
Spear phishing — это целенаправленный вид фишинга, при котором мошенники разрабатывают персональные схемы для отдельных людей или организаций, часто выдавая себя за знакомых или доверенные сервисы. В отличие от массового фишинга, spear phishing использует данные о вашем поведении и окружении, что делает обман более убедительным.
В Web3 злоумышленники обычно представляются «командой проекта, службой поддержки, технической поддержкой или друзьями» и просят вас зайти на «официальный» сайт или «подписать подтверждение» в кошельке. Если вы введёте пароль или подпишете сообщение, мошенники могут получить контроль над вашим аккаунтом или доступ к токенам.
В Web3 spear phishing особенно опасен по двум причинам: транзакции в блокчейне необратимы — если активы ушли, вернуть их практически невозможно; при подписании сообщения в кошельке можно дать злоумышленникам разрешения на расходование токенов без ввода пароля.
«Подписать» — значит подтвердить действие приватным ключом. «Авторизация» — предоставление смарт-контракту права расходовать ваши токены. В привычном оформлении и достоверном контексте такие действия кажутся обычными, что повышает риск стать жертвой атаки.
Типичная spear phishing-атака состоит из нескольких этапов: сначала мошенники собирают вашу публичную информацию (профили в соцсетях, посещённые мероприятия, адреса в блокчейне), затем выдают себя за доверенное лицо, создавая срочность и вынуждая вас войти или что-то подписать.
Обычный приём — письмо или сообщение в Telegram/Discord с текстом о «технической проблеме, проверке рисков, обновлении или награде» и поддельной ссылкой. Если вы вводите данные на фейковом сайте или подтверждаете безопасную на вид транзакцию, вы раскрываете свои данные или даёте разрешение на расходование токенов.
На биржах мошенники могут выдавать себя за службу поддержки, заявляя, что «необходимо проверить аномалии заказа», перенаправляя на фейковый сайт. В кошельках могут предложить «авторизовать контракт для получения награды», что даёт им доступ к токенам.
Проверьте, требует ли запрос немедленных действий. Официальная поддержка даёт время для решения вопросов через официальные каналы, а не давит через личные сообщения.
Проверьте домен и SSL-сертификат. Сохраняйте официальный домен в закладках и заходите только оттуда; если получаете ссылку по почте или в сообщении, вводите адрес вручную. Любые несоответствия или ошибки в написании — повод для подозрений.
В кошельках внимательно читайте каждый запрос на подпись. Особое внимание — сообщения о «авторизации, неограниченных лимитах, разрешениях на расходование токенов». Если есть сомнения, не подписывайте; используйте другое устройство или спросите совет у специалиста.
Для защиты от address poisoning используйте whitelist для вывода или вручную сверяйте несколько первых и последних знаков адреса при важных переводах — не полагайтесь только на первые и последние четыре символа.
Решайте все вопросы по аккаунту только через официальные каналы и включайте доступные меры безопасности для раннего выявления рисков.
Не торопитесь, разбирайтесь перед подписанием, предоставляйте минимальные разрешения.
Главное — быстро локализовать угрозу, минимизировать потери и сохранить доказательства.
В 2024–2025 spear phishing становится более персонализированным и автоматизированным. Мошенники используют достоверные сообщения, реалистичные аватары и документы, применяют deepfake для голоса и видео, чтобы повысить доверие.
Частные мессенджеры — основной канал атак. Address poisoning и схемы «авторизуй, затем укради» в блокчейне по-прежнему актуальны. С появлением новых стандартов и взаимодействий со смарт-контрактами мошенничество с авторизациями развивается быстро; поэтому понимание подписей и ограничение разрешений остаются важной защитой.
Соблюдайте три принципа: используйте только официальные точки входа и внутренние каналы; делайте паузу перед входом или подписанием — проверяйте и понимайте каждое действие; ежедневно используйте меры безопасности (2FA, антифишинговые коды, whitelist для вывода, аппаратные кошельки, регулярный отзыв разрешений). Медленный и осознанный подход эффективнее любой отдельной защиты от spear phishing.
Скорее всего, да. В spear phishing часто используют «награды за airdrop» как приманку, чтобы вы подписали вредоносные смарт-контракты. Запрос на подпись выглядит безобидно, но может дать злоумышленникам право переводить ваши активы. При получении незапрошенных airdrop всегда проверяйте отправителя через blockchain explorer перед подписанием — если есть сомнения, не продолжайте.
Остановитесь и заблокируйте отправителя — это классический spear phishing. Настоящие команды никогда не просят приватный ключ, мнемоническую фразу или другие данные для подписи через личные сообщения. Проверьте, не переходили ли вы по фишинговым ссылкам; если да — переведите активы на новый адрес для безопасности.
Они собирают данные из разных источников: публичные адреса в блокчейне, ники на форумах, утекшие email-базы, а также ваши публикации в Discord или Twitter. Такой сбор данных делает атаки точечными, а не случайными. Лучший способ защиты — минимальная публичность и ограничение раскрытия личной информации.
После подписания вредоносных разрешений мошенники обычно выводят активы без возврата. Действуйте срочно: переведите оставшиеся средства на новый адрес, отзовите разрешения (например, через revoke.cash), смените пароли и включите двухфакторную аутентификацию. Сообщите о происшествии в службу безопасности Gate для расследования.
Официальные уведомления Gate приходят только через сообщения в личном кабинете, на ваш email или через официальные соцсети — они не требуют переходить по подозрительным ссылкам или вводить пароль на сторонних сайтах. Заходите на Gate только напрямую через официальный сайт. Если сомневаетесь, проверьте сообщение в Security Center Gate или обратитесь в поддержку напрямую.


