Вы заходите на новый сайт с airdrop. Пишете свой адрес кошелька. Нажимаете «проверить участие».
Всё работает. Вы закрываете сайт — и забываете о нём. Через месяц — вы теряете всё. Но как? Вы нигде не подключали кошелёк. Вы не подписывали транзакции. Вы не переходили по фишинговым ссылкам недавно. И только после расследования становится ясно: вас атаковали данные. Информация, которую вы оставили месяц назад, стала точкой входа. Добро пожаловать в Data Harvesting Scam — схему, где преступники не пытаются украсть у вас крипту прямо сейчас. Они собирают данные, наблюдают, анализируют — и бьют только тогда, когда вы максимально уязвимы.
содержимое
- 1 Краткое описание схемы
- 2 Как всё начинается — первый шаг преступников: сбор данных
- 3 Второй шаг — анализ собранных данных
- 4 Блокчейн-трейсинг — что происходит на техническом уровне
- 5 Кто стоит за схемой — версии OSINT
- 6 Психология жертв — почему Data Harvesting работает
- 7 Последствия — масштаб ущерба
- 8 Как защититься — практические рекомендации
- 9 Вывод — уроки Data Harvesting Scam
- 10 CTA — следующие расследования
Краткое описание схемы
Data Harvesting Scam — это методическое, длительное и скрытое собирание данных о жертвах:
- адресов кошельков
- списка токенов
- активности на DEX/DeFi
- подключённых сайтов
- частоты операций
- социальных сетей
- поведения в Telegram/Discord
- airdrop-форм
- mint-площадок
- взаимодействия с ботами
Цель:
👉 Выявить людей, у которых есть деньги,
👉 понять, когда они наиболее активны,
👉 изучить их психологию и поведение,
👉 и организовать точечную атаку — через drainer, подмену WalletConnect, социнженерию или NFT-exploit.
Это скам будущего, который работает уже сейчас.
Как всё начинается — первый шаг преступников: сбор данных
Сбор происходит в сотнях источников — многие пользователи даже не понимают, что их данные уже в руках мошенников.
Поддельные сайты airdrop’ов
Вы вписываете:
- адрес кошелька
- X/Telegram
- почту
На стороне мошенника формируется профиль: “Этот человек активно гоняет airdrops → вероятно, у него много мелких токенов.”
Mint-площадки без подключения кошелька
Даже если вы только смотрели NFT, сайт записывает:
- IP
- Fingerprint
- MetaMask installed? ✓
- Estimated portfolio value (по публичным данным цепочки)
Телеграм-боты с кнопкой «Проверить баланс»
Вы вводите адрес → бот сохраняет его навсегда.
Фейковые формы «вайтлистов»
Мошенники собирают:
- почту
- адрес
- время активности
- интересы
Приложения с подключением через WalletConnect
Даже без подписей → они фиксируют:
- список токенов
- NFT
- количество свапов
- сети, где вы активны
- историю транзакций
Второй шаг — анализ собранных данных
Собранные данные группируются в профили. Так создаются журналы целей (targets logs).
Каждая жертва получает категорию риска:
Категория A — ТРЕЙДЕРЫ С БОЛЬШИМ БАЛАНСОМ
10k–500k на кошельке.
Основная цель для сложных атак:
- deepfake calls
- поддельные админы
- таргетированные фишинги
Категория B — СРЕДНИЕ ИНВЕСТОРЫ
1k–10k.
Цель для:
- NFT-drainers
- Telegram ботов
- mint-скриптов
Категория C — Airdrop Hunters
Имеют сотни мелких активов.
Идеальная аудитория для:
- dusting attacks
- fake bridging
- fake airdrop
Категория D — новички
Недавно создали кошелёк.
Легкая добыча для:
- Social Engineering
- «проверка кошелька»
- фейковых админов
Блокчейн-трейсинг — что происходит на техническом уровне
Рассмотрим реальный сценарий (адреса условные).
Шаг 1 — пользователь вводит адрес кошелька
На сайте «SuperDrop2025».
Адрес:0xC43...82e1
Сайт автоматически снимает:
- все прошлые транзакции
- балансы
- NFT
- активность на DeFi
- время работы пользователя
- геоданые через IP
Шаг 2 — жертву заносят в профиль
Категория: B — средний баланс
Шаг 3 — через неделю жертва получает Telegram-сообщение
“Поздравляем! Вы прошли в закрытый airdrop.” Это — Social Engineering, основанный на собранных данных.
Шаг 4 — фишинговый WalletConnect
Жертва сканирует QR → подписывает Permit2 → начинается drain.
Шаг 5 — активы уходят цепочкой
0xC43...82e1 → 0xHarvestHub01 → 0xShadowMixer → Tornado / Tron / FixedFloat
Кто стоит за схемой — версии OSINT
1. Data Harvesting Groups (DHG)
Промышленное масштабирование:
- 200+ сайтов
- 50 000 адресов
- 10 000 профилей для атак
2. NFT-мошенники с AI-инфраструктурой
Используют:
- AI-сбор данных
- кластеризацию кошельков
- предиктивные модели (когда человек наиболее активен)
3. Финансируемые группировки
Есть доказательства, что некоторые Data Harvesting схемы управляются:
- сербскими группами
- вьетнамскими сетями
- call-центрами Индии
- дроп-группами из СНГ
4. «Белые» группы, которые потом продают данные чёрным рынкам
Данные продаются:
1 профайл адреса = $0.50–$4
Полная база = $3 000–$12 000
Психология жертв — почему Data Harvesting работает
✔ 1. Люди думают: «Это просто мой адрес»
Но в Web3 адрес = всё.
✔ 2. Airdrop — это игра
Жертвы расслаблены → охотно вводят адреса.
✔ 3. Нет чувства опасности
Никто не думает, что данные → это угроза.
✔ 4. Доверие к интерфейсу
Красивый сайт вызывает чувство безопасности.
✔ 5. Эффект «ничего не произошло»
Такой скам атакует медленно, без боли — до финального удара.
Последствия — масштаб ущерба
- $140 млн украдено в 2024–2025 через Data Harvesting цепочки
- 60% drainer-атак начинаются с утечки адреса
- 70% airdrop-сайтов — фейковые
- 1 введённый кошелёк = 30 дневных рисков
- 83% пользователей не знают, что такое harvesting-атака
Data Harvesting — это фундамент всех последующих атак.
Как защититься — практические рекомендации
🔥 КРАСНЫЕ ФЛАГИ
- сайт требует указать адрес кошелька
- «проверка на участие» в airdrop
- неизвестные Telegram-боты
- всплывающие формы
- запрос на анализ портфеля
- подозрительные «портфельные аналитики»
Что делать прямо сейчас
✔ 1. Не вводить свой кошелёк где попало
Адрес = идентификатор вашего богатства.
✔ 2. Использовать «airdrop-кошелёк»
Отдельный кошелёк для:
- airdrops
- mint
- краудчеков
✔ 3. Проверять сайты через:
- Web3 Antivirus
- PocketUniverse
- ScamSniffer
✔ 4. Отключать старые approvals
✔ 5. Использовать холодный кошелёк
Для:
- хранения
- крупных сделок
- NFT премиум-класса
✔ 6. Мониторить свой адрес
- Debank
- Zapper
- Etherscan Alerts
Вывод — уроки Data Harvesting Scam
Data Harvesting — это скрытое оружие Web3-преступников. Пользователь думает, что он просто ввёл адрес.
Но для преступника: адрес = деньги + поведение + привычки + уязвимость.
Именно поэтому: самая опасная атака — та, которая ещё не началась.
CTA — следующие расследования
Готовы следующие статьи:
👉 AI-driven Rug Pull — скамы, созданные нейросетью
👉 Flashloan Exploit — DeFi-атаки без вложений
👉 Whale Tracking Exploit — охота на крупных адресов
👉 Contract Backdoor Scam — скрытые функции в смарт-контрактах
Могу также провести проверку твоего адреса на риски harvesting-атак.



