Новости Мошенническая схема HoneyPot в Telegram: что это такое и как работает

MISTER "X"

Эксперт
Команда форума
Судья
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Регистрация
7/2/15
Сообщения
7.705
Репутация
13.380
Реакции
33.492
RUB
0
Депозит
18 000 рублей
Сделок через гаранта
23
Огромная популярность Telegram приводит к тому, что мессенджер становится почвой для «криптоскамеров». Одна из самых популярных схем мошенничества HoneyPot позволяет злоумышленникам обманом выманивать денежные средства у начинающих и уже действующих участников криптосообщества или обычных пользователей.

Что представляет собой HoneyPot, какие факторы способствуют этой схеме, как от нее защититься — объясняет Григорий Осипов, директор по расследованиям компании «Шард».

Что такое HoneyPot​


В переводе с английского, HoneyPot означает «приманка». Смысл этой схемы заключается в том, что мошенник создает криптовалютный проект на привлекательных условиях для потенциальных жертв.

При этом цель у проекта одна — хищение у жертв денежных средств, персональных данных или конфиденциальной информации.

Разберем несколько факторов, которые способствуют этому типу мошенничества:

С психологической точки зрения в основе большинства проектов HoneyPot — игра мошенников на чувствах пользователей.
  • Упущенная прибыль — «все знакомые давно погрузились и заработали на криптопроектах, а я еще не разобрался в этом».
  • Жадность и желание приумножить свой капитал — особенно когда это подкрепляется агрессивной рекламой со стороны известных блогеров, которые предлагают вкладывать средства в якобы безопасные проекты.
Ключевой фактор, которым пользуются злоумышленники, — полная неосведомленность о принципах функционирования инвестиций, блокчейн-проектов и смарт-контрактов. Многие «цифровые продукты для инвестирования» рекламируются как массовые проекты либо рассчитаны на то, чтобы простыми игровыми механиками привлекать неопытных пользователей или подростков. Так в них вовлекаются те, кто никогда не имел с этим дело.

Как правило, схема начинается с того, что пользователю внушают мысль о легкости и безопасности инвестиций. Можно немного поиграть на небольшую сумму, которую не так жалко и потерять.

Однако дальше мошенники запускают психологические манипуляции, оказывают давление на пользователя. В итоге жертва не только добровольно отдает им все свои средства, но и набирает кредиты.

На удочку мошенников могут попасть и более опытные пользователи. Здесь критичным становится тотальное несоблюдение цифровой гигиены и пренебрежение элементарными правилами безопасности.

Кроме того, росту мошенничества в Telegram с использованием криптовалюты способствует псевдоанонимность как самого мессенджера, так и криптовалютных операций.

Как мошенники вовлекают пользователей в HoneyPot​

Существует несколько наиболее распространенных способов вовлечения в мошеннические схемы.
  • «Раскрученность» самого мессенджера Telegram — раз проект создан на базе монет, связанных с таким крупным проектом, то рисков быть не может.
  • Агрессивная рекламная кампания многих монет и проектов; навязывающая и продающая реклама, призывающая через несколько каналов вложить средства в новый, «очень перспективный криптопроект».
  • Массовая «обработка» подписчиков целевых телеграм-каналов, которые интересуются трейдингом, майнингом, инвестициями. Мошенники завлекают жертв возможностью прямого контакта с управляющими проектом в отдельных чатах либо добавляют пользователей в группу, где их будут обрабатывать.
  • Закрытость групп с проектами создает чувство индивидуальности, атмосферу сообщества «для своих», что лишь подстегивает желание расстаться с кровными средствами.
  • Переход к HoneyPot-проекту через смежные темы. Например, через обучение трейдингу, основам криптовалют, финансовой грамотности. В рамках курсов желающим предлагают параллельно вложиться в новый перспективный проект.

Механики HoneyPot-проектов и их примеры​

Рассмотрим, как мошенники реализуют схему HoneyPot.

Собственная монета​

Самый типичный случай HoneyPot — создание собственного криптовалютного токена (монеты). Называется токен так же, как и какой-либо глобальный проект, который планируют запускать крупные игроки рынка.

Покупке фейковых токенов способствует рекламная кампания, которую проводят создатели настоящих монет. Жертвы до последнего ожидают, что хорошо заработают, если вложат, например, средства в монету еще до ее официального выпуска. Когда настоящий токен выходит, потерпевшие понимают, что все средства перевели мошенникам и остались с фейковой монетой.

Возможно, что вы даже приобретете токен и он будет отображаться в вашем кошельке. Создается иллюзорность владения активом. Вот только продать или обменять вы его не сможете.

Из недавних примеров можно привести токен ZKSync. Реальный токен этого проекта в июне вышел на биржи и широко освещался в СМИ из-за ажиотажа вокруг него в криптовалютном сообществе. Мошенники утверждали, что владеют финансовой информацией, и на фоне всеобщего ажиотажа предлагали трейдерам купить токен до листинга. Специально для вовлечения людей в мошенничество злоумышленники купили телеграм-канал Mensa_trader, который раскручивали около месяца.

Мошенничество заключалось в том, что якобы под контролем «инсайдеров» трейдеры через биржу PancakeSwap приобретали поддельный токен ZKSync и ждали 17 июня 2024 года для листинга монет и получения эйрдропа. Но выплат участники торгов не дождались.

Поддельный токен ZKSync купили около 1 тыс. человек. Из-за того, что монету невозможно продать, ущерб от действий мошенников составил не менее $1 млн.

Закладка в смарт-контракте​

Еще один вариант схемы — когда мошенники создают и раскручивают собственную криптовалютную монету с так называемой закладкой в самом смарт-контракте. Она содержит условия, при которых подтверждение сделок и вывод средств осуществляются только владельцем контракта, а не владельцами монет. При этом вносить изменения в смарт-контракт можно не с момента создания токена, а лишь через некоторое время.

С таким козырем в рукаве мошенники не просто вовлекают как можно больше участников в свой проект, но и максимально раскачивают цену монеты. Затем избавляются от нее на пике стоимости, обрушивают ее, что не позволяет никому из пользователей продать «левый» токен. В итоге мошенник зарабатывает средства как на приобретении своего токена, так и на его продаже по максимальной цене.

Яркий пример такой разновидности HoneyPot — проект полуторагодовалой давности Иссы (@issatrade, @issatraderbt). Он потратил несколько месяцев на то, чтобы собрать аудиторию собственного телеграм-канала численностью 57 тыс. человек и завоевать их доверие.
Для этого блогер:
  • анализировал крипторынок;
  • давал сдержанные прогнозы о котировках основных валют и токенов;
  • настойчиво подчеркивал, что не призывает никого совершать конкретные сделки, которые могут оказаться рискованными.
В какой то момент Исса предложил своей аудитории приобрести собственные токены TECH, X100 и ISC через биржу Pancakeswap, управление ценой которых, а также вывод средств был доступен только создателям контрактов. Инвесторы проекта, судя по всему, пренебрегали мерами безопасности: в контрактах была заложена невозможность вывода монет. Этим и воспользовались мошенники-создатели, которые обнулили пул ликвидности контрактов и вывели средства в основном через биржи FixFloat ($1,3 млн) и Binance.
В целом события в схеме HoneyPot часто имеет следующую последовательность:
  1. Мошенники через биржи покупают по аукционной модели уже существующий раскрученный телеграм-канал с определенной аудиторией. В лотах прописывается количество участников, действующая аудитория и цена. Чем больше аудитория, тем выше цена канала. Порой хватает около 100 тыс. человек на канале, чтобы не беспокоиться за надежность ресурса.
  2. В качестве контактного лица от мошенников выступает обычно администратор канала. Чаще всего это может быть подставное лицо. Однако фактически над схемой работает целая группа мошенников.
  3. Когда определенная аудитория уже «прогрета», злоумышленники создают или покупают аналогичный канал с такой же по численности аудиторией. Только теперь вместо администратора работают боты.
  4. В последний момент пользовательское имя основного канала передают каналу с ботами. На основном канале размещают фейковый токен. А доступ к нему для других пользователей ограничивают. Соответственно, даже если пользователь захочет кинуть жалобу на скам, она прилетит на канал с ботами.

Как защититься от HoneyPot​

Чтобы не стать жертвой подобных схем в Telegram, следуйте рекомендациям.
  • Проведите аудит смарт-контракта монеты, в которую хотите вложиться через бесплатные или платные сервисы аудита.
  • Изучите официальные сайты или страницы в социальных сетях, отвечающие за токен, который хотите приобрести.
  • Посмотрите проверенные рейтинги трейдеров.
  • Проверьте информацию о времени создания канала: отключены ли комментарии на нем, удаляется ли какая-то информация.
  • Проанализируйте информацию, которая выкладывается на канале через Google- или «Яндекс Картинки» — это поможет отличить реальные данные от фейковых.
  • Проверьте администратора канала на предмет, когда была создана его страница, например через ресурс Nicegram.
  • Даже если вам предоставили копии паспортных данных, не думайте, что это какие-то гарантии безопасности. Такие копии можно нарисовать через специальные сервисы и даже подделать через обычный фотошоп.
  • Для получения бóльших гарантий безопасности попросите администратора канала записать вам голосовое сообщение и сфотографироваться с листом бумаги и вашими инициалами. Это поможет удостовериться в реальности лица по ту сторону экрана. Впоследствии такие данные могут помочь для деанонимизации мошенника.
  • Документируйте все свои действия: делайте скриншоты, собирайте любую информацию о собственных и чужих операциях. Если вас все же обманули, вы самостоятельно или с участием специалиста сможете полностью восстановить картину происходящего и использовать данные для установления мошенника.
Если вы все таки попались на уловки мошенников и потеряли средства, как можно быстрее обращайтесь к специалистам в области безопасности цифровых активов и в правоохранительные органы.

 
  • Теги
    honeypot в telegram
  • Сверху Снизу