Разбор арбитраж скама: канал предлагал «A (Vaulta)» — на деле старая схема под EOS
Злоумышленники используют особенности EOS-подобных сетей (читаемые имена кошельков + MEMO/tag) — цель одна: заставить вас перевести реальные монеты на их кошелёк.
Как работает развод
📊 В чате/канале вам предлагают «тестовый арбитраж» — маленькая сумма для доверия.
📊 Просят купить A (Vaulta)/EOS и отправить «на адрес биржи» или «по нику/мемо» (даётся читаемый адрес вроде eosbndeposit или ник bitgetxpr).
📊 Мошенники заранее регистрируют похожий читаемый адрес в сети или контролируют нужный MEMO.
📊 Вы отправляете — деньги уходят им. Иногда возвращают мелкую часть «с прибылью», чтобы убедить вас вложить больше. В конце связь обрывается.
📌 Детали:
@warn_scam
Злоумышленники используют особенности EOS-подобных сетей (читаемые имена кошельков + MEMO/tag) — цель одна: заставить вас перевести реальные монеты на их кошелёк.
Как работает развод
📌 Детали:
Канал: GORILLA P2P | АРБИТРАЖ | СВЯЗКИ
ID: -1001553260062
Ссылка: https://t.me/+9pnC4cf7fCs5N2Qy
Аккаунт: @yuri_cripto
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍8👏6
Google усиливает защиту пользователей Android от мошенников
Google представила новые функции безопасности для приложения «Сообщения» и всей экосистемы Android, направленные на борьбу с фишингом и социальными атаками.
📊 . Блокировка подозрительных ссылок
Теперь Android автоматически анализирует полученные сообщения и блокирует переходы по ссылкам, связанным с мошенническими схемами и фишинговыми сайтами.
📊 Проверка ключей (Key Verifier)
В «Сообщениях» появилась возможность проверять подлинность контактов с помощью QR-кода. Контакт → Имя вверху чата → «Подробности» → «Проверка ключей».
Система помогает убедиться, что вы общаетесь с реальным человеком, а не с подставным аккаунтом.
📊 Обучающая игра “Be Scam Ready”
Google запустила интерактивную игру, где можно потренироваться распознавать схемы мошенников в реальных сценариях.
📊 Улучшенное восстановление аккаунта
Теперь можно добавить доверенных контактов для восстановления и использовать номер телефона для входа на новый смартфон без знания пароля от аккаунта Google.
@warn_scam
Google представила новые функции безопасности для приложения «Сообщения» и всей экосистемы Android, направленные на борьбу с фишингом и социальными атаками.
Теперь Android автоматически анализирует полученные сообщения и блокирует переходы по ссылкам, связанным с мошенническими схемами и фишинговыми сайтами.
В «Сообщениях» появилась возможность проверять подлинность контактов с помощью QR-кода. Контакт → Имя вверху чата → «Подробности» → «Проверка ключей».
Система помогает убедиться, что вы общаетесь с реальным человеком, а не с подставным аккаунтом.
Google запустила интерактивную игру, где можно потренироваться распознавать схемы мошенников в реальных сценариях.
Теперь можно добавить доверенных контактов для восстановления и использовать номер телефона для входа на новый смартфон без знания пароля от аккаунта Google.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥3
Новый клон “копи-трейдинга” на Bybit — под брендом “Вектор Рынка”
Теперь мошенники действуют через Telegram-группу «Разборы, менторство и стратегия — Вектор Рынка».
Сценарий всё тот же:
✔️ обещают доступ к «закрытому копи-трейдингу»;
✔️ требуют зарегистрироваться только на Bybit;
✔️ настойчиво предлагают «созвониться для настройки стратегии».
После этого — ссылки на поддельные сайты, фишинговые формы и попытки получить доступ к вашему аккаунту или подписи транзакций.
Если вы слышите что-то вроде:
📌 Подробности
Канал: Разборы, менторство и стратегия • Вектор Рынка
Ссылка: thttps://t.me/+kg4jKlHP_ck3ZGNi
ID: -1001709696864
🔤 🔤 🔤 Сообщайте о таких группах: жалоба → «Мошенничество».
И предупредите тех, кто может попасться на подобные “инвестиционные звонки”.
@warn_scam
Теперь мошенники действуют через Telegram-группу «Разборы, менторство и стратегия — Вектор Рынка».
Сценарий всё тот же:
После этого — ссылки на поддельные сайты, фишинговые формы и попытки получить доступ к вашему аккаунту или подписи транзакций.
Если вы слышите что-то вроде:
«Работаем только через Bybit, всё подключу лично — нужно созвониться»
📌 Подробности
Канал: Разборы, менторство и стратегия • Вектор Рынка
Ссылка: thttps://t.me/+kg4jKlHP_ck3ZGNi
ID: -1001709696864
И предупредите тех, кто может попасться на подобные “инвестиционные звонки”.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👌7❤6👏3😁1
Маркет-мейкер устроил «рандом-памп» на Binance
Последние дни можно заметить, как на Binance без видимой причины выстреливают низколиквидные альткоины.
Похоже, что это не «второе дыхание альтсезона», а классический exit pump — аккуратный слив позиций под видом роста.
➡️ пампятся случайные щитки без новостей и объёмов;
➡️ создаётся искусственная ликвидность — чтобы выплеснуть позиции в рынок;
рост провоцирует толпу и подтягивает шортистов,
после чего идёт быстрый разворот и фиксация крупных игроков.
Логика проста:
✔️ заставить толпу поверить, что начинается движ,
✔️ создать ликвидность — и выйти из позиций без просадки.
Пока розница думает, что это «скрытый альтсезон»,
маркет-мейкер просто разгружает залежи, набитые с прошлых циклов.
@warn_scam
Последние дни можно заметить, как на Binance без видимой причины выстреливают низколиквидные альткоины.
Похоже, что это не «второе дыхание альтсезона», а классический exit pump — аккуратный слив позиций под видом роста.
рост провоцирует толпу и подтягивает шортистов,
после чего идёт быстрый разворот и фиксация крупных игроков.
Логика проста:
Пока розница думает, что это «скрытый альтсезон»,
маркет-мейкер просто разгружает залежи, набитые с прошлых циклов.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥2
Обнаружена новая копия мошеннической схемы "копи-трейдинга"! Будьте осторожны, это фишинг.
Механика развода (Всегда одна и та же):
📊 Только Bybit: Настойчиво требуют работать ТОЛЬКО на Bybit (это нужно для фишинга).
📊 Обязательный "Созвон": Используют личное общение, чтобы скинуть вам вредоносную ссылку.
📊 Цель: Заставить вас "подключить" Web3-кошелек и подписать транзакцию.
📌 Детали:
🔤 🔤 🔤 Если видите такое — сразу жалоба → «Мошенничество». Это не новый проект, а старый скам, перелицованный под другое имя.
@warn_scam
Механика развода (Всегда одна и та же):
📊 Только Bybit: Настойчиво требуют работать ТОЛЬКО на Bybit (это нужно для фишинга).
📊 Обязательный "Созвон": Используют личное общение, чтобы скинуть вам вредоносную ссылку.
📊 Цель: Заставить вас "подключить" Web3-кошелек и подписать транзакцию.
📌 Детали:
Канал: Разгон 0-100 | вместе к результату
Ссылка: https://t.me/+yIuvWnsYPVU2MWMy
ID: -1002464800003
Аккаунт: @Evgentrader_bot
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥3
Промежуточные итоги нейросетевого трейдинга
Спойлер:всё плохо.
ChatGPT показала худшие результаты на турнире по трейдингу. Из стартовых $10,000 она потеряла 60% капитала. Это печальный итог, который наглядно демонстрирует, что ИИ в трейдинге пока что далеко не идеален.
Интересно, что Qwen3-Max пока ещё в небольшом плюсе, что даёт надежду на то, что с улучшением технологий будет расти и эффективность таких систем.
Как и говорилось ранее, результаты турнира абсолютно не репрезентативны для реальной торговли. Всё это скорее эксперимент, чем показатель того, как нейросети могут работать в условиях настоящих рынков.
Подытожим: ИИ в трейдинге ещё далек от того, чтобы заменить человека. Но, как и в любом новом направлении, важно не останавливаться на неудачах, а искать пути для улучшений.
@warn_scam
Спойлер:
ChatGPT показала худшие результаты на турнире по трейдингу. Из стартовых $10,000 она потеряла 60% капитала. Это печальный итог, который наглядно демонстрирует, что ИИ в трейдинге пока что далеко не идеален.
Интересно, что Qwen3-Max пока ещё в небольшом плюсе, что даёт надежду на то, что с улучшением технологий будет расти и эффективность таких систем.
Как и говорилось ранее, результаты турнира абсолютно не репрезентативны для реальной торговли. Всё это скорее эксперимент, чем показатель того, как нейросети могут работать в условиях настоящих рынков.
Подытожим: ИИ в трейдинге ещё далек от того, чтобы заменить человека. Но, как и в любом новом направлении, важно не останавливаться на неудачах, а искать пути для улучшений.
@warn_scam
👍11
Рост Х2 🔸 Вместе к целям — копия до мелочей.
Да, актёр другой, но говорит он буквально теми же словами, что и «персонаж» с другого разоблачённого канала. Сценарий переписан под кальку:
— те же заготовленные фразы,
— те же призывы «пиши в личку»,
— те же липовые скрины и обещания «прибыльной стратегии».
Меняется только лицо на видео, остальное — под копирку.
📌 Детали:
🔤 🔤 🔤 Если видите такое — сразу жалоба → «Мошенничество». Это не новый проект, а старый скам, перелицованный под другое имя.
@warn_scam
Да, актёр другой, но говорит он буквально теми же словами, что и «персонаж» с другого разоблачённого канала. Сценарий переписан под кальку:
— те же заготовленные фразы,
— те же призывы «пиши в личку»,
— те же липовые скрины и обещания «прибыльной стратегии».
Меняется только лицо на видео, остальное — под копирку.
📌 Детали:
Канал: Рост Х2 🔸 Вместе к целям
ID: -1002252117793
Ссылка: https://t.me/+yjdj5n3vgcozZTVi
Аккаунт: @Yacht_Financier
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🤔3🔥2
Новый вид фишинга через фейковые вакансии Web3
Кейс: NowSync. app
Сценарий обмана:
📊 Вы получаете письмо с «топовой» вакансией Web3-разработчика — з/п в крипте, удалёнка, всё красиво.
📊 После короткого общения «работодатель» приглашает на интервью.
📊 Перед встречей он просит установить “корпоративное приложение” или “учебный софт для теста”.
📊 Приложение оказывается вредоносным — крадёт приватные ключи, seed-фразы, куки и доступы к криптокошелькам.
Как это работает:
Сайт NowSync. app был оформлен как будто реально существующая HR-платформа Web3-компаний. Интерфейс аккуратный, SSL есть, а домен зарегистрирован недавно. После установки “приложения” жертва запускает троян, который собирает данные из MetaMask, Phantom, WalletConnect и браузеров.
@warn_scam
Кейс: NowSync. app
Сценарий обмана:
Как это работает:
Сайт NowSync. app был оформлен как будто реально существующая HR-платформа Web3-компаний. Интерфейс аккуратный, SSL есть, а домен зарегистрирован недавно. После установки “приложения” жертва запускает троян, который собирает данные из MetaMask, Phantom, WalletConnect и браузеров.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍4🔥4
Подобные каналы в Telegram штампуют каждые несколько дней. Сценарий всегда одинаковый:
Дальше всё просто: в личке подписчиков начинают «обрабатывать» и втягивать в якобы копи-трейдинг. На деле это классический развод, цель которого одна — выманить ваши деньги.
Канал: Crypto Train 🚅
Id: -1001533562757
Ссылка на канал: https://t.me/+gPZsbgNXJyJmMjI6
Аккаунт: @crypto_drozdov
Бот: @hellocrypto_train_bot
Так вы не только защитите себя, но и поможете Telegram быстрее чистить площадку от подобных схем.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥3😱1
SCAM-схема с подменой адреса при копировании
С ростом популярности крипты выросло и количество способов, которыми мошенники крадут средства.
Один из самых коварных — вирус, который подменяет адрес в буфере обмена.
➡️ Как это происходит
Всё начинается с безобидной ссылки: письмо, сообщение в Telegram или “приложение с особыми условиями”.
Вы переходите по ссылке или скачиваете файл — и незаметно устанавливаете вредоносное ПО.
После этого вирус тихо сидит в системе и следит за тем, что вы копируете.
Как только вы копируете адрес кошелька — он мгновенно заменяет его на адрес злоумышленника.
На первый взгляд — всё выглядит как обычно:
адрес похож, первые и последние символы совпадают.
Вы вставляете, отправляете транзакцию — и средства уходят прямо на кошелёк мошенников.
➡️ Пример
Вы хотите отправить крипту другу.
Копируете его адрес, вставляете в приложение —
но вирус уже подменил его.
В итоге перевод подтверждён, блокчейн всё записал,
а вернуть активы уже невозможно.
➡️ Как защититься
✔️ Проверяйте первые и последние символы адреса перед отправкой.
✔️ Не скачивайте программы и файлы вне официальных источников.
✔️ Используйте антивирус и регулярное сканирование устройства.
✔️ Не открывайте подозрительные письма и сообщения.
✔️ Сохраняйте резервную копию кошелька и работайте только с проверенными сервисами.
✔️ Если вирус уже проник в систему — единственный надёжный вариант
❗️ полная переустановка ОС.
Никакой антивирус не даст 100% гарантии удаления.
@warn_scam
С ростом популярности крипты выросло и количество способов, которыми мошенники крадут средства.
Один из самых коварных — вирус, который подменяет адрес в буфере обмена.
Всё начинается с безобидной ссылки: письмо, сообщение в Telegram или “приложение с особыми условиями”.
Вы переходите по ссылке или скачиваете файл — и незаметно устанавливаете вредоносное ПО.
После этого вирус тихо сидит в системе и следит за тем, что вы копируете.
Как только вы копируете адрес кошелька — он мгновенно заменяет его на адрес злоумышленника.
На первый взгляд — всё выглядит как обычно:
адрес похож, первые и последние символы совпадают.
Вы вставляете, отправляете транзакцию — и средства уходят прямо на кошелёк мошенников.
Вы хотите отправить крипту другу.
Копируете его адрес, вставляете в приложение —
но вирус уже подменил его.
В итоге перевод подтверждён, блокчейн всё записал,
а вернуть активы уже невозможно.
Никакой антивирус не даст 100% гарантии удаления.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍3🥰3
Канал активно продвигал “арбитраж с A (Vaulta)”, но на деле это старая мошенническая схема, замаскированная под токен EOS.
Злоумышленники используют особенности сетей, где у кошельков есть читаемые имена и MEMO/теги, чтобы получить прямой доступ к вашим переводам.
➡️ Вам пишут “аналитики” и предлагают протестировать арбитраж — мол, внесите $30–100, чтобы «убедиться, как всё работает».
➡️ Просят купить A(Vaulta) или EOS и перевести «на адрес биржи» либо «по нику/мемо».
➡️ Указанный адрес выглядит правдоподобно — например, eosbndeposit или bitgetxpr.
➡️ На самом деле этот ник зарегистрирован мошенниками, и все отправленные монеты поступают на их кошелёк.
Иногда вам возвращают часть суммы с “прибылью”, чтобы вызвать доверие,но как только вы вносите больше — связь обрывается.
📌 Детали:
@warn_scam
Злоумышленники используют особенности сетей, где у кошельков есть читаемые имена и MEMO/теги, чтобы получить прямой доступ к вашим переводам.
Иногда вам возвращают часть суммы с “прибылью”, чтобы вызвать доверие,но как только вы вносите больше — связь обрывается.
📌 Детали:
Канал: 🏆 Обучение арбитражу крипты
Ссылка: https://t.me/learnarbcrypto
ID: -1002492223582
Аккаунт: @markaz_vl
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍1
SCAM LIST
Канал активно продвигал “арбитраж с A (Vaulta)”, но на деле это старая мошенническая схема, замаскированная под токен EOS. Злоумышленники используют особенности сетей, где у кошельков есть читаемые имена и MEMO/теги, чтобы получить прямой доступ к вашим переводам.…
В криптосообществе снова загорается тревожный сигнал. Канал «Пограничник», который был известен интересными расследованиями и аналитикой, на деле превратился в инструмент мошенников. Михаил Карацупа, его владелец, не просто продал аудиторию —, скорее, скамеры приобрели у него интеграцию для продвижения своих схем.
Последние видео на канале — это подробные гайды по выводу рублей с биржи Bybit минуя p2p. На первый взгляд — полезная информация с качественной подачей, и комментарии радуют положительными отзывами, но под этим фасадом — классический развод.
Суть схемы очень проста: средства идут с криптобиржи в Trust Wallet, далее через сайт swapbel.com, который якобы предлагает удобный и дешевый обмен, и в итоге якобы на вашу карту. На практике же деньги уходят в карманы мошенников.
Это классический❗️ . Обменник swapbel.com — мошеннический сервис, который выдает себя за надежный криптообменник с низкими комиссиями и быстрым выводом. Пользователей заманивают красивыми рекламными видео и положительными комментариями, которые на деле накручены.
Суть мошенничества проста: вы переводите деньги с криптобиржи через Trust Wallet на сайт swapbel.com, якобы для обмена и вывода на карту. Для этого нужно подключить кошелек к сайту. После подключения мошенники получают доступ и украдут ваши средства безвозвратно. Сайт работает через VPN, чтобы скрыть своих владельцев и усложнить расследование.
В данном случае канал «Пограничник» Михаила Карацупы, который раньше был известен расследованиями, судя по всему, продал интеграцию мошенникам, рекламирующим этот скам.
@warn_scam
Последние видео на канале — это подробные гайды по выводу рублей с биржи Bybit минуя p2p. На первый взгляд — полезная информация с качественной подачей, и комментарии радуют положительными отзывами, но под этим фасадом — классический развод.
Суть схемы очень проста: средства идут с криптобиржи в Trust Wallet, далее через сайт swapbel.com, который якобы предлагает удобный и дешевый обмен, и в итоге якобы на вашу карту. На практике же деньги уходят в карманы мошенников.
Это классический
Суть мошенничества проста: вы переводите деньги с криптобиржи через Trust Wallet на сайт swapbel.com, якобы для обмена и вывода на карту. Для этого нужно подключить кошелек к сайту. После подключения мошенники получают доступ и украдут ваши средства безвозвратно. Сайт работает через VPN, чтобы скрыть своих владельцев и усложнить расследование.
В данном случае канал «Пограничник» Михаила Карацупы, который раньше был известен расследованиями, судя по всему, продал интеграцию мошенникам, рекламирующим этот скам.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍3🔥2
₽50 млн отдал питерский пенсионер мошенникам. Как работает схема, на которую ведутся даже самые осторожные.
80-летний житель Санкт-Петербурга стал жертвой профессиональных аферистов. Ему позвонили «сотрудники» службы безопасности и убедили, что нужно срочно задекларировать средства, иначе их «заморозит налоговая».
Мужчина поверил. Курьер приехал прямо к дому на Поэтическом и вежливо забрал всю наличность — ₽49,9 миллиона.
Через несколько часов пенсионер понял, что его обманули, и обратился в полицию. Возбуждено уголовное дело по статье «Мошенничество в особо крупном размере».
Объясняю схему — она уже стала типичной
📊 Вам звонит «сотрудник» банка, ФНС, полиции, домофонной компании — кто угодно.
Главное — создать ощущение угрозы: якобы с вашими деньгами, имуществом или счетами что-то не так.
📊 Дальше идёт “подготовка”.
Могут попросить продиктовать код из SMS от какой-то безобидной фирмы — «магазина одежды» или «доставки».
Ничего страшного вроде бы: максимум по коду можно заказать свитер на ваш адрес.
Но цель не в этом.
Цель — включить вас в игру, чтобы вы запомнили, что код вы действительно называли.
📊 Через час звонит уже второй «специалист» — «служба безопасности банка» или «оперативный сотрудник».
Он говорит:
Вы подтверждаете.
И тут начинается основное давление:
Вам внушают, что теперь нужно спасать имущество, и диктуют, что делать — перевести деньги, назвать другие коды, пройти «проверку» или отдать наличные курьеру.
Вот тут и происходит сам развод.
➡️ Играют на страхе и чувстве вины — вы же «сами назвали код».
➡️ Говорят уверенно, официально, часто с подменных номеров банков или ведомств.
➡️ Давят временем: «Срочно! Иначе потеряете всё!»
➡️ Внушают, что «теперь можно доверять, ведь первые звонили мошенники».
Что делать, если вам звонят с таким сценарием
❌ Никому не диктуйте SMS-коды.
❌ Не передавайте деньги курьерам.
❌ Не переводите средства “на безопасный счёт”.
✔️ Положите трубку и перезвоните по официальному номеру банка, полиции или службы — тот, что указан на сайте или на карте.
✔️ Если деньги уже перевели — сразу в банк и полицию.
✔️ Сохраните номера, скриншоты, записи разговоров.
Суть всех этих схем одна — вызвать доверие, заставить испугаться и действовать без проверки.
Расскажите об этом близким — особенно пожилым родственникам.
Один ваш репост может спасти чьи-то сбережения.
@warn_scam
80-летний житель Санкт-Петербурга стал жертвой профессиональных аферистов. Ему позвонили «сотрудники» службы безопасности и убедили, что нужно срочно задекларировать средства, иначе их «заморозит налоговая».
Мужчина поверил. Курьер приехал прямо к дому на Поэтическом и вежливо забрал всю наличность — ₽49,9 миллиона.
Через несколько часов пенсионер понял, что его обманули, и обратился в полицию. Возбуждено уголовное дело по статье «Мошенничество в особо крупном размере».
Объясняю схему — она уже стала типичной
Главное — создать ощущение угрозы: якобы с вашими деньгами, имуществом или счетами что-то не так.
Могут попросить продиктовать код из SMS от какой-то безобидной фирмы — «магазина одежды» или «доставки».
Ничего страшного вроде бы: максимум по коду можно заказать свитер на ваш адрес.
Но цель не в этом.
Цель — включить вас в игру, чтобы вы запомнили, что код вы действительно называли.
Он говорит:
«Вам звонили мошенники из домофонной компании, вы им код назвали?»
Вы подтверждаете.
И тут начинается основное давление:
«Эти злоумышленники по вашему коду оформляют кредит / продают машину / снимают квартиру!»
Вам внушают, что теперь нужно спасать имущество, и диктуют, что делать — перевести деньги, назвать другие коды, пройти «проверку» или отдать наличные курьеру.
Вот тут и происходит сам развод.
Что делать, если вам звонят с таким сценарием
Суть всех этих схем одна — вызвать доверие, заставить испугаться и действовать без проверки.
Расскажите об этом близким — особенно пожилым родственникам.
Один ваш репост может спасти чьи-то сбережения.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🌭4👌2
Мошенничество в «арбитраже» с EOS, BTS, WAXP, IOST, HIVE, STEEM и другими монетами
Идея межбиржевого арбитража звучит просто: купить токен дешевле на одной бирже, продать дороже на другой и заработать на разнице.
Но сейчас эту концепцию активно используют мошенники — особенно с монетами вроде EOS, BTS, WAXP, IOST, HIVE, STEEM, где архитектура сети даёт им техническое преимущество.
Почему именно эти монеты
Сети этих токенов (например, EOS или WAXP) позволяют создавать понятные текстовые адреса кошельков — вроде eosbndeposit или mywallet2025.
Этим и пользуются аферисты:
они регистрируют похожие на биржевые адреса (eosbndeposit → xrpbndeposit) и выдают их за «официальные» для арбитража или «теста сети».
Кроме того, у большинства бирж депозиты работают по схеме «общий адрес + уникальный MEMO/TAG».
Биржа определяет получателя именно по MEMO.
Мошенники подменяют этот тег или дают фальшивый ник — и вы, сами того не зная, отправляете токены в их кошелёк.
Как выглядит сценарий обмана
➡️ Вам пишет «аналитик» или «партнёр проекта».
➡️ Предлагает «тест арбитража» с небольшой суммой (30–100 USDT).
➡️ Просит купить EOS, BTS или WAXP и отправить на «адрес XPR» или «по нику/мемо».
➡️ Первые транзакции возвращают с прибылью — чтобы вызвать доверие.
➡️ После перевода крупной суммы — связь обрывается.
➡️ Иногда они рассказывают легенды:
➡️ «Это тест сети», «Баг на бирже», «Разработчики платят за транзакции».
➡️ Все эти истории служат одной цели — убедить вас перевести монеты в их личный кошелёк.
Техническая ловушка
Многие не понимают, что MEMO — не защита, а лишь вспомогательный тег для биржи.
Если вы отправляете токены на личный адрес, MEMO не имеет смысла — перевод мгновенно уходит по адресу, который вы указали.
Именно это и эксплуатируют мошенники.
Как распознать скам
💱 Настойчиво просят сделать «тестовый перевод».
💱 Давят на срочность («до конца дня»).
💱 Просят указать ник/мемо из переписки.
💱 Обещают фиксированную доходность.
Как защититься
✔️ Используйте только адреса и MEMO, взятые с официальной страницы депозита биржи.
✔️ Проверяйте, есть ли нужная сеть на бирже — если нет, перевод невозможен.
✔️ Никогда не переводите монеты «для теста» незнакомцам.
и.
Если вам обещают лёгкий доход и дают «готовый адрес» для перевода — это не арбитраж, а тщательно отработанный скам с использованием особенностей EOS-подобных сетей.
@warn_scam
Идея межбиржевого арбитража звучит просто: купить токен дешевле на одной бирже, продать дороже на другой и заработать на разнице.
Но сейчас эту концепцию активно используют мошенники — особенно с монетами вроде EOS, BTS, WAXP, IOST, HIVE, STEEM, где архитектура сети даёт им техническое преимущество.
Почему именно эти монеты
Сети этих токенов (например, EOS или WAXP) позволяют создавать понятные текстовые адреса кошельков — вроде eosbndeposit или mywallet2025.
Этим и пользуются аферисты:
они регистрируют похожие на биржевые адреса (eosbndeposit → xrpbndeposit) и выдают их за «официальные» для арбитража или «теста сети».
Кроме того, у большинства бирж депозиты работают по схеме «общий адрес + уникальный MEMO/TAG».
Биржа определяет получателя именно по MEMO.
Мошенники подменяют этот тег или дают фальшивый ник — и вы, сами того не зная, отправляете токены в их кошелёк.
Как выглядит сценарий обмана
Техническая ловушка
Многие не понимают, что MEMO — не защита, а лишь вспомогательный тег для биржи.
Если вы отправляете токены на личный адрес, MEMO не имеет смысла — перевод мгновенно уходит по адресу, который вы указали.
Именно это и эксплуатируют мошенники.
Как распознать скам
Как защититься
и.
Если вам обещают лёгкий доход и дают «готовый адрес» для перевода — это не арбитраж, а тщательно отработанный скам с использованием особенностей EOS-подобных сетей.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍2🥰1