По оценкам аналитиков, к концу 2024 года сумма средств, украденных через мошеннические схемы в TON, может превысить $100 миллионов, установив новый рекорд для экосистемы.

Одним из наиболее распространенных видов мошенничества остаются фейковые аирдропы и фишинговые сайты, которые уже привели к краже более $10 миллионов с начала 2024 года. Кроме того, новые технологии отмывания денег через децентрализованные биржи и миксеры позволяют преступникам почти полностью заметать следы, что усложняет расследование и возврат украденных активов. Статистика также показывает, что количество мошеннических схем в блокчейне TON растет экспоненциально: на каждые 100 новых пользователей приходится как минимум 5 жертв мошенничества. Это указывает на острую необходимость усиления мер безопасности и надзора в экосистеме, которая становится все более привлекательной для преступников.

В то время как Павел Дуров и команда разработчиков TON активно работают над повышением безопасности экосистемы, сложность заключается в стремительном росте платформы. Из-за быстрорастущей популярности развитие механизмов безопасности не успевает за расширением экосистемы. Тем не менее, скорее всего, по мере созревания экосистемы TON она со временем превратится в высокозащищенный и технически продвинутый блокчейн.

Критическая проблема заключается в том, что многие платформы блокчейн-аналитики еще не поддерживают TON, что крайне затрудняет отслеживание украденных активов внутри экосистемы. Отсутствие такой поддержки оставило значительный пробел в обнаружении мошенничества: если активы украдены внутри TON, их практически невозможно отследить, что еще больше осложняет усилия по их возврату.

Мошеннические схемы в TON: новая эра обмана

В последние годы в экосистеме TON наблюдается значительная миграция мошеннических схем из блокчейна Ethereum. Поскольку Ethereum продолжает усиливать меры безопасности, внедряя более надежную защиту кошельков и инструменты против мошенничества, злоумышленникам становится все труднее работать эффективно. В 2024 году такие платформы, как MetaMask и Coinbase, интегрировали передовые инструменты безопасности, такие как симуляция транзакций и предупреждения о подозрительных действиях, что заставило мошенников искать более уязвимые экосистемы.

В результате TON с его открытым исходным кодом и децентрализованной природой стал главной целью для этих мигрирующих скамов. Относительно молодая инфраструктура TON и отсутствие повсеместного внедрения передовых протоколов безопасности делают его привлекательным для аферистов. Уязвимости в мини-приложениях, системах кошельков и смарт-контрактах создают возможности для злоумышленников. Кроме того, тесная интеграция с Telegram, известным своими функциями конфиденциальности, еще больше подстегивает миграцию мошенничества. Как заявляют отраслевые эксперты, TON «приглашает» мошенников, предлагая менее защищенную среду по сравнению с Ethereum.

Например, дрейнеры кошельков (wallet drainers), которые когда-то атаковали Ethereum, теперь часто используются в экосистеме TON. Эти вредоносные скрипты используют более слабые меры безопасности, позволяя мошенникам опустошать кошельки пользователей. Атаки с использованием дрейнеров, которые блокировались в Ethereum благодаря усиленной защите, обретают новую жизнь в TON, где они уже привели к значительным финансовым потерям.

Ниже структурированы возможные варианты мошеннических схем в экосистеме TON. Такая структуризация позволяет четче понять, как мошенники манипулируют пользователями и техническими аспектами блокчейна TON для кражи активов. Каждая категория освещает различные уровни обмана и эксплуатации — от социальной манипуляции до высокотехничных автоматизированных атак.

1. Тактики обмана пользователей (Социальная инженерия)

Мошенничество в этой категории в первую очередь опирается на введение пользователей в заблуждение или обман, чтобы заставить их добровольно отдать свои активы или конфиденциальную информацию. Эти тактики сосредоточены на эксплуатации человеческой психологии, доверия и отсутствия технических знаний.

  • Фейковые аирдропы: Пользователей заманивают обещаниями бесплатных токенов, часто распространяемыми через группы в Telegram. Жертв направляют на вредоносные сайты, где их обманом заставляют поделиться своими приватными ключами или сид-фразами (подключив кошелек к вредоносному сайту), что приводит к краже средств. В 2024 году фейковые аирдропы привели к краже более $10 миллионов.
  • Имитация личностей в соцсетях и финансовые пирамиды: Мошенники выдают себя за доверенных лиц или создают пирамиды, обещающие высокую доходность инвестиций в Toncoin. Эти схемы быстро распространяются в Telegram, приводя к существенным потерям. Примером является пирамида, набравшая популярность в 2024 году.
  • Фишинговые атаки через Telegram: Скаммеры используют фишинговые ссылки или ботов в группах Telegram для распространения вредоносного ПО или кражи активов из кошельков пользователей. В 2024 году наблюдается всплеск таких фишинговых атак, нацеленных прежде всего на кошельки типа Tonkeeper.

 

2. Скам, нацеленный на инфраструктуру (Эксплуатация уязвимостей экосистемы)

Эта категория фокусируется на мошенничестве, использующем слабые места в инфраструктуре экосистемы TON, таких как приложения, кошельки и смарт-контракты.

  • Фейковые мини-приложения: Мошеннические мини-приложения, такие как поддельные версии популярных игр (например, Hamster Kombat), разрабатываются с уязвимостями или вредоносным кодом, позволяющим мошенникам получить доступ к кошелькам пользователей. В 2024 году уровень мошенничества через мини-приложения вырос на 30%.
  • Фишинговые сайты: Поддельные сайты имитируют легитимные проекты или биржи TON. Пользователей направляют на эти ресурсы, которые выглядят аутентично, и обманом заставляют вводить конфиденциальную информацию, что позволяет мошенникам похищать их средства.
  • Скам с NFT и токенами Jetton: Злоумышленники создают фальшивые коллекции NFT или поддельные токены Jetton, завлекая пользователей в мошеннические транзакции на децентрализованных маркетплейсах. Через эти схемы были потеряны сотни тысяч долларов.

 

3. Автоматизированные схемы эксплуатации (Техническое исполнение)

Эти виды скама сочетают технические средства и обман пользователей, автоматизируя процесс кражи после взаимодействия жертвы с скомпрометированным приложением или платформой.

  • Дрейнеры кошельков: Wallet drainers — это вредоносные скрипты, которые могут опустошить кошелек пользователя после получения разрешения, часто через вводящие в заблуждение запросы на транзакции. Эти дрейнеры продаются на подпольных рынках в Telegram по цене от $300, и одна из таких атак в 2024 году привела к краже 22 000 TON (примерно **$152 000**).
  • Отмывание денег через децентрализованные биржи и миксеры: После кражи средств мошенники используют децентрализованные биржи и криптомиксеры для отмывания похищенных активов, что затрудняет их отслеживание или возврат. В 2024 году в TON зафиксирован резкий рост использования таких техник отмывания.

 

Популярные инструменты, используемые хакерами для создания инфраструктуры незаконной деятельности в экосистеме TON

В экосистеме TON хакеры используют классический набор сервисов для создания и поддержания инфраструктуры незаконной деятельности. Эти услуги охватывают несколько ключевых областей, включая регистрацию доменов, SEO-манипуляции, инструменты генерации трафика, VPN и прокси-сети. Ниже представлен детальный разбор типов обычно используемых сервисов.

1. Доменные регистраторы

Примеры используемых сервисов:

  • Namecheap: Известен тем, что разрешает анонимную регистрацию доменов, что делает его популярным у хакеров для создания фишинговых сайтов. Упрощенный процесс верификации является ключевым преимуществом для мошенников.
  • Freenom: Предлагает бесплатную регистрацию доменов, что крайне привлекательно для быстрого создания одноразовых доменов. Freenom позволяет хакерам часто менять домены во избежание обнаружения.
  • GoDaddy: Хотя он более регулируем, киберпреступники все равно используют его из-за глобального охвата и возможности быстрой покупки доменов.

 

2. Сервисы SEO-манипуляций

Примеры используемых сервисов:

  • Black Hat SEO агентства: Агентства, специализирующиеся на неэтичных практиках, такие как SEMalt и SEOClerks, где предлагаются услуги вроде спама обратными ссылками и клоакинга для манипулирования поисковой выдачей и повышения видимости мошеннических сайтов.
  • Трафик-боты:
    • HitLeap: Сервис, генерирующий искусственный трафик, чтобы сайт казался легитимным за счет увеличения числа посетителей. Он часто используется для поднятия рейтинга мошеннических сайтов TON в поисковых системах.
    • 9hits: Еще один распространенный инструмент генерации трафика, имитирующий заходы на сайт, что заставляет поисковики и соцсети воспринимать мошеннические ресурсы как популярные.

 

3. VPN и прокси-сети

Примеры используемых сервисов:

  • NordVPN: Популярен среди хакеров благодаря строгой политике отсутствия логов и продвинутому шифрованию, что затрудняет правоохранительным органам отслеживание их действий.
  • ProtonVPN: Ценится за функции двойного шифрования и высокий уровень приватности, позволяя мошенникам маскировать свои IP-адреса и избегать обнаружения.
  • ExpressVPN: Широко используется преступниками из-за скорости и функций, ориентированных на конфиденциальность, предлагая надежный способ работы в нескольких юрисдикциях.
  • «Абузоустойчивые» (Bulletproof) VPN: Провайдеры VPN, работающие в таких юрисдикциях, как Россия или Нидерланды, часто позиционируют себя как «пуленепробиваемые», отказываясь сотрудничать с властями и позволяя незаконной деятельности процветать на своих серверах.

 

4. Хостинговые сервисы

Примеры используемых сервисов:

  • Bulletproof-хостинг провайдеры: Компании вроде FlokiNET (базируется в Исландии и Румынии) и Offshore Servers предоставляют абузоустойчивый хостинг, позволяя размещать нелегальные сайты, включая фишинговые и вредоносные ресурсы, не удаляя их по жалобам.
  • DDoS-Guard: Популярный сервис среди хакеров для защиты своей инфраструктуры от попыток отключения. DDoS-Guard помогает мошенническим сайтам оставаться онлайн даже под атаками специалистов по кибербезопасности или конкурентов.

5. Инструменты автоматизации и боты

Примеры используемых сервисов:

  • Фишинговые наборы (Phishing Kits): Эти комплекты можно купить на рынках даркнета или в Telegram-каналах; они включают шаблоны и преднастроенный код для запуска фишинговых сайтов. Популярным сервисом является PhishX, предоставляющий широкий выбор готовых шаблонов для атак на пользователей TON.
  • Скрипты дрейнеров кошельков: Специфичные для TON скрипты часто продаются за $300-$1000 в подпольных группах Telegram. Заметный пример — Tonkeeper Wallet Drainer, нацеленный на пользователей кошелька Tonkeeper путем обмана для подтверждения вредоносных транзакций.

6. Платформы для коммуникации и сотрудничества

  • Telegram: Самая широко используемая платформа для организации киберпреступности в экосистеме TON. Мошенники создают приватные каналы для продажи фишинговых наборов, вредоносного ПО и дрейнеров. Хакеры общаются анонимно, обмениваются информацией и продают инструменты, необходимые для операций.
  • Рынки Даркнета: Сайты вроде Silk Road 3.1 и Empire Market служат центрами торговли украденными данными, вредоносным ПО и скриптами дрейнеров. Эти форумы также позволяют преступникам покупать инфраструктурные услуги, такие как абузоустойчивый хостинг или доступ к ботнетам.

 

7. Манипуляция трафиком и мошенническая реклама

  • AdFly: Сервис сокращения ссылок, который хакеры используют для направления трафика на вредоносные сайты. AdFly сокращает URL-адреса, перенаправляющие пользователей на скам-ресурсы, делая их менее подозрительными.
  • PopAds: Платформа, известная доставкой всплывающих окон (pop-under), часто используется для показа фишингового контента или фейковой рекламы, заманивающей пользователей на мошеннические сайты.

Инструменты отмывания средств в экосистеме TON

  • Как только хакеры похищают средства у жертв, им часто требуется отмыть украденную криптовалюту, чтобы скрыть ее происхождение и сделать пригодной для использования, не привлекая внимания. Процесс отмывания обычно включает несколько методов и платформ. В этом процессе хакеры применяют все доступные способы отмывания, характерные для любых крипто-скамов. Они варьируются от миксеров до конфиденциальных монет.

Чек-лист: как не стать жертвой мошенников

Чтобы защитить себя от мошенничества в экосистеме TON, компания Match Systems подготовила для вас простой чек-лист. Следуя этим шагам, вы сможете значительно снизить риск стать жертвой обмана в TON. Эти несложные действия могут сохранить ваши деньги. Просто следуйте им, чтобы оставаться в безопасности.

Если вы стали жертвой мошенничества в экосистеме TON, крайне важно не медлить и как можно скорее обратиться за профессиональной помощью. Опыт показывает, что чем быстрее вы свяжетесь со специалистами, тем выше ваши шансы на возврат украденных средств.

Match Systems разработала для этой цели простой инструмент — Telegram-бот Report on Crypto Incident. Всего в несколько кликов вы можете сообщить о своей ситуации. Как минимум, украденные средства будут оперативно помечены в блокчейне как похищенные, что значительно затруднит мошенникам их перемещение. Этот процесс повышает ваши шансы на возврат активов.

 

В качестве заключения

Match Systems также вносит вклад в укрепление безопасности растущей экосистемы TON. Интегрируя TON в свой блокчейн-анализатор, компания обеспечивает детальное отслеживание транзакций и выявление подозрительных паттернов, оказывая ценную поддержку правоохранительным органам и финансовым институтам. Кроме того, Match Systems помечает и передает сообществу адреса мошенников, помогая пользователям избегать опасных взаимодействий, а также предлагает оповещения о подозрительной активности в реальном времени. Более того, передовые AML-решения, включающие как автоматические, так и ручные проверки, дополнительно расширяют возможности сети по мониторингу и блокировке незаконных транзакций.

В совокупности эти усилия способствуют созданию более безопасной и защищенной среды для всех участников экосистемы блокчейна TON.

NB! Информация, представленная в этой статье, предназначена исключительно для информационных и ознакомительных целей; данные не должны использоваться в противоправных целях и не должны рассматриваться как побуждение к действию.

Co-Founder & CEO

Блог


Поиск криптоактивов


OSINT-расследования


Споры и долги контрагентов


Разблокировка активов


Запросить аудит


Запросить интеграцию


Оставить заявку