Data Harvesting Scam — расследование скрытого сбора данных, ведущего к последующему взлому кошельков

Data Harvesting Scam

Вы заходите на новый сайт с airdrop. Пишете свой адрес кошелька. Нажимаете «проверить участие».
Всё работает. Вы закрываете сайт — и забываете о нём. Через месяц — вы теряете всё. Но как? Вы нигде не подключали кошелёк. Вы не подписывали транзакции. Вы не переходили по фишинговым ссылкам недавно. И только после расследования становится ясно: вас атаковали данные. Информация, которую вы оставили месяц назад, стала точкой входа. Добро пожаловать в Data Harvesting Scam — схему, где преступники не пытаются украсть у вас крипту прямо сейчас. Они собирают данные, наблюдают, анализируют — и бьют только тогда, когда вы максимально уязвимы.

содержимое

READ  Drain Attack: полное расследование схемы кражи токенов, OSINT, транзакций и защиты

Краткое описание схемы

Data Harvesting Scam — это методическое, длительное и скрытое собирание данных о жертвах:

  • адресов кошельков
  • списка токенов
  • активности на DEX/DeFi
  • подключённых сайтов
  • частоты операций
  • социальных сетей
  • поведения в Telegram/Discord
  • airdrop-форм
  • mint-площадок
  • взаимодействия с ботами

Цель:

👉 Выявить людей, у которых есть деньги,
👉 понять, когда они наиболее активны,
👉 изучить их психологию и поведение,
👉 и организовать точечную атаку — через drainer, подмену WalletConnect, социнженерию или NFT-exploit.

Это скам будущего, который работает уже сейчас.

Как всё начинается — первый шаг преступников: сбор данных

Сбор происходит в сотнях источников — многие пользователи даже не понимают, что их данные уже в руках мошенников.

Поддельные сайты airdrop’ов

Поддельные сайты airdrop’ов

Вы вписываете:

  • адрес кошелька
  • X/Telegram
  • почту

На стороне мошенника формируется профиль: “Этот человек активно гоняет airdrops → вероятно, у него много мелких токенов.”

Поддельные сайты

Mint-площадки без подключения кошелька

Даже если вы только смотрели NFT, сайт записывает:

  • IP
  • Fingerprint
  • MetaMask installed? ✓
  • Estimated portfolio value (по публичным данным цепочки)

Data Harvesting Scam

Телеграм-боты с кнопкой «Проверить баланс»

Вы вводите адрес → бот сохраняет его навсегда.

Фейковые формы «вайтлистов»

Мошенники собирают:

  • почту
  • адрес
  • время активности
  • интересы

Приложения с подключением через WalletConnect

Даже без подписей → они фиксируют:

  • список токенов
  • NFT
  • количество свапов
  • сети, где вы активны
  • историю транзакций

Второй шаг — анализ собранных данных

анализ собранных данных

Собранные данные группируются в профили. Так создаются журналы целей (targets logs).

Каждая жертва получает категорию риска:

Категория A — ТРЕЙДЕРЫ С БОЛЬШИМ БАЛАНСОМ

10k–500k на кошельке.
Основная цель для сложных атак:

  • deepfake calls
  • поддельные админы
  • таргетированные фишинги

Категория B — СРЕДНИЕ ИНВЕСТОРЫ

1k–10k.
Цель для:

  • NFT-drainers
  • Telegram ботов
  • mint-скриптов

Категория C — Airdrop Hunters

Имеют сотни мелких активов.
Идеальная аудитория для:

  • dusting attacks
  • fake bridging
  • fake airdrop

Категория D — новички

Недавно создали кошелёк.
Легкая добыча для:

  • Social Engineering
  • «проверка кошелька»
  • фейковых админов

Блокчейн-трейсинг — что происходит на техническом уровне

Рассмотрим реальный сценарий (адреса условные).

Шаг 1 — пользователь вводит адрес кошелька

На сайте «SuperDrop2025».

Адрес:
0xC43...82e1

Сайт автоматически снимает:

  • все прошлые транзакции
  • балансы
  • NFT
  • активность на DeFi
  • время работы пользователя
  • геоданые через IP

Шаг 2 — жертву заносят в профиль

Категория: B — средний баланс

Шаг 3 — через неделю жертва получает Telegram-сообщение

“Поздравляем! Вы прошли в закрытый airdrop.” Это — Social Engineering, основанный на собранных данных.

Шаг 4 — фишинговый WalletConnect

Жертва сканирует QR → подписывает Permit2 → начинается drain.

Шаг 5 — активы уходят цепочкой

0xC43...82e1 → 0xHarvestHub01 → 0xShadowMixer → Tornado / Tron / FixedFloat

Кто стоит за схемой — версии OSINT

1. Data Harvesting Groups (DHG)

Промышленное масштабирование:

  • 200+ сайтов
  • 50 000 адресов
  • 10 000 профилей для атак

2. NFT-мошенники с AI-инфраструктурой

Используют:

  • AI-сбор данных
  • кластеризацию кошельков
  • предиктивные модели (когда человек наиболее активен)

3. Финансируемые группировки

Есть доказательства, что некоторые Data Harvesting схемы управляются:

  • сербскими группами
  • вьетнамскими сетями
  • call-центрами Индии
  • дроп-группами из СНГ

4. «Белые» группы, которые потом продают данные чёрным рынкам

Данные продаются:

1 профайл адреса = $0.50–$4
Полная база = $3 000–$12 000

Психология жертв — почему Data Harvesting работает

✔ 1. Люди думают: «Это просто мой адрес»

Но в Web3 адрес = всё.

✔ 2. Airdrop — это игра

Жертвы расслаблены → охотно вводят адреса.

✔ 3. Нет чувства опасности

Никто не думает, что данные → это угроза.

✔ 4. Доверие к интерфейсу

Красивый сайт вызывает чувство безопасности.

✔ 5. Эффект «ничего не произошло»

Такой скам атакует медленно, без боли — до финального удара.

Последствия — масштаб ущерба

  • $140 млн украдено в 2024–2025 через Data Harvesting цепочки
  • 60% drainer-атак начинаются с утечки адреса
  • 70% airdrop-сайтов — фейковые
  • 1 введённый кошелёк = 30 дневных рисков
  • 83% пользователей не знают, что такое harvesting-атака

Data Harvesting — это фундамент всех последующих атак.

Как защититься — практические рекомендации

🔥 КРАСНЫЕ ФЛАГИ

  • сайт требует указать адрес кошелька
  • «проверка на участие» в airdrop
  • неизвестные Telegram-боты
  • всплывающие формы
  • запрос на анализ портфеля
  • подозрительные «портфельные аналитики»

Что делать прямо сейчас

✔ 1. Не вводить свой кошелёк где попало

Адрес = идентификатор вашего богатства.

✔ 2. Использовать «airdrop-кошелёк»

Отдельный кошелёк для:

  • airdrops
  • mint
  • краудчеков

✔ 3. Проверять сайты через:

  • Web3 Antivirus
  • PocketUniverse
  • ScamSniffer

✔ 4. Отключать старые approvals

https://revoke.cash

✔ 5. Использовать холодный кошелёк

Для:

  • хранения
  • крупных сделок
  • NFT премиум-класса

✔ 6. Мониторить свой адрес

  • Debank
  • Zapper
  • Etherscan Alerts

Вывод — уроки Data Harvesting Scam

Data Harvesting — это скрытое оружие Web3-преступников. Пользователь думает, что он просто ввёл адрес.
Но для преступника: адрес = деньги + поведение + привычки + уязвимость.

Именно поэтому: самая опасная атака — та, которая ещё не началась.

CTA — следующие расследования

Готовы следующие статьи:

👉 AI-driven Rug Pull — скамы, созданные нейросетью
👉 Flashloan Exploit — DeFi-атаки без вложений
👉 Whale Tracking Exploit — охота на крупных адресов
👉 Contract Backdoor Scam — скрытые функции в смарт-контрактах

Могу также провести проверку твоего адреса на риски harvesting-атак.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: