К основному содержанию
T TON Adoption
← Словарь
NODE/03 · Term

Фишинг

Класс атак, при которых злоумышленник имитирует легитимный сервис и вынуждает пользователя добровольно отдать ключи, сид-фразу или подписать вредоносную транзакцию. В TON чаще всего реализуется через фейковые сайты-airdrop и Telegram-ботов-импостеров.

Синонимы: фишинговая атака, phishing-атака, скам-сайт

Фишинг — самая распространённая угроза для держателя крипто-кошелька. В отличие от взлома смарт-контракта или эксплойта в коде, фишинг работает через социальную инженерию: пользователю показывают что-то очень похожее на настоящий сервис и аккуратно подталкивают к действию, которое раскрывает приватные данные или подтверждает транзакцию злоумышленника.

Типичные векторы в TON

  • Фейковые airdrop-сайты. «Получи 500 TON от Notcoin» — клон популярного бренда на похожем домене. Пользователь подключает кошелёк через TON Connect и подписывает «claim», который на самом деле выводит jetton-ы и NFT.
  • Telegram-импостеры. Бот с именем @tonkeeper_support_bot пишет пользователю первым, просит «верифицировать кошелёк» и отправить сид-фразу в чат. Настоящие support-команды никогда так не работают.
  • Фейковые DEX и лендинги. Опечатка в домене (stonfi.org вместо ston.fi), подмена в Google Ads — пользователь приходит, видит знакомый интерфейс, подписывает транзакцию.
  • Поддельные NFT-маркетплейсы. Лендинг копирует Getgems или Disintar; «mint» на самом деле снимает все ценные NFT с кошелька.
  • Drainer-комментарии под постами. В X (Twitter) и Telegram-каналах под официальными анонсами появляются ответы со ссылками на «подарок» или «компенсацию».

Как распознать

Несколько практических признаков, которые срабатывают почти всегда:

  • Нелогичный URL. Перед подключением кошелька прочитайте домен в адресной строке посимвольно. t0nkeeper.com, ston-fi.org, notcoin-airdrop.app — повод закрыть вкладку.
  • Запрос подписи без ясной цели. Кошелёк показывает «Send unknown jetton to EQXxx…»? Если вы не понимаете, что подписываете — отказывайтесь.
  • Срочность. «Только сегодня», «осталось 17 минут», «успей до конца дня» — стандартный приём, чтобы выключить критическое мышление.
  • Прямой запрос сид-фразы или приватного ключа. Любой, кто просит — мошенник. Без исключений. Поддержка кошельков, биржи, разработчики никогда этого не делают.

Защита

  • Проверяйте домен в TON Connect. В момент подключения и подписи кошелёк показывает имя dApp и домен. Сверяйте его с тем, что вы ожидаете.
  • Хардвер-кошелёк для крупных сумм. Ledger c TON-приложением показывает детали транзакции на собственном экране — заражённый ПК не может подменить адрес получателя так, чтобы вы этого не увидели.
  • Отдельный «расходный» кошелёк. Для подключения к новым dApp используйте кошелёк с минимальным балансом. Основной capital держите в адресе, который никуда не подключался.
  • Закладки на основные сервисы. Не ходите на STON.fi через поиск Google — добавьте в избранное один раз и используйте только эту ссылку.
  • Ноль доверия к личным сообщениям. Любой DM с предложением, поддержкой, partnership — по умолчанию скам. Проверяйте через официальный канал.
  • Перекрёстная проверка через эксплорер. Адрес контракта, на который вы собираетесь подписать перевод, можно прогнать через Tonviewer и Tonscan — посмотреть возраст, активность, метки.

Фишинг не побеждается технологией: TON Connect показывает домен, но если пользователь нажимает «подтвердить» не глядя — никакой протокол его не спасёт. Главная защита — медленный, скептичный подход к каждому запросу подписи.

См. также