Рост Х2 🔸 Вместе к целям — копия до мелочей.
Да, актёр другой, но говорит он буквально теми же словами, что и «персонаж» с другого разоблачённого канала. Сценарий переписан под кальку:
— те же заготовленные фразы,
— те же призывы «пиши в личку»,
— те же липовые скрины и обещания «прибыльной стратегии».
Меняется только лицо на видео, остальное — под копирку.
📌 Детали:
🔤 🔤 🔤 Если видите такое — сразу жалоба → «Мошенничество». Это не новый проект, а старый скам, перелицованный под другое имя.
@warn_scam
Да, актёр другой, но говорит он буквально теми же словами, что и «персонаж» с другого разоблачённого канала. Сценарий переписан под кальку:
— те же заготовленные фразы,
— те же призывы «пиши в личку»,
— те же липовые скрины и обещания «прибыльной стратегии».
Меняется только лицо на видео, остальное — под копирку.
📌 Детали:
Канал: Рост Х2 🔸 Вместе к целям
ID: -1002252117793
Ссылка: https://t.me/+yjdj5n3vgcozZTVi
Аккаунт: @Yacht_Financier
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🤔3🔥2
Новый вид фишинга через фейковые вакансии Web3
Кейс: NowSync. app
Сценарий обмана:
📊 Вы получаете письмо с «топовой» вакансией Web3-разработчика — з/п в крипте, удалёнка, всё красиво.
📊 После короткого общения «работодатель» приглашает на интервью.
📊 Перед встречей он просит установить “корпоративное приложение” или “учебный софт для теста”.
📊 Приложение оказывается вредоносным — крадёт приватные ключи, seed-фразы, куки и доступы к криптокошелькам.
Как это работает:
Сайт NowSync. app был оформлен как будто реально существующая HR-платформа Web3-компаний. Интерфейс аккуратный, SSL есть, а домен зарегистрирован недавно. После установки “приложения” жертва запускает троян, который собирает данные из MetaMask, Phantom, WalletConnect и браузеров.
@warn_scam
Кейс: NowSync. app
Сценарий обмана:
Как это работает:
Сайт NowSync. app был оформлен как будто реально существующая HR-платформа Web3-компаний. Интерфейс аккуратный, SSL есть, а домен зарегистрирован недавно. После установки “приложения” жертва запускает троян, который собирает данные из MetaMask, Phantom, WalletConnect и браузеров.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍4🔥4
Подобные каналы в Telegram штампуют каждые несколько дней. Сценарий всегда одинаковый:
Дальше всё просто: в личке подписчиков начинают «обрабатывать» и втягивать в якобы копи-трейдинг. На деле это классический развод, цель которого одна — выманить ваши деньги.
Канал: Crypto Train 🚅
Id: -1001533562757
Ссылка на канал: https://t.me/+gPZsbgNXJyJmMjI6
Аккаунт: @crypto_drozdov
Бот: @hellocrypto_train_bot
Так вы не только защитите себя, но и поможете Telegram быстрее чистить площадку от подобных схем.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥3😱1
SCAM-схема с подменой адреса при копировании
С ростом популярности крипты выросло и количество способов, которыми мошенники крадут средства.
Один из самых коварных — вирус, который подменяет адрес в буфере обмена.
➡️ Как это происходит
Всё начинается с безобидной ссылки: письмо, сообщение в Telegram или “приложение с особыми условиями”.
Вы переходите по ссылке или скачиваете файл — и незаметно устанавливаете вредоносное ПО.
После этого вирус тихо сидит в системе и следит за тем, что вы копируете.
Как только вы копируете адрес кошелька — он мгновенно заменяет его на адрес злоумышленника.
На первый взгляд — всё выглядит как обычно:
адрес похож, первые и последние символы совпадают.
Вы вставляете, отправляете транзакцию — и средства уходят прямо на кошелёк мошенников.
➡️ Пример
Вы хотите отправить крипту другу.
Копируете его адрес, вставляете в приложение —
но вирус уже подменил его.
В итоге перевод подтверждён, блокчейн всё записал,
а вернуть активы уже невозможно.
➡️ Как защититься
✔️ Проверяйте первые и последние символы адреса перед отправкой.
✔️ Не скачивайте программы и файлы вне официальных источников.
✔️ Используйте антивирус и регулярное сканирование устройства.
✔️ Не открывайте подозрительные письма и сообщения.
✔️ Сохраняйте резервную копию кошелька и работайте только с проверенными сервисами.
✔️ Если вирус уже проник в систему — единственный надёжный вариант
❗️ полная переустановка ОС.
Никакой антивирус не даст 100% гарантии удаления.
@warn_scam
С ростом популярности крипты выросло и количество способов, которыми мошенники крадут средства.
Один из самых коварных — вирус, который подменяет адрес в буфере обмена.
Всё начинается с безобидной ссылки: письмо, сообщение в Telegram или “приложение с особыми условиями”.
Вы переходите по ссылке или скачиваете файл — и незаметно устанавливаете вредоносное ПО.
После этого вирус тихо сидит в системе и следит за тем, что вы копируете.
Как только вы копируете адрес кошелька — он мгновенно заменяет его на адрес злоумышленника.
На первый взгляд — всё выглядит как обычно:
адрес похож, первые и последние символы совпадают.
Вы вставляете, отправляете транзакцию — и средства уходят прямо на кошелёк мошенников.
Вы хотите отправить крипту другу.
Копируете его адрес, вставляете в приложение —
но вирус уже подменил его.
В итоге перевод подтверждён, блокчейн всё записал,
а вернуть активы уже невозможно.
Никакой антивирус не даст 100% гарантии удаления.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍3🥰3
Канал активно продвигал “арбитраж с A (Vaulta)”, но на деле это старая мошенническая схема, замаскированная под токен EOS.
Злоумышленники используют особенности сетей, где у кошельков есть читаемые имена и MEMO/теги, чтобы получить прямой доступ к вашим переводам.
➡️ Вам пишут “аналитики” и предлагают протестировать арбитраж — мол, внесите $30–100, чтобы «убедиться, как всё работает».
➡️ Просят купить A(Vaulta) или EOS и перевести «на адрес биржи» либо «по нику/мемо».
➡️ Указанный адрес выглядит правдоподобно — например, eosbndeposit или bitgetxpr.
➡️ На самом деле этот ник зарегистрирован мошенниками, и все отправленные монеты поступают на их кошелёк.
Иногда вам возвращают часть суммы с “прибылью”, чтобы вызвать доверие,но как только вы вносите больше — связь обрывается.
📌 Детали:
@warn_scam
Злоумышленники используют особенности сетей, где у кошельков есть читаемые имена и MEMO/теги, чтобы получить прямой доступ к вашим переводам.
Иногда вам возвращают часть суммы с “прибылью”, чтобы вызвать доверие,но как только вы вносите больше — связь обрывается.
📌 Детали:
Канал: 🏆 Обучение арбитражу крипты
Ссылка: https://t.me/learnarbcrypto
ID: -1002492223582
Аккаунт: @markaz_vl
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍1
SCAM LIST
Канал активно продвигал “арбитраж с A (Vaulta)”, но на деле это старая мошенническая схема, замаскированная под токен EOS. Злоумышленники используют особенности сетей, где у кошельков есть читаемые имена и MEMO/теги, чтобы получить прямой доступ к вашим переводам.…
В криптосообществе снова загорается тревожный сигнал. Канал «Пограничник», который был известен интересными расследованиями и аналитикой, на деле превратился в инструмент мошенников. Михаил Карацупа, его владелец, не просто продал аудиторию —, скорее, скамеры приобрели у него интеграцию для продвижения своих схем.
Последние видео на канале — это подробные гайды по выводу рублей с биржи Bybit минуя p2p. На первый взгляд — полезная информация с качественной подачей, и комментарии радуют положительными отзывами, но под этим фасадом — классический развод.
Суть схемы очень проста: средства идут с криптобиржи в Trust Wallet, далее через сайт swapbel.com, который якобы предлагает удобный и дешевый обмен, и в итоге якобы на вашу карту. На практике же деньги уходят в карманы мошенников.
Это классический❗️ . Обменник swapbel.com — мошеннический сервис, который выдает себя за надежный криптообменник с низкими комиссиями и быстрым выводом. Пользователей заманивают красивыми рекламными видео и положительными комментариями, которые на деле накручены.
Суть мошенничества проста: вы переводите деньги с криптобиржи через Trust Wallet на сайт swapbel.com, якобы для обмена и вывода на карту. Для этого нужно подключить кошелек к сайту. После подключения мошенники получают доступ и украдут ваши средства безвозвратно. Сайт работает через VPN, чтобы скрыть своих владельцев и усложнить расследование.
В данном случае канал «Пограничник» Михаила Карацупы, который раньше был известен расследованиями, судя по всему, продал интеграцию мошенникам, рекламирующим этот скам.
@warn_scam
Последние видео на канале — это подробные гайды по выводу рублей с биржи Bybit минуя p2p. На первый взгляд — полезная информация с качественной подачей, и комментарии радуют положительными отзывами, но под этим фасадом — классический развод.
Суть схемы очень проста: средства идут с криптобиржи в Trust Wallet, далее через сайт swapbel.com, который якобы предлагает удобный и дешевый обмен, и в итоге якобы на вашу карту. На практике же деньги уходят в карманы мошенников.
Это классический
Суть мошенничества проста: вы переводите деньги с криптобиржи через Trust Wallet на сайт swapbel.com, якобы для обмена и вывода на карту. Для этого нужно подключить кошелек к сайту. После подключения мошенники получают доступ и украдут ваши средства безвозвратно. Сайт работает через VPN, чтобы скрыть своих владельцев и усложнить расследование.
В данном случае канал «Пограничник» Михаила Карацупы, который раньше был известен расследованиями, судя по всему, продал интеграцию мошенникам, рекламирующим этот скам.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍3🔥2
₽50 млн отдал питерский пенсионер мошенникам. Как работает схема, на которую ведутся даже самые осторожные.
80-летний житель Санкт-Петербурга стал жертвой профессиональных аферистов. Ему позвонили «сотрудники» службы безопасности и убедили, что нужно срочно задекларировать средства, иначе их «заморозит налоговая».
Мужчина поверил. Курьер приехал прямо к дому на Поэтическом и вежливо забрал всю наличность — ₽49,9 миллиона.
Через несколько часов пенсионер понял, что его обманули, и обратился в полицию. Возбуждено уголовное дело по статье «Мошенничество в особо крупном размере».
Объясняю схему — она уже стала типичной
📊 Вам звонит «сотрудник» банка, ФНС, полиции, домофонной компании — кто угодно.
Главное — создать ощущение угрозы: якобы с вашими деньгами, имуществом или счетами что-то не так.
📊 Дальше идёт “подготовка”.
Могут попросить продиктовать код из SMS от какой-то безобидной фирмы — «магазина одежды» или «доставки».
Ничего страшного вроде бы: максимум по коду можно заказать свитер на ваш адрес.
Но цель не в этом.
Цель — включить вас в игру, чтобы вы запомнили, что код вы действительно называли.
📊 Через час звонит уже второй «специалист» — «служба безопасности банка» или «оперативный сотрудник».
Он говорит:
Вы подтверждаете.
И тут начинается основное давление:
Вам внушают, что теперь нужно спасать имущество, и диктуют, что делать — перевести деньги, назвать другие коды, пройти «проверку» или отдать наличные курьеру.
Вот тут и происходит сам развод.
➡️ Играют на страхе и чувстве вины — вы же «сами назвали код».
➡️ Говорят уверенно, официально, часто с подменных номеров банков или ведомств.
➡️ Давят временем: «Срочно! Иначе потеряете всё!»
➡️ Внушают, что «теперь можно доверять, ведь первые звонили мошенники».
Что делать, если вам звонят с таким сценарием
❌ Никому не диктуйте SMS-коды.
❌ Не передавайте деньги курьерам.
❌ Не переводите средства “на безопасный счёт”.
✔️ Положите трубку и перезвоните по официальному номеру банка, полиции или службы — тот, что указан на сайте или на карте.
✔️ Если деньги уже перевели — сразу в банк и полицию.
✔️ Сохраните номера, скриншоты, записи разговоров.
Суть всех этих схем одна — вызвать доверие, заставить испугаться и действовать без проверки.
Расскажите об этом близким — особенно пожилым родственникам.
Один ваш репост может спасти чьи-то сбережения.
@warn_scam
80-летний житель Санкт-Петербурга стал жертвой профессиональных аферистов. Ему позвонили «сотрудники» службы безопасности и убедили, что нужно срочно задекларировать средства, иначе их «заморозит налоговая».
Мужчина поверил. Курьер приехал прямо к дому на Поэтическом и вежливо забрал всю наличность — ₽49,9 миллиона.
Через несколько часов пенсионер понял, что его обманули, и обратился в полицию. Возбуждено уголовное дело по статье «Мошенничество в особо крупном размере».
Объясняю схему — она уже стала типичной
Главное — создать ощущение угрозы: якобы с вашими деньгами, имуществом или счетами что-то не так.
Могут попросить продиктовать код из SMS от какой-то безобидной фирмы — «магазина одежды» или «доставки».
Ничего страшного вроде бы: максимум по коду можно заказать свитер на ваш адрес.
Но цель не в этом.
Цель — включить вас в игру, чтобы вы запомнили, что код вы действительно называли.
Он говорит:
«Вам звонили мошенники из домофонной компании, вы им код назвали?»
Вы подтверждаете.
И тут начинается основное давление:
«Эти злоумышленники по вашему коду оформляют кредит / продают машину / снимают квартиру!»
Вам внушают, что теперь нужно спасать имущество, и диктуют, что делать — перевести деньги, назвать другие коды, пройти «проверку» или отдать наличные курьеру.
Вот тут и происходит сам развод.
Что делать, если вам звонят с таким сценарием
Суть всех этих схем одна — вызвать доверие, заставить испугаться и действовать без проверки.
Расскажите об этом близким — особенно пожилым родственникам.
Один ваш репост может спасти чьи-то сбережения.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🌭4👌2
Мошенничество в «арбитраже» с EOS, BTS, WAXP, IOST, HIVE, STEEM и другими монетами
Идея межбиржевого арбитража звучит просто: купить токен дешевле на одной бирже, продать дороже на другой и заработать на разнице.
Но сейчас эту концепцию активно используют мошенники — особенно с монетами вроде EOS, BTS, WAXP, IOST, HIVE, STEEM, где архитектура сети даёт им техническое преимущество.
Почему именно эти монеты
Сети этих токенов (например, EOS или WAXP) позволяют создавать понятные текстовые адреса кошельков — вроде eosbndeposit или mywallet2025.
Этим и пользуются аферисты:
они регистрируют похожие на биржевые адреса (eosbndeposit → xrpbndeposit) и выдают их за «официальные» для арбитража или «теста сети».
Кроме того, у большинства бирж депозиты работают по схеме «общий адрес + уникальный MEMO/TAG».
Биржа определяет получателя именно по MEMO.
Мошенники подменяют этот тег или дают фальшивый ник — и вы, сами того не зная, отправляете токены в их кошелёк.
Как выглядит сценарий обмана
➡️ Вам пишет «аналитик» или «партнёр проекта».
➡️ Предлагает «тест арбитража» с небольшой суммой (30–100 USDT).
➡️ Просит купить EOS, BTS или WAXP и отправить на «адрес XPR» или «по нику/мемо».
➡️ Первые транзакции возвращают с прибылью — чтобы вызвать доверие.
➡️ После перевода крупной суммы — связь обрывается.
➡️ Иногда они рассказывают легенды:
➡️ «Это тест сети», «Баг на бирже», «Разработчики платят за транзакции».
➡️ Все эти истории служат одной цели — убедить вас перевести монеты в их личный кошелёк.
Техническая ловушка
Многие не понимают, что MEMO — не защита, а лишь вспомогательный тег для биржи.
Если вы отправляете токены на личный адрес, MEMO не имеет смысла — перевод мгновенно уходит по адресу, который вы указали.
Именно это и эксплуатируют мошенники.
Как распознать скам
💱 Настойчиво просят сделать «тестовый перевод».
💱 Давят на срочность («до конца дня»).
💱 Просят указать ник/мемо из переписки.
💱 Обещают фиксированную доходность.
Как защититься
✔️ Используйте только адреса и MEMO, взятые с официальной страницы депозита биржи.
✔️ Проверяйте, есть ли нужная сеть на бирже — если нет, перевод невозможен.
✔️ Никогда не переводите монеты «для теста» незнакомцам.
и.
Если вам обещают лёгкий доход и дают «готовый адрес» для перевода — это не арбитраж, а тщательно отработанный скам с использованием особенностей EOS-подобных сетей.
@warn_scam
Идея межбиржевого арбитража звучит просто: купить токен дешевле на одной бирже, продать дороже на другой и заработать на разнице.
Но сейчас эту концепцию активно используют мошенники — особенно с монетами вроде EOS, BTS, WAXP, IOST, HIVE, STEEM, где архитектура сети даёт им техническое преимущество.
Почему именно эти монеты
Сети этих токенов (например, EOS или WAXP) позволяют создавать понятные текстовые адреса кошельков — вроде eosbndeposit или mywallet2025.
Этим и пользуются аферисты:
они регистрируют похожие на биржевые адреса (eosbndeposit → xrpbndeposit) и выдают их за «официальные» для арбитража или «теста сети».
Кроме того, у большинства бирж депозиты работают по схеме «общий адрес + уникальный MEMO/TAG».
Биржа определяет получателя именно по MEMO.
Мошенники подменяют этот тег или дают фальшивый ник — и вы, сами того не зная, отправляете токены в их кошелёк.
Как выглядит сценарий обмана
Техническая ловушка
Многие не понимают, что MEMO — не защита, а лишь вспомогательный тег для биржи.
Если вы отправляете токены на личный адрес, MEMO не имеет смысла — перевод мгновенно уходит по адресу, который вы указали.
Именно это и эксплуатируют мошенники.
Как распознать скам
Как защититься
и.
Если вам обещают лёгкий доход и дают «готовый адрес» для перевода — это не арбитраж, а тщательно отработанный скам с использованием особенностей EOS-подобных сетей.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍2🥰1
Важное: новые риски на P2P — вас могут попросить «вернуть» деньги
Появляются сигналы, что после P2P-сделки контрагент может подать заявление о мошенничестве — и потом требовать возврата средств. То есть формально «проблему» может инициировать практически любой человек. Это серьёзный тренд — будьте осторожны.
Почему это опасно:
➡️ На P2P-рынке расчёты чаще всего идут через переводы между картами физических лиц — имена не совпадают, используются дроп-карты. Это создаёт огромный «серый» коридор, где трудно доказать происхождение денег.
➡️ Если кто-то заявит о мошенничестве, банк/правоохранители могут начать проверку переводов — и в ходе неё ваш перевод могут «привязать» к заявлению.
➡️ На практике это может обернуться блокировкой средств, запросами документов и требованием вернуть деньги, даже если вы считали сделку законной.
Что можно и что делать, чтобы снизить риск:
📊 Торгуйте только с проверенными/верифицированными пользователями. Проверяйте KYC/репутацию, избегайте переводов на «чужие» карты.
📊 Сохраняйте всю переписку, скрины платежей и tx-хэши. Эти данные — ваши главные доказательства в споре.
📊 Не принимайте депозиты от неизвестных людей на свою карту «для обмена» — помимо риска блокировки, вы рискуете стать в роли «дроппера».
📊 Если вас начали проверять — собирайте доказательства и сразу консультируйтесь с юристом. Не игнорируйте запросы банка/следствия.
Резюме: P2P по-прежнему удобен, но стал и более опасным — теперь одна жалоба может превратить простую сделку в долгую проверку и требование возврата. Не рискуйте ради “быстрой прибыли” — небольшая потеря комфорта сейчас может уберечь вас от больших проблем позже.
Появляются сигналы, что после P2P-сделки контрагент может подать заявление о мошенничестве — и потом требовать возврата средств. То есть формально «проблему» может инициировать практически любой человек. Это серьёзный тренд — будьте осторожны.
Почему это опасно:
Что можно и что делать, чтобы снизить риск:
Резюме: P2P по-прежнему удобен, но стал и более опасным — теперь одна жалоба может превратить простую сделку в долгую проверку и требование возврата. Не рискуйте ради “быстрой прибыли” — небольшая потеря комфорта сейчас может уберечь вас от больших проблем позже.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍4🔥4👏1
МВД России составило антирейтинг мошеннических схем на площадках объявлений. Знание этих схем — первый шаг к вашей безопасности.
📊 Продажа несуществующего товара (46%) Самая распространенная схема. Мошенники размещают объявления о продаже популярных товаров (электроника, стройматериалы, мебель) по заниженным ценам. После получения предоплаты связь с покупателем прекращается.
📊 Фишинг через фальшивые страницы оплаты (12%) Злоумышленники присылают жертве ссылку на поддельный сайт, имитирующий страницу оплаты известного сервиса. Введенные данные банковской карты моментально попадают в руки мошенников.
📊 Обман под видом работодателя (8%) Преступники предлагают высокооплачиваемую работу (например, участие в продвижении товаров на маркетплейсах), чтобы вовлечь соискателя в фиктивный рабочий процесс и выманить деньги.
📊 Предоплата через СБП (10%) Схема, при которой мошенники настаивают на быстром переводе через Систему быстрых платежей до осмотра товара или оказания услуги. После перевода средства невозможно вернуть.
📊 Вымогательство под видом возврата средств (6%) Покупателю, который пытается вернуть товар, звонят «представители службы безопасности» площадки и под предлогом возврата денег выманивают конфиденциальные данные или новую оплату.
📊 Кража данных через удаленный доступ (5%) Мошенники под видом технической поддержки или покупателя/продавца убеждают жертву установить программу для удаленного доступа к компьютеру или телефону, чтобы похитить личную информацию.
📊 Социальная инженерия (4%) Использование психологических манипуляций для получения доступа к деньгам или данным. Сюда же относятся схемы, где арендатор не возвращает взятую вещь, или сбыт краденого через объявления.
⚠️ Будьте бдительны! Не поддавайтесь на уловки мошенников.
@warn_scam
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4🔥2🤬1
Новая схема крипто-мошенничества: «Фальшивая капча»
Мошенники придумали очередной способ обойти вашу внимательность — теперь под видом проверки «я не робот».
Как работает схема:
📊 На сайте появляется почти невидимый рекламный баннер, растянутый на весь экран.
📊 Вы кликаете — и попадаете на фейковую страницу, где якобы нужно пройти проверку капчи или «устранить ошибку браузера».
📊 Следуя «инструкциям», вы сами скачиваете и запускаете стилер — вредоносную программу, которая ворует пароли, криптокошельки и данные с браузера.
📊 После заражения стилер начинает автоматически посещать рекламные страницы, принося злоумышленникам дополнительный доход.
Зачем это нужно хакерам:
— Кража доступов к криптокошелькам, биржам и почте.
— Массовая накрутка трафика и «просмотров».
— Использование вашего устройства в сетях ботов.
Как защититься:
✔️ Не кликайте по подозрительным баннерам и «проверкам капчи».
✔️ Не устанавливайте ничего, что предлагает браузер без явной причины.
✔️ Проверяйте систему антивирусом и не храните seed-фразы в браузере.
@warn_scam
Мошенники придумали очередной способ обойти вашу внимательность — теперь под видом проверки «я не робот».
Как работает схема:
Зачем это нужно хакерам:
— Кража доступов к криптокошелькам, биржам и почте.
— Массовая накрутка трафика и «просмотров».
— Использование вашего устройства в сетях ботов.
Как защититься:
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3🔥3
И снова подделка: канал «Разборы, менторство и стратегия • Вектор Рынка»
Появилась ещё одна вариация старой мошеннической схемы, замаскированной под «копи-трейдинг».
Сценарий тот же, только упаковка новая.
Как их распознать за минуту:
➡️ Актёр в роли трейдера
На видео или в озвучке — человек, который читает заученный текст и сам не понимает, что говорит. Настоящий трейдер так не выглядит.
➡️ Основная цель — выманить вас в ЛС
Где уже начинается обработка: обещания подключить к «выгодным сделкам», «безрисковому копированию» и прочему бреду.
Финиш у всех одинаковый: вы подключаете фейковый сервис — и деньги улетают в руки тех, кто этот канал и создал.
📌 Детали схемы
🔤 🔤 🔤 Если наткнулись на подобный канал — не проходите мимо.
Открываете меню → «Пожаловаться» → «Мошенничество».
Чем чаще такие схемы получают репорты, тем быстрее они исчезают из Telegram.
Появилась ещё одна вариация старой мошеннической схемы, замаскированной под «копи-трейдинг».
Сценарий тот же, только упаковка новая.
Как их распознать за минуту:
На видео или в озвучке — человек, который читает заученный текст и сам не понимает, что говорит. Настоящий трейдер так не выглядит.
«Пиши в личку, помогу».
Где уже начинается обработка: обещания подключить к «выгодным сделкам», «безрисковому копированию» и прочему бреду.
Финиш у всех одинаковый: вы подключаете фейковый сервис — и деньги улетают в руки тех, кто этот канал и создал.
📌 Детали схемы
Канал: Разборы, менторство и стратегия • Вектор Рынка
Ссылка: https://t.me/joinchat/frz2f_LUbCIzYTAy
ID: -1001709696864
Аккаунт: @DShibanoff
Открываете меню → «Пожаловаться» → «Мошенничество».
Чем чаще такие схемы получают репорты, тем быстрее они исчезают из Telegram.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4🔥3
Сейчас всё чаще встречается старая, но до сих пор эффективная схема развода с AirDrop — раздачей токенов от якобы перспективных проектов.
Схема проста: вы знакомитесь с человеком в интернете, который рассказывает, как зарабатывает на AirDrop. Он убеждает, что всё проходит через ваш криптокошелек, и якобы никто кроме вас не имеет к нему доступа.
Но в реальности вам присылают адрес смарт-контракта токена — почти идентичного настоящему, но с важными нюансами. Вы вручную импортируете этот токен в кошелек, и вместо настоящего у вас появляется поддельный токен, созданный мошенниками, которые контролируют его цену.
Далее приходит письмо от фейкового BINANCE US с ссылкой, где нужно "подключить" свой кошелек. Как только вы это сделаете, мошенники получают полный доступ к вашему счету.
На скриншотах видно, что в кошельке есть и реальный токен, и поддельный с признаками риска (например, "Ханитоп"). Важно помнить, что Binance US вообще недоступен для большинства пользователей из-за строгих ограничений, включая верификацию и территориальные запреты.
Эта схема не нова, но продолжает работать прекрасно, потому что тема криптовалют сейчас на хайпе, и многие продолжают попадаться на ловушки.
Будьте бдительны и не подключайте кошелёк к подозрительным сайтам и приложениям!
@warn_scam
Схема проста: вы знакомитесь с человеком в интернете, который рассказывает, как зарабатывает на AirDrop. Он убеждает, что всё проходит через ваш криптокошелек, и якобы никто кроме вас не имеет к нему доступа.
Но в реальности вам присылают адрес смарт-контракта токена — почти идентичного настоящему, но с важными нюансами. Вы вручную импортируете этот токен в кошелек, и вместо настоящего у вас появляется поддельный токен, созданный мошенниками, которые контролируют его цену.
Далее приходит письмо от фейкового BINANCE US с ссылкой, где нужно "подключить" свой кошелек. Как только вы это сделаете, мошенники получают полный доступ к вашему счету.
На скриншотах видно, что в кошельке есть и реальный токен, и поддельный с признаками риска (например, "Ханитоп"). Важно помнить, что Binance US вообще недоступен для большинства пользователей из-за строгих ограничений, включая верификацию и территориальные запреты.
Эта схема не нова, но продолжает работать прекрасно, потому что тема криптовалют сейчас на хайпе, и многие продолжают попадаться на ловушки.
Будьте бдительны и не подключайте кошелёк к подозрительным сайтам и приложениям!
@warn_scam
👍11❤3
Рост Х2 🔸 Вместе к целям — очередная копия из сетки фейковых «копи-трейдеров» на Bybit.
Мы регулярно предупреждаем об одной и той же схеме, которая захлестнула Telegram. Мошенники создают целые сетки каналов с фейковым копи-трейдингом, меняя только названия, аватарки и "актеров".
Вот главные признаки и механика развода, которые НЕ меняются:
📊 Настойчивое требование работать ТОЛЬКО через Bybit. Ни один легальный трейдер не будет ограничивать вас одной биржей.
📊 Обязательный "созвон" или переход в личку. Это нужно, чтобы подвести вас к фишинговой ссылке.
📊 Использование фишинга. Во время звонка вам присылают ссылку на сайт-клон Web3-кошелька Bybit или похожий сервис.
📊 Просьба "подключить" аккаунт/кошелек и подписать транзакцию. НЕ ДЕЛАЙТЕ ЭТОГО! После этого ваш депозит будет слит, или мошенники получат доступ к вашим ключам.
📌 Детали:
⚠️ Если встретили этот или похожий канал — сразу жалоба → “Мошенничество”.
Не ведитесь на “обучение”, “копи-трейдинг” и “созвоны”. Всё это ширма для фишинга.
@warn_scam
Мы регулярно предупреждаем об одной и той же схеме, которая захлестнула Telegram. Мошенники создают целые сетки каналов с фейковым копи-трейдингом, меняя только названия, аватарки и "актеров".
Вот главные признаки и механика развода, которые НЕ меняются:
📌 Детали:
Канал: Рост Х2 🔸 Вместе к целям
Ссылка: https://t.me/+RF0yGI7Ev6piYzAy
ID: -1002338750958
Аккаунт: @Financier_Konstantin
⚠️ Если встретили этот или похожий канал — сразу жалоба → “Мошенничество”.
Не ведитесь на “обучение”, “копи-трейдинг” и “созвоны”. Всё это ширма для фишинга.
@warn_scam
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8❤4🔥3