Как ютубер раскрыл криптоскам на $800К: расследование и цифровое противостояние
В 2025 году мир снова заговорил о киберпреступлениях в криптоиндустрии, когда YouTube-блогер с ником Mrwn раскрыл масштабную мошенническую операцию в Себу, Филиппины. Под видом инвестиционной компании группа преступников обманом собрала более $800,000, используя поддельные платформы вроде “Quantum AI” и “Bitcoin Code”. Всё это происходило на втором этаже Skyrise Building в Cebu IT Park.
“Это не просто фишинг или rug pull. Это настоящий call center, где каждая фраза была написана для манипуляции жертвами.” – аналитик CryptoWatch.
🧠 Как работал этот криптоскам?
Преступники использовали:
- Профессиональный скрипт из 14 страниц;
- Психологическое давление: “Вы хотите оставаться бедным?”;
- Фейковые локации: выдавали себя за представителей ЮАР и Нигерии;
- Множество доменов: BMJ Data Processing, Virtual Wealth Exchange;
- Злоупотребление доверием: предлагали до +40% прибыли в неделю.
По данным ThreatFabric, такие схемы остаются одной из самых распространённых форм мошенничества в Web3, особенно в условиях роста интереса к DeFi и ИИ-трейдингу.
🪙 Цели мошенников: кто попадал в ловушку?
Операция была направлена на пользователей:
- Южно-Африканской Республики;
- Нигерии;
- Государств Персидского залива.
Ранее они обманывали инвесторов из Канады, Великобритании и Европы. Основная тактика — создание доверия через местные акценты и использование английского языка как преимущества.
📉 Как Mrwn нашёл и раскрыл центр криптоскама?
Через социальную инженерию он получил доступ:
- К внутренним системам;
- Видеонаблюдению;
- Переписке между сотрудниками;
- Финансовым документам;
- Данным жертв (имена, адреса, номера карт).
Он следил за ними больше года, пока не смог доказать, что они используют Binance, Netcoin и Coins-ph для вывода средств.
🧩 Какие тактики использовались в афере?
Главные методы:
- Подделка документов: показывают “доказательства” легитимности;
- Phishing через Telegram: подключают кошелёк, утверждая, что это “обязательно”;
- Signature phishing: просят подписать “подтверждение активности”;
- Токенизированный шантаж: обещают токены за депозит;
- Zero-value transfer: отправляют пустые транзакции, чтобы заманить.
Эти подходы делают такой тип мошенничества особенно опасным даже для опытных пользователей.
📊 Сколько денег было украдено и куда они пошли?
Метрика |
Данные |
Ежегодный доход от аферы |
$820,000 |
Чистая прибыль после зарплат |
$365,340 |
Количество жертв |
~1,400+ |
Средний ущерб на человека |
$585 |
Эти данные были получены Mrwn через анализ финансовых отчётов и переписки внутри call-центра.
📱 Как защититься от таких афер?
Вот основные советы:
- Не подключайте кошелёк к неизвестным сайтам;
- Проверяйте домены: через Whois.icu;
- Не верьте обещаниям свыше 15% в неделю;
- Используйте multi-sig;
- Отслеживайте TVL и on-chain движение: Dune Analytics и Etherscan.
Также рекомендуется использовать Grok-3 для анализа подозрительных доменов и сигналов.
🧠 Экспертное мнение: что говорят специалисты о криптоскамах?
- Kriss Pax: “Это классический пример social engineering. Они не взламывают кошелёк — они взламывают доверие.”;
- CryptoSly: “Если вам звонит человек и называет себя вашим менеджером, проверьте его через официальные каналы.”;
- Chainalysis: “Такие call-центры становятся всё сложнее. Регуляторы должны реагировать быстрее.”;
- ThreatFabric: “Мошенники переходят в цифровой стиль жизни. Мы должны научиться их отслеживать.”
🛡️ Как Mrwn провёл цифровое противостояние?
Он использовал:
- Вторжение в CCTV: наблюдал за офисом в режиме реального времени;
- Подделка аккаунта руководителя: общался с сотрудниками как “Adam”;
- Шантаж голосовой записью: воспроизвёл свою запись через колонки офиса;
- Скриншоты из камер: отправлял агентам их же видео;
- Блокировка домена: через PhishFort и Chainabuse.
Это вызвало панику, и все сотрудники покинули помещение за один день.
📈 Какие ещё примеры цифрового противостояния известны?
Кроме Mrwn, известны:
- Хакерская атака на PlusToken: $2 млрд украдено через внутренние серверы;
- Расследование ZachXBT: разоблачил несколько пулов через on-chain данные;
- Вмешательство Chainalysis: помогло заблокировать $45 млн через смарт-контракты;
- Камеры наблюдения в Бангладеш: ютубер раскрыл scam через IP-адреса;
- Виртуальная самоидентификация: вхождение в команду через deepfake и голосовые подделки.
Эти случаи показывают, что борьба с криптомошенничеством становится цифровой войной, где каждый может быть детективом.
📉 Что произошло после публикации видео?
- Серверы скаммеров оффлайн;
- Все камеры отключены;
- Telegram-боты исчезли;
- Команды переместились в DarkNet;
- Philippine ICT Department начал расследование.
Assistant Secretary Renato Paraiso заявил, что правительство уже имеет “persons of interest” и намерено задержать организаторов.
🧮 Какие ещё метрики указывают на криптоскам?
- Резкий рост числа новых доменов;
- Связь с известными “грязными” кошельками;
- Невероятные APR в DeFi пулах;
- Обещания высокой прибыли через Telegram;
- Поддельные отзывы на TrustPilot и Google Maps.
Эти сигналы можно отслеживать через Dune Analytics и WalletGuardian, чтобы не попасть в ловушку.
🛠️ Какие технологии использовались в расследовании?
Mrwn применил:
- Wi-Fi sniffing;
- IP-сканирование;
- Слушание микрофонов;
- Анализ доменов;
- Интеграция с Grok-3: ИИ-анализ данных и предупреждений.
Это позволило ему собрать доказательства и передать их в Chainabuse, AMLBot и Philippine Cybercrime Division.
🧳 Какие другие криптоскамы существуют в 2025 году?
Помимо call-центров, популярны:
- Rug pull через NFT;
- DeFi-эксплойты;
- Поддельные ETF-продукты;
- AI-токены с фальшивыми дорожными картами;
- Нелегитимные стейкинг-пулы.
По данным Chainalysis, до $4.7 млрд было украдено в первом квартале 2025 только через эти схемы.
🧠 Какие уроки можно извлечь из этого случая?
- Не доверяйте холодному звонку;
- Проверяйте домены: кто владелец, где зарегистрирован;
- Не подключайте кошелёк без проверки;
- Изучите историю проекта: нет ли связи с известными аферами;
- Используйте Revoke.cash: отмените подписи контрактов;
- Следите за ончейн-данными: через Blockchair и Etherscan.
Эти меры могут спасти вас от потери средств даже в случае идеально подготовленного мошенника.
🌐 Как работает социальная инженерия в криптосекторе?
Call-центры используют:
- Телефонные звонки;
- Telegram-боты;
- Поддельные email-рассылки;
- Deepfake-видео;
- Фишинговые ссылки в X (Twitter).
Все эти методы направлены на эмоциональное давление и FOMO-страх, чтобы вынудить пользователя действовать быстро и без проверки.
🧰 Инструменты для самостоятельной проверки криптоплатформ
Для анализа безопасности используйте:
- Whois.icu: проверка регистрации домена;
- Etherscan: анализ транзакций и контрактов;
- Revoke.cash: отмена разрешений;
- Grok-3: ИИ-анализ угроз и связей;
- Dune Analytics: dashboards по активности и пулу.
Эти инструменты помогут вам не попасть в ловушку даже самого продвинутого call-центра.
🚀 Будущее криптобезопасности: как бороться с call-центрами?
В 2025 году эксперты прогнозируют:
- Рост числа digital confrontations;
- Интеграция ИИ в безопасность;
- Развитие blockchain forensics;
- Увеличение числа сообществ по борьбе с мошенничеством;
- Создание DAO для блокировки scam-адресов.
Такие меры могут сделать криптосферу более безопасной, особенно если пользователи будут обучаться и применять новые технологии защиты.
🧠 Заключение: уроки от расследования Mrwn
Этот случай показывает, что:
- Call-центры остаются угрозой;
- Социальная инженерия становится всё сложнее;
- Цифровое противостояние возможно;
- Защита начинается с простых шагов;
- Образование — лучший способ борьбы.
Если вы получаете звонок от “вашего инвестиционного консультанта”, помните: ваш кошелёк должен быть закрыт для всех, кроме вас самих.
“Лучшая защита — это знание. Если вы знаете, как работают call-центры, вы сможете распознать фишинг.” – Kriss Pax, аналитик крипторынка.
