Фишинг
Класс атак, при которых злоумышленник имитирует легитимный сервис и вынуждает пользователя добровольно отдать ключи, сид-фразу или подписать вредоносную транзакцию. В TON чаще всего реализуется через фейковые сайты-airdrop и Telegram-ботов-импостеров.
Синонимы: фишинговая атака, phishing-атака, скам-сайт
Фишинг — самая распространённая угроза для держателя крипто-кошелька. В отличие от взлома смарт-контракта или эксплойта в коде, фишинг работает через социальную инженерию: пользователю показывают что-то очень похожее на настоящий сервис и аккуратно подталкивают к действию, которое раскрывает приватные данные или подтверждает транзакцию злоумышленника.
Типичные векторы в TON
- Фейковые airdrop-сайты. «Получи 500 TON от Notcoin» — клон популярного бренда на похожем домене. Пользователь подключает кошелёк через TON Connect и подписывает «claim», который на самом деле выводит jetton-ы и NFT.
- Telegram-импостеры. Бот с именем
@tonkeeper_support_botпишет пользователю первым, просит «верифицировать кошелёк» и отправить сид-фразу в чат. Настоящие support-команды никогда так не работают. - Фейковые DEX и лендинги. Опечатка в домене (
stonfi.orgвместоston.fi), подмена в Google Ads — пользователь приходит, видит знакомый интерфейс, подписывает транзакцию. - Поддельные NFT-маркетплейсы. Лендинг копирует Getgems или Disintar; «mint» на самом деле снимает все ценные NFT с кошелька.
- Drainer-комментарии под постами. В X (Twitter) и Telegram-каналах под официальными анонсами появляются ответы со ссылками на «подарок» или «компенсацию».
Как распознать
Несколько практических признаков, которые срабатывают почти всегда:
- Нелогичный URL. Перед подключением кошелька прочитайте домен в адресной строке посимвольно.
t0nkeeper.com,ston-fi.org,notcoin-airdrop.app— повод закрыть вкладку. - Запрос подписи без ясной цели. Кошелёк показывает «Send unknown jetton to EQXxx…»? Если вы не понимаете, что подписываете — отказывайтесь.
- Срочность. «Только сегодня», «осталось 17 минут», «успей до конца дня» — стандартный приём, чтобы выключить критическое мышление.
- Прямой запрос сид-фразы или приватного ключа. Любой, кто просит — мошенник. Без исключений. Поддержка кошельков, биржи, разработчики никогда этого не делают.
Защита
- Проверяйте домен в TON Connect. В момент подключения и подписи кошелёк показывает имя dApp и домен. Сверяйте его с тем, что вы ожидаете.
- Хардвер-кошелёк для крупных сумм. Ledger c TON-приложением показывает детали транзакции на собственном экране — заражённый ПК не может подменить адрес получателя так, чтобы вы этого не увидели.
- Отдельный «расходный» кошелёк. Для подключения к новым dApp используйте кошелёк с минимальным балансом. Основной capital держите в адресе, который никуда не подключался.
- Закладки на основные сервисы. Не ходите на STON.fi через поиск Google — добавьте в избранное один раз и используйте только эту ссылку.
- Ноль доверия к личным сообщениям. Любой DM с предложением, поддержкой, partnership — по умолчанию скам. Проверяйте через официальный канал.
- Перекрёстная проверка через эксплорер. Адрес контракта, на который вы собираетесь подписать перевод, можно прогнать через Tonviewer и Tonscan — посмотреть возраст, активность, метки.
Фишинг не побеждается технологией: TON Connect показывает домен, но если пользователь нажимает «подтвердить» не глядя — никакой протокол его не спасёт. Главная защита — медленный, скептичный подход к каждому запросу подписи.