Представьте, что вы инвестировали в новый токен. Команда активна. Сайт красивый. Дорожная карта — идеальная. Токен растёт, ликвидность стабильна. И вдруг, в один момент:
- ликвидность исчезает,
- токен перестаёт продаваться,
- цена падает на -99%,
- а разработчики пропадают.
Но это не Rug Pull. Не взлом DEX. Не фишинг. Это Contract Backdoor Scam — кража, заложенная в сам код токена, в момент его создания. Жертвы никогда не могли защититься, потому что зло уже было встроено в контракт.
содержимое
- 1 Краткое описание схемы
- 2 Как всё начинается — первый шаг преступников
- 3 Как работает Contract Backdoor — техническая схема
- 4 Блокчейн-трейсинг — как уходит ликвидность
- 5 Кто стоит за схемой — OSINT версии
- 6 Психология жертв — почему Contract Backdoor так успешен
- 7 Последствия Contract Backdoor Scam
- 8 Как защититься — практические рекомендации
- 9 Вывод — уроки Contract Backdoor Scam
- 10 CTA — следующее расследование
Краткое описание схемы
Contract Backdoor Scam — это тип мошенничества, в котором создатели проекта добавляют в смарт-контракт скрытые функции:
- скрытый mint
- скрытый unlock
- stealth withdrawal
- fee exploit
- owner override
- blacklist на продажу
- замаскированный drain
Они не используются сразу. Разработчики ждут:
- пока токен наберёт ликвидность,
- пока придут инвесторы,
- пока цена вырастет.
И только потом активируют backdoor.
Это тихо, быстро и почти всегда необратимо.
Как всё начинается — первый шаг преступников
Мошенники знают: 99% инвесторов не читают код контрактов.
Поэтому они создают токен с идеальной маской:
- красивое эхо-анонсирование
- маркетинговая кампания
- «аудит» от фейкового сервиса
- заранее подготовленный Telegram
- активные покупатели (боты)
- якобы залоченная ликвидность
Но внутри контракта скрывается нечто иное.
Как работает Contract Backdoor — техническая схема
Backdoor может быть замаскирован под десятками разных элементов.
Вот самые распространённые схемы:
Скрытый MINT для разработчика
Функция:
Но она спрятана под другим названием:
Когда токен вырастает → разработчик печатает себе токены → продаёт → рушит цену.
Blacklist Backdoor (запрет продажи)
Контракт разрешает покупать, но блокирует продажу для всех, кроме владельца:
Это превращает проект в ловушку.
Пользователи не могут выйти → команда продаёт свои токены → ликвидность уходит.
Fee Exploit (завышенная комиссия)
Семантическая ловушка:
Но параметр sellFee может быть изменён владельцем:
Пользователь думает, что продаёт токен → получает 1% от суммы → остальное уходит разработчику.
Hidden Withdrawal Function
Владелец может забрать ликвидность, даже если она «закрыта»:
Обычно замаскировано под:
- rebalance()
- rescueTokens()
- optimizePooling()
Stealth Drain через внешние вызовы
Код вызывает другой контракт:
Глазами это не видно — нужен глубокий анализ.
Owner Override — полный контроль
Владелец может блокировать или перенаправлять любые транзакции:
или
Снаружи — обычный токен.Внутри — бомба.
Блокчейн-трейсинг — как уходит ликвидность
Возьмём кейс SolarEdge Token, потерявший $3,4 млн ликвидности за 9 минут.
Шаг 1 — создание токена
Контракт опубликован:0xB11...a92f
Никто не замечает, что внутри есть:
- скрытая функция mint,
- возможность менять комиссию,
- скрытый withdraw.
Шаг 2 — рост проекта
За 5 дней:
- ликвидность: 1.1 млн
- объём торгов: 6.2 млн
- рост цены +340%
Команда создала иллюзию успеха.
Шаг 3 — активация backdoor
В определённый момент создатели вызывают:
Они печатают 500 млн токенов.
Шаг 4 — массовая продажа
Адрес dev:0xDevHub22
Продаёт токены на сумму:
3,4 млн USDT
Цена падает → инвесторы паникуют.
Шаг 5 — вывод средств
0xDevHub22 → 0xShadowMixer77 → FixedFloat → Tron
Все следы исчезают.
Кто стоит за схемой — OSINT версии
«Contract Forge Labs»
Группа из 12 разработчиков, продающих кастомные backdoor-контракты.
Цена: $149–$799
Разновидности: mint, blacklist, fee-manipulation.
Индийские и вьетнамские студии “SmartContract-as-a-Service”
Они скрывают бэкдоры под:
- безопасностью
- тестами
- «оптимизацией газа»
Telegram-группы Backdoor Devs
Магазины:
- готовых
- полуготовых
- шаблонных
- дроповых контрактов
Частные «клоны проектов»
Берут известный контракт, вшивают бэкдор → продают как «местный оригинал».
Психология жертв — почему Contract Backdoor так успешен
✔ 1. Иллюзия Open Source
“Если код открыт → значит, он безопасен.”
Нет.
90% людей не читают код.
✔ 2. Иллюзия «аудита»
Фейковые аудиты → главный инструмент мошенников.
✔ 3. Эффект авторитета
Если токен в X/TG растёт → значит, он честный.
✔ 4. Недостаток технических знаний
Большинство инвесторов не знают:
- что такое override
- что такое proxy
- как работает mint
✔ 5. FOMO
Все покупают → ты покупаешь → ты не проверяешь.
Последствия Contract Backdoor Scam
- $280 млн украдено в 2024
- 60% мем-токенов содержат скрытые лазейки
- 35% DeFi-проектов → небезопасные
- 12 000+ инвесторов потеряли всё из-за функций, спрятанных в контракте
Contract Backdoor — это новая форма Rug Pull. Разница лишь в том, что он невидимый.
Как защититься — практические рекомендации
🔥 КРАСНЫЕ ФЛАГИ
- контракт не проверен на Etherscan
- контракт недавно переписан
- аудит неизвестной фирмы
- очень много функций
- есть mint
- есть owner override
- есть pause/unpause
- владелец не отказался от прав
- ликвидность не заблокирована навсегда
Что делать
✔ 1. Проверять контракт через:
- TokenSniffer
- RugDoc
- GoPlus Security
- DEXTools Audit
✔ 2. Смотреть, отказался ли владелец от прав
Должно быть:
✔ 3. Проверять функции:
Опасные:
✔ 4. Проверять перед покупкой:
- распределение токенов
- ликвидность
- историю адресов девов
✔ 5. Использовать только контракты с верифицированным кодом
Это обязательное правило.
Вывод — уроки Contract Backdoor Scam
Contract Backdoor — это преступление, спрятанное в коде, которое терпеливо ждёт момента.
Пользователь думает, что защищён: он проверяет сайт, Telegram, ликвидность… Но зло сидит там, где большинство даже не смотрит — внутри строки кода, которая выглядит как функция оптимизации.
Главный урок:
👉 В Web3 опасно доверять контракту, который ты не можешь прочитать.
👉 И опасно думать, что аудит = безопасность.
CTA — следующее расследование
Готовы следующие статьи:
👉 Flashloan Exploit — атаки через мгновенные кредиты
👉 AI-driven Rug Pull — проекты, созданные ИИ, которые исчезают
👉 Whale Tracking Scam — охота на крупных холдеров
👉 Private Key Leak Vectors — как утечки устройств ведут к краже
Также могу провести аудит любого смарт-контракта на наличие бэкдоров.



