Как защититься от криптовалютных дренеров | Enginr.ru - Форум социальной инженерии
С развитием криптовалютных экосистем растёт и количество мошеннических схем. Одной из самых опасных является схема дренеров — вредоносных веб-сервисов, которые маскируются под легитимные сайты и при подключении криптокошелька пользователя незаметно переводят его активы на кошелёк злоумышленника.

Один из ярких примеров — Julia Drainer, предназначенный для экосистемы TON (The Open Network). В этой статье мы разберём, как работает дренер, и самое главное — как защитить себя от подобных атак.



📌 Что такое «дренер»?​

Drainer (дренер) — это вредоносное программное обеспечение (или веб-сервис), которое:
  • использует подключение криптокошелька через официальный интерфейс (например, TonConnect),
  • получает доступ к данным пользователя,
  • маскирует перевод активов под легитимную транзакцию,
  • без согласия пользователя переводит токены, NFT или основную валюту (TON, ETH, BNB и т. д.) на адрес злоумышленника.


Пример: как работает Julia Drainer​

1. Маскировка под официальный сайт​


Пользователь видит аккуратную страницу с кнопкой «Подключить кошелёк». Интерфейс копирует оформление Ton.org или Airdrop-платформ.

2. Запрос на подключение через TonConnect UI


Мошенник не просит приватный ключ — только подключение через TonConnect. Это вызывает доверие.

3. Сканирование активов​


Скрипт запрашивает баланс TON, Jetton и NFT. Если на счёте достаточно средств, генерируется и отправляется вредоносная транзакция через официальный tonConnect.sendTransaction.

4. Обманные сообщения​


На экране может быть показано сообщение вроде:

«У вас недостаточно TON для газа, отправьте 0.01 TON».
На деле, в этот момент запускается транзакция, переводящая все активы на кошелёк дренера.


🛑 Как распознать дренер?​


❌ Признаки фишинговых или вредоносных сайтов:​


  • Сайт обещает airdrop без условий или сразу за подключение.
  • Нет информации о проекте, разработчиках или источнике токенов.
  • При подключении кошелька молча открывается TonConnect и предлагается транзакция.
  • Отсутствуют HTTPS и цифровые подписи.
  • Модальные окна с таймером, навязчивые просьбы подтвердить действия.


✅ Как защититься от дренеров​

1. Проверяйте URL


Убедитесь, что сайт — официальный. Например:
  • ton.org, wallet.tg, fragment.com — официальные.
  • ton-airdrop.xyz, tonmoon-claim.net — подозрительные.

2. Никогда не подтверждайте транзакции, которые вы не понимаете

Если появляется транзакция с незнакомыми комментариями, адресами или суммами — отмените её.

3. Не храните большие суммы на мобильных кошельках

Держите средства на аппаратных кошельках или холодных адресах. Используйте мобильные кошельки только для мелких операций.

4. Включайте двухфакторную аутентификацию

Для Telegram-ботов и веб-сервисов используйте 2FA, если возможно.

5. Установите блокировщики фишинга

Браузерные расширения вроде MetaMask Phishing Detector или Web of Trust помогут фильтровать опасные сайты.

6. Изучайте исходный код или аналитику сайта

Инструменты вроде VirusTotal или urlscan.io позволяют увидеть, с какими серверами взаимодействует сайт.



🚨 Что делать, если вы стали жертвой?​

  1. Немедленно отключите кошелёк от сайта (через настройки TonConnect).
  2. Отправьте остатки активов на безопасный адрес.
  3. Сделайте скриншоты, зафиксируйте адрес дренера.
  4. Сообщите в поддержку TON или своего кошелька.
  5. Если средства крупные — подумайте о юридических шагах или расследовании.


Заключение​

Дренеры не крадут ваш приватный ключ. Они используют доверие к интерфейсам, которые кажутся официальными. Сегодняшние дренеры — это не взлом, а социальная инженерия в технической оболочке.

Будьте внимательны, проверяйте каждый клик и транзакцию. Один неверный шаг — и ваши средства навсегда уйдут на чей-то анонимный кошелёк.
 
Активность
Пока что здесь никого нет.
Назад
Сверху