
Spear phishing — це цілеспрямований різновид фішингової атаки, коли шахраї розробляють персоналізовані схеми для конкретних осіб або організацій, часто імітуючи знайомих або довірені сервіси. На відміну від звичайного фішингу, spear phishing використовує інформацію про вашу реальну поведінку та обставини, що підвищує правдоподібність обману.
У Web3 зловмисники часто виступають як “команди проєктів, служба підтримки, технічна допомога або друзі”, закликаючи увійти на “офіційний” сайт або “підписати підтвердження” у гаманці. Якщо ви вводите пароль або підписуєте повідомлення, зловмисники отримують контроль над акаунтом або дозвіл на доступ до токенів.
Spear phishing створює підвищені ризики у Web3 з двох причин: по-перше, транзакції у блокчейні незворотні — якщо активи виведені, повернути їх майже неможливо. По-друге, підписання повідомлення у гаманці може надати дозволи, які дозволяють зловмисникам витрачати ваші токени без пароля.
У цьому контексті “підписання” означає використання приватного ключа для підтвердження конкретної дії. “Авторизація” — це надання смартконтракту дозволу на використання певної кількості токенів. Такі дії, оформлені у звичній формі й автентичному контексті, можуть здаватися необхідними або рутинними, що підвищує ризик стати жертвою атаки.
Типова spear phishing-атака складається з кількох етапів: спочатку зловмисники збирають вашу публічну інформацію (наприклад, профілі у соціальних мережах, події, які ви відвідували, або on-chain-адреси). Далі вони імітують довірену особу, створюючи відчуття терміновості, щоб змусити вас увійти або щось підписати.
Поширена тактика — надсилати електронні листи або особисті повідомлення у Telegram/Discord із заявами про “технічну проблему, перевірку ризиків, оновлення або винагороду” та підробленим посиланням. Якщо ви вводите дані на фальшивому сайті або підтверджуєте начебто безпечну транзакцію у гаманці, ви передаєте логін або надаєте дозвіл на витрати токенів.
На біржах зловмисники можуть імітувати службу підтримки й стверджувати, що “аномалії замовлення потребують перевірки”, скеровуючи на фальшивий домен. У випадку гаманців вони можуть пропонувати “авторизувати контракт для отримання винагород”, що фактично відкриває їм доступ до токенів.
Спочатку оцініть, чи є запит терміновим і вимагає негайної дії. Офіційна підтримка зазвичай дає час на вирішення через офіційні канали, а не тисне через приватні повідомлення.
Далі перевірте домен і SSL-сертифікат. Збережіть офіційний домен у закладках браузера й заходьте тільки звідти; якщо отримали посилання електронною поштою чи у повідомленні, введіть домен вручну. Будь-які невідповідності у сертифікаті чи помилки у написанні мають викликати підозру.
Працюючи з гаманцями, уважно читайте кожен запит на підписання. Особливу увагу звертайте на повідомлення про “авторизацію, необмежені ліміти чи дозволи на витрати токенів”. Якщо щось незрозуміло, не підписуйте; скористайтеся іншим пристроєм або зверніться до досвідченого користувача.
Щоб уникнути “отруєння” адреси, завжди використовуйте “білі списки” для виведення або вручну перевіряйте кілька початкових і кінцевих символів адрес для важливих переказів — не покладайтеся лише на перші й останні чотири символи.
Вирішуйте всі питання акаунта лише через офіційні канали та активуйте наявні функції безпеки для раннього виявлення ризиків.
Дотримуйтеся таких принципів: не поспішайте, розумійте зміст підписання, надавайте мінімальні дозволи.
Мета — негайно обмежити наслідки, мінімізувати втрати й зберегти докази.
Станом на 2024–2025 роки spear phishing-атаки стають дедалі персоналізованішими й автоматизованішими. Зловмисники використовують автентичні повідомлення, реалістичні аватари та документи, а також застосовують технології deepfake для голосу й відео для підвищення довіри.
Приватні месенджери залишаються основним каналом атак. “Отруєння” адрес і on-chain-шахрайства “authorize then steal” не втрачають актуальності. З появою нових механік і стандартів смартконтрактів шахрайства з авторизаціями також швидко еволюціонують; тому розуміння підписів і обмеження дозволів залишаються ефективним захистом.
Зосередьтеся на трьох головних моментах: завжди використовуйте офіційні точки входу та внутрішні канали; робіть паузу перед входом або підписанням — перевіряйте й повністю розумійте кожну дію; інтегруйте функції безпеки (2FA, антифішингові коди, “білі списки” для виведення, апаратні гаманці, регулярне відкликання дозволів) у щоденну практику. Повільний, зважений підхід ефективніший проти spear phishing, ніж будь-який окремий інструмент.
Майже напевно так. Spear phishing-атаки часто використовують “airdrop rewards” (нагороди за роздачу) як приманку, щоб ви підписали шкідливий смартконтракт. Запит на підписання може виглядати безпечним, але насправді дозволяє зловмисникам переводити активи з вашого гаманця. При отриманні небажаних airdrop-ів завжди перевіряйте відправника через блокчейн-оглядач перед підписанням — якщо є сумніви, не виконуйте дію.
Негайно припиніть спілкування й заблокуйте відправника — це класичний spear phishing. Жодна легітимна команда не запитує ваш приватний ключ, мнемонічну фразу чи інші конфіденційні дані для підписання у приватних повідомленнях. Перевірте, чи не переходили ви нещодавно за фішинговими посиланнями; якщо так, розгляньте можливість перевести активи на нову адресу гаманця для безпеки.
Зазвичай інформацію збирають із різних джерел: публічних on-chain-адрес, імен користувачів на форумах, злитих email-баз — навіть з того, що ви відкрито публікуєте у Discord чи Twitter. Такий цілеспрямований збір пояснює, чому атаки точкові, а не випадкові. Найкращий захист — мінімізувати публічність особистих даних та зберігати низький профіль.
Після підтвердження шкідливих дозволів зловмисники зазвичай можуть перевести активи безповоротно. Однак дійте негайно: переведіть залишок коштів на нову адресу гаманця, відкличте всі дозволи контрактів (через інструменти на кшталт revoke.cash), змініть паролі й увімкніть двоетапну аутентифікацію. Також повідомте про інцидент у службу безпеки Gate для подальшого розслідування.
Офіційні сповіщення Gate надходять лише через повідомлення у вашому акаунті, на зареєстровану email-адресу або офіційні сторінки у соцмережах — вони ніколи не вимагатимуть переходити за підозрілими посиланнями чи вводити пароль на сторонніх ресурсах. Завжди заходьте на Gate, вводячи адресу офіційного сайту вручну — ніколи не переходьте за надісланими лінками. Якщо сумніваєтеся у справжності повідомлення, перевірте його у Security Center Gate або зверніться до служби підтримки напряму.


