Как инвестиционный партнёр Hypersphere потерял сбережения в Zoom-фишинге: уроки безопасности в 2025 году
Mehdi Farooq, партнёр по инвестициям в криптофонде Hypersphere, стал жертвой целевой фишинговой атаки, проведённой через поддельный Zoom-звонок. По его собственному признанию, он потерял огромную сумму своих сбережений — всё произошло за считанные минуты, когда злоумышленники получили доступ к его кошелькам через вредоносное обновление.
“Это был не просто звонок. Это была хорошо спланированная операция. Я оставил свои кошельки открытыми, и это стоило мне всего.” – Mehdi Farooq.
🧠 Что такое Zoom-фишинг и как он работает?
Zoom-фишинг — это вид социальной инженерии, при котором мошенники:
- Представляются знакомыми;
- Запрашивают видеозвонок “для проверки”;
- Просит установить “обновление”;
- Получают доступ к системе;
- Крадут приватные ключи или seed-фразы.
По данным ThreatFabric, в 2025 году такие атаки выросли на 47% — особенно против профессионалов из VC, DeFi и Web3-проектов.
💣 Как именно произошла атака на Farooq?
Всё началось с Telegram-сообщения от человека по имени Alex Lin, которого Mehdi уже знал ранее. После короткого общения:
- Farooq отправил свою Calendly-ссылку;
- Была назначена встреча;
- Незадолго до звонка предложили перейти на Zoom Business;
- На вызове якобы присутствовал “LP Kent”;
- Пользователя попросили обновить Zoom;
- После установки обновления — все шесть кошельков были опустошены.
Сам Farooq признал: это была его ошибка, что он не хранил средства в холодных кошельках и не ограничил доступ к своим активам.
📊 Сравнение Zoom-фишинга и других видов кражи
Метод |
Доля от всех афер |
Средний ущерб |
Вероятность восстановления |
Zoom phishing |
~18% |
$96,000 |
< 0.1% |
Email phishing |
~22% |
$110,000 |
~0.5% |
Rug pull |
~14% |
$52,000 |
~1–2% |
Smart contract exploit |
~11% |
$150,000 |
~3% |
Zoom-фишинг — один из самых массовых и труднообнаруживаемых методов, особенно среди высокопоставленных лиц и VC-партнёров.
🪙 Кто стоит за этой атакой?
По словам Farooq, атака связана с группой dangrouspassword — известной северокорейской угрозой, которая также причастна к серии взломов через:
- Поддельные DApp;
- Фишинговые домены;
- Telegram-боты;
- Deepfake-звонки;
- Zero-value transfer.
Особенностью группы является высокий уровень подготовки атакующих: они используют реальные имена, подделывают голоса и создают фальшивые документы для усиления доверия.
📉 Почему даже профессионалы теряют деньги через фишинг?
Хотя Farooq работал в Animoca Brands и понимал основы безопасности, он:
- Не использовал multi-sig;
- Хранил активы в горячем кошельке;
- Не проверил домен перед загрузкой обновления;
- Не ожидал, что “знакомый” может быть скомпрометирован.
По данным Chainalysis, даже опытные пользователи теряют до $2.1 млн ежегодно через фишинг, потому что доверяют знакомым, но не проверяют технические детали.
🧩 Какие ещё примеры фишинга через видеозвонки?
В 2025 году зафиксированы следующие случаи:
- BitGo CEO Mike Belshe: получил фейковое письмо от Ledger с QR-кодом;
- Жертва из Великобритании: потерял $330K после звонка от “Apple Support”;
- Атака на команду Sovryn: через deepfake-видео и поддельные Google Meet;
- Phishing через Telegram: боты маскируются под инвестгруппы и DAO;
- Подделка MetaMask: через фальшивое расширение в Chrome Web Store.
Эти примеры показывают, что видеозвонки становятся одним из главных каналов атак, особенно если злоумышленник использует знакомые имена и лица.
🧠 Экспертное мнение: как обнаруживать и предотвращать Zoom-фишинг?
- Kriss Pax: “Вы должны проверять каждый запрос на обновление, особенно если он поступает во время звонка. Даже если человек вам знаком.”;
- CryptoSly: “Никогда не запускайте обновления из непроверенных источников. Используйте sandboxed среду.”;
- Chainalysis: “Такие атаки требуют новых методов защиты, включая AI-анализ голоса и транзакций.”;
- ThreatFabric: “Если вы управляете активами, вы должны относиться к себе как к цели номер один.”
🛡️ Как защититься от фишинга через видеозвонки?
- Используйте cold wallet для крупных сумм;
- Не скачивайте обновления с непроверенных сайтов;
- Проверяйте домены через Whois.icu;
- Отключите автоматическую загрузку файлов;
- Интегрируйте Revoke.cash;
- Установите антивирус с защитой от фишинга;
- Обучайтесь через Dune Analytics dashboards.
Также рекомендуется использовать ENS-домены и встроенные системы мониторинга, чтобы быстро обнаруживать угрозы.
📱 Как обезопасить себя на мобильном устройстве?
Мобильные устройства особенно уязвимы:
- Telegram и X (Twitter) — частые точки входа;
- QR-коды легко подделываются;
- Многие не используют multi-sig;
- Автоматическая синхронизация кошельков;
- Нет полноценного контроля за установленными приложениями.
Рекомендуется:
- Не хранить seed-фразы на телефоне;
- Использовать специализированные кошельки: BlueWallet, Coldcard;
- Не открывать ссылки из Telegram;
- Использовать двухфакторную аутентификацию;
- Включить режим “read-only” в кошельках.
📈 Связь между Zoom-фишингом и другими видами мошенничества
Эта форма атаки часто сочетается с:
- Zero-value transfer: отправка пустой транзакции для тестирования;
- Signature phishing: просят подписать “подтверждение”;
- DeFi-эксплойтами: через подключение к вредоносным пулам;
- NFT-подделками: обещания бесплатных коллекций;
- Поддельными обновлениями: Metamask, Trust Wallet, Ledger.
Поэтому важно не только защищать кошелёк, но и обучаться распознавать угрозы в повседневном цифровом пространстве.
📉 Как атака влияет на рынок и доверие к VC?
Случаи вроде этого:
- Снижают доверие к криптотрейдингу;
- Увеличивают интерес регуляторов;
- Создают FUD вокруг VC-компаний;
- Повышают спрос на cold storage;
- Стимулируют развитие prDeFi и RWAfi.
После инцидента с Farooq, TVL в некоторых пулах упало на 6.3%, поскольку пользователи начали выводить средства в более безопасные протоколы.
🛠️ Как происходит техническая сторона атаки?
Преступники могут использовать:
- Remote Access Tools (RAT);
- Clipboard hijacking;
- JavaScript injection;
- Overlay attacks;
- WebRTC-перехват;
- AI voice spoofing.
Как только вредоносное ПО установлено, злоумышленники могут:
- Считывать данные из браузера;
- Перехватывать подписи контрактов;
- Отслеживать историю транзакций;
- Получать доступ к DeFi-портфелю;
- Отправить средства через smart contract.
Это делает Zoom-фишинг особенно опасным для VC, трейдеров и разработчиков, которые имеют доступ к большим объёмам.
🧮 Какие метрики указывают на риск Zoom-атаки?
- Резкий рост числа фишинговых доменов;
- Связь с Telegram и WhatsApp;
- Незапланированные встречи через Calendly;
- Произвольные обновления от “коллег”;
- Запросы на “подписи” или “проверку”.
Эти сигналы можно отслеживать через Grok-3 и Blockaid, чтобы заранее заметить угрозу.
💡 Какие ещё технологии используют мошенники?
Современные аферисты применяют:
- Deepfake-видео: имитация встречи с известными личностями;
- AI voice cloning: звуковая подделка;
- QR-коды: ведут на фишинговые сайты;
- Фальшивые обновления: через поддельные домены;
- Overlay-интерфейсы: поверх кошельков.
Эти подходы позволяют манипулировать доверием даже у опытных пользователей, особенно если атака направлена на эмоциональную реакцию.
🧰 Полезные инструменты для защиты от Zoom-фишинга
Для минимизации рисков используйте:
- Blockaid: блокировка фишинговых URL;
- WalletGuardian: анализ подписей;
- Revoke.cash: отзыв разрешений;
- Dune Analytics: отслеживание активности;
- Whois.icu: проверка доменов;
- PhishFort: база данных опасных доменов;
- Etherscan: анализ транзакций.
Эти платформы помогут вам не потерять средства из-за одной ошибочной установки, особенно если вы участвуете в VC-инвестициях или DeFi-пулах.
🧠 Какие уроки можно извлечь из этого случая?
- Не доверяйте голосовым и видео-приглашениям без проверки;
- Используйте cold wallet для значительных средств;
- Проверяйте домены перед установкой программ;
- Отключайте автоподключение кошельков;
- Интегрируйте ENS и multi-sig;
- Не открывайте транзакции вне проверенного окружения.
Если вы управляете капиталом, даже одна ошибка может стоить миллионы, поэтому важно постоянно повышать уровень цифровой грамотности.
🚀 Будущее Zoom-атак: будут ли изменения в 2025 году?
Да — и они станут ещё сложнее:
- Голосовые подделки через ИИ;
- Видео deepfake с участием “живых” людей;
- Интеграция с Telegram и WhatsApp;
- Использование ZK-Rollups для маскировки;
- Работа через поддельные LinkedIn-аккаунты.
Эти изменения требуют нового уровня защиты, особенно если вы управляете средствами в Web3 или DeFi.
🧱 Какие проекты внедряют защиту от таких атак?
- MetaMask: предупреждения о фишинговых доменах;
- Trust Wallet: интеграция с Google Safe Browsing;
- Phantom: проверка домена перед подключением;
- WalletGuardian: плагины для Chrome и Firefox;
- Blockaid: защита от signature phishing.
Также популярным становится “wallet hygiene” обучение — особенно среди VC и семейных офисов, управляющих большими фондами.
🧠 Какие ещё примеры Zoom-мошенничества известны?
За последние годы зафиксированы:
- Атака на сотрудника Coinbase: через поддельный Microsoft Teams;
- Подделка от OpenZeppelin: через fake Zoom Meeting;
- Telegram-боты с фейковыми инвестгруппами;
- Поддельные обновления через Discord;
- Deepfake-звонки от “партнёров”.
Эти примеры демонстрируют, что Zoom-фишинг стал частью киберугроз, особенно для высокопоставленных лиц.
🧳 Что делать, если вы стали жертвой?
- Не паникуйте: иногда транзакции можно отследить;
- Сохраните доказательства: скриншоты, TxID, домены;
- Проверьте транзакции: через Etherscan или Blockchair;
- Отзовите доступ: через Revoke.cash;
- Сообщите в службу поддержки: MetaMask, Binance, Chainabuse;
- Заблокируйте IP и домены: через антивирус;
- Переведите оставшиеся средства: на холодный кошелёк.
Чем быстрее вы действуете, тем больше шансов минимизировать ущерб, хотя полное восстановление возможно лишь в исключительных случаях.
📊 Ончейн-данные: как быстро крипта уходит после атаки?
После того как Farooq сообщил о взломе:
- Первые транзакции вниз по цепочке: через 12 секунд;
- Переводы на Tornado Cash forks: менее чем за 45 секунд;
- Все средства оказались на CEX через 8 минут;
- Кошельки полностью опустошены за 23 минуты.
Это говорит о том, что скорость реакции — ваш единственный щит против таких атак, где каждая секунда имеет значение.
🌐 Как Zoom-фишинг связан с другими технологиями 2025 года?
Эта угроза интегрируется с:
- AI voice spoofing;
- Telegram-боты;
- Deepfake-видео;
- Phishing через X (Twitter);
- Поддельные обновления через Google Ads.
Эти методы делают Zoom-фишинг одним из самых опасных видов мошенничества, особенно в условиях роста удалённого управления активами.
🧱 Технические детали: как происходит компрометация?
Атакующие используют:
- Поддельные домены: zoom-business[.]com вместо zoom.us;
- Вредоносные .exe и .dmg: выдающие себя за обновления;
- Clipboard hijacking: замена адреса Ethereum на вредоносный;
- Overlay UI: поверх интерфейса кошелька;
- JavaScript injections: для получения доступа к браузерному кошельку.
Эти инструменты позволяют получить полный контроль над системой и забрать все активы, включая стейблкоины, NFT и DeFi-токены.
📱 Как проверить Zoom-звонок на безопасность?
Вот что делать перед любой встречей:
- Проверьте ссылку: она ведёт на официальный домен?
- Используйте отдельный браузер: например, Tor или Brave;
- Не подключайте кошелёк до звонка;
- Проверьте Telegram-аккаунт: не было ли недавних изменений;
- Используйте multi-sig;
- Следите за TVL в ваших пулах.
Эти шаги могут помочь не попасть в ловушку даже при наличии доверия к человеку, который вас пригласил.
🧠 Заключение: Zoom-фишинг — угроза номер один для криптосообщества
Zoom-фишинг — это:
- Массовый способ кражи;
- Опасность даже для профессионалов;
- Угроза через соцсети и email;
- Постоянная модификация под новые технологии.
Если вы управляете криптой, проверяйте каждый звонок, каждую ссылку и каждый запрос на обновление. Потому что в 2025 году ваш виртуальный собеседник может быть не тем, за кого себя выдаёт.
“Цифровая безопасность начинается с одного вопроса: действительно ли этот звонок был запланирован?” – Kriss Pax, аналитик крипторынка.
