Как ютубер раскрыл криптоскам на $800К: расследование и цифровое противостояние

В 2025 году мир снова заговорил о киберпреступлениях в криптоиндустрии, когда YouTube-блогер с ником Mrwn раскрыл масштабную мошенническую операцию в Себу, Филиппины. Под видом инвестиционной компании группа преступников обманом собрала более $800,000, используя поддельные платформы вроде “Quantum AI” и “Bitcoin Code”. Всё это происходило на втором этаже Skyrise Building в Cebu IT Park.

“Это не просто фишинг или rug pull. Это настоящий call center, где каждая фраза была написана для манипуляции жертвами.” – аналитик CryptoWatch.

🧠 Как работал этот криптоскам?

Преступники использовали:

  • Профессиональный скрипт из 14 страниц;
  • Психологическое давление: “Вы хотите оставаться бедным?”;
  • Фейковые локации: выдавали себя за представителей ЮАР и Нигерии;
  • Множество доменов: BMJ Data Processing, Virtual Wealth Exchange;
  • Злоупотребление доверием: предлагали до +40% прибыли в неделю.

По данным ThreatFabric, такие схемы остаются одной из самых распространённых форм мошенничества в Web3, особенно в условиях роста интереса к DeFi и ИИ-трейдингу.

🪙 Цели мошенников: кто попадал в ловушку?

Операция была направлена на пользователей:

  • Южно-Африканской Республики;
  • Нигерии;
  • Государств Персидского залива.

Ранее они обманывали инвесторов из Канады, Великобритании и Европы. Основная тактика — создание доверия через местные акценты и использование английского языка как преимущества.

📉 Как Mrwn нашёл и раскрыл центр криптоскама?

Через социальную инженерию он получил доступ:

  • К внутренним системам;
  • Видеонаблюдению;
  • Переписке между сотрудниками;
  • Финансовым документам;
  • Данным жертв (имена, адреса, номера карт).

Он следил за ними больше года, пока не смог доказать, что они используют Binance, Netcoin и Coins-ph для вывода средств.

🧩 Какие тактики использовались в афере?

Главные методы:

  • Подделка документов: показывают “доказательства” легитимности;
  • Phishing через Telegram: подключают кошелёк, утверждая, что это “обязательно”;
  • Signature phishing: просят подписать “подтверждение активности”;
  • Токенизированный шантаж: обещают токены за депозит;
  • Zero-value transfer: отправляют пустые транзакции, чтобы заманить.

Эти подходы делают такой тип мошенничества особенно опасным даже для опытных пользователей.

📊 Сколько денег было украдено и куда они пошли?

Метрика Данные
Ежегодный доход от аферы $820,000
Чистая прибыль после зарплат $365,340
Количество жертв ~1,400+
Средний ущерб на человека $585

Эти данные были получены Mrwn через анализ финансовых отчётов и переписки внутри call-центра.

📱 Как защититься от таких афер?

Вот основные советы:

  • Не подключайте кошелёк к неизвестным сайтам;
  • Проверяйте домены: через Whois.icu;
  • Не верьте обещаниям свыше 15% в неделю;
  • Используйте multi-sig;
  • Отслеживайте TVL и on-chain движение: Dune Analytics и Etherscan.

Также рекомендуется использовать Grok-3 для анализа подозрительных доменов и сигналов.

🧠 Экспертное мнение: что говорят специалисты о криптоскамах?

  • Kriss Pax: “Это классический пример social engineering. Они не взламывают кошелёк — они взламывают доверие.”;
  • CryptoSly: “Если вам звонит человек и называет себя вашим менеджером, проверьте его через официальные каналы.”;
  • Chainalysis: “Такие call-центры становятся всё сложнее. Регуляторы должны реагировать быстрее.”;
  • ThreatFabric: “Мошенники переходят в цифровой стиль жизни. Мы должны научиться их отслеживать.”

🛡️ Как Mrwn провёл цифровое противостояние?

Он использовал:

  • Вторжение в CCTV: наблюдал за офисом в режиме реального времени;
  • Подделка аккаунта руководителя: общался с сотрудниками как “Adam”;
  • Шантаж голосовой записью: воспроизвёл свою запись через колонки офиса;
  • Скриншоты из камер: отправлял агентам их же видео;
  • Блокировка домена: через PhishFort и Chainabuse.

Это вызвало панику, и все сотрудники покинули помещение за один день.

📈 Какие ещё примеры цифрового противостояния известны?

Кроме Mrwn, известны:

  • Хакерская атака на PlusToken: $2 млрд украдено через внутренние серверы;
  • Расследование ZachXBT: разоблачил несколько пулов через on-chain данные;
  • Вмешательство Chainalysis: помогло заблокировать $45 млн через смарт-контракты;
  • Камеры наблюдения в Бангладеш: ютубер раскрыл scam через IP-адреса;
  • Виртуальная самоидентификация: вхождение в команду через deepfake и голосовые подделки.

Эти случаи показывают, что борьба с криптомошенничеством становится цифровой войной, где каждый может быть детективом.

📉 Что произошло после публикации видео?

  • Серверы скаммеров оффлайн;
  • Все камеры отключены;
  • Telegram-боты исчезли;
  • Команды переместились в DarkNet;
  • Philippine ICT Department начал расследование.

Assistant Secretary Renato Paraiso заявил, что правительство уже имеет “persons of interest” и намерено задержать организаторов.

🧮 Какие ещё метрики указывают на криптоскам?

  • Резкий рост числа новых доменов;
  • Связь с известными “грязными” кошельками;
  • Невероятные APR в DeFi пулах;
  • Обещания высокой прибыли через Telegram;
  • Поддельные отзывы на TrustPilot и Google Maps.

Эти сигналы можно отслеживать через Dune Analytics и WalletGuardian, чтобы не попасть в ловушку.

🛠️ Какие технологии использовались в расследовании?

Mrwn применил:

  • Wi-Fi sniffing;
  • IP-сканирование;
  • Слушание микрофонов;
  • Анализ доменов;
  • Интеграция с Grok-3: ИИ-анализ данных и предупреждений.

Это позволило ему собрать доказательства и передать их в Chainabuse, AMLBot и Philippine Cybercrime Division.

🧳 Какие другие криптоскамы существуют в 2025 году?

Помимо call-центров, популярны:

  • Rug pull через NFT;
  • DeFi-эксплойты;
  • Поддельные ETF-продукты;
  • AI-токены с фальшивыми дорожными картами;
  • Нелегитимные стейкинг-пулы.

По данным Chainalysis, до $4.7 млрд было украдено в первом квартале 2025 только через эти схемы.

🧠 Какие уроки можно извлечь из этого случая?

  • Не доверяйте холодному звонку;
  • Проверяйте домены: кто владелец, где зарегистрирован;
  • Не подключайте кошелёк без проверки;
  • Изучите историю проекта: нет ли связи с известными аферами;
  • Используйте Revoke.cash: отмените подписи контрактов;
  • Следите за ончейн-данными: через Blockchair и Etherscan.

Эти меры могут спасти вас от потери средств даже в случае идеально подготовленного мошенника.

🌐 Как работает социальная инженерия в криптосекторе?

Call-центры используют:

  • Телефонные звонки;
  • Telegram-боты;
  • Поддельные email-рассылки;
  • Deepfake-видео;
  • Фишинговые ссылки в X (Twitter).

Все эти методы направлены на эмоциональное давление и FOMO-страх, чтобы вынудить пользователя действовать быстро и без проверки.

🧰 Инструменты для самостоятельной проверки криптоплатформ

Для анализа безопасности используйте:

  • Whois.icu: проверка регистрации домена;
  • Etherscan: анализ транзакций и контрактов;
  • Revoke.cash: отмена разрешений;
  • Grok-3: ИИ-анализ угроз и связей;
  • Dune Analytics: dashboards по активности и пулу.

Эти инструменты помогут вам не попасть в ловушку даже самого продвинутого call-центра.

🚀 Будущее криптобезопасности: как бороться с call-центрами?

В 2025 году эксперты прогнозируют:

  • Рост числа digital confrontations;
  • Интеграция ИИ в безопасность;
  • Развитие blockchain forensics;
  • Увеличение числа сообществ по борьбе с мошенничеством;
  • Создание DAO для блокировки scam-адресов.

Такие меры могут сделать криптосферу более безопасной, особенно если пользователи будут обучаться и применять новые технологии защиты.

🧠 Заключение: уроки от расследования Mrwn

Этот случай показывает, что:

  • Call-центры остаются угрозой;
  • Социальная инженерия становится всё сложнее;
  • Цифровое противостояние возможно;
  • Защита начинается с простых шагов;
  • Образование — лучший способ борьбы.

Если вы получаете звонок от “вашего инвестиционного консультанта”, помните: ваш кошелёк должен быть закрыт для всех, кроме вас самих.

“Лучшая защита — это знание. Если вы знаете, как работают call-центры, вы сможете распознать фишинг.” – Kriss Pax, аналитик крипторынка.
30.06.2025, 06:49