Представьте: вы просыпаетесь, открываете свой MetaMask… и видите ноль.
Ни ETH, ни USDT, ни NFT. Ничего.
Никаких предупреждений.
Никаких уведомлений.
Никакого взлома пароля.
Просто — полный drain.
И самое страшное: всё произошло законно, потому что вы сами дали злоумышленнику разрешение на списание.
Это — “Drain Attack” — тип атаки, которая за 2024–2025 годы стала №1 причиной краж в Web3, обогнав фишинг, rug pull и подмену адресов.
Сегодня мы разберём эту схему так, как её разобрал бы Netflix Crime: пошагово, глубоко, с OSINT, транзакциями, психологией и цепочками вывода денег.
содержимое
- 1 Краткое описание инцидента
- 2 Как всё началось — первый шаг мошенников
- 3 Как схема развивалась — второй шаг: подключение кошелька
- 4 Лёгкий блокчейн-трейсинг — цепочка транзакций
- 5 Кто мог стоять за схемой — OSINT-версии
- 6 Психология Drain Attack — почему люди попадаются
- 7 Последствия атаки
- 8 Как защититься — чёткие рекомендации
- 8.1 🔥 КРАСНЫЕ ФЛАГИ DRAIN ATTACK
- 8.2 Что делать, чтобы не стать жертвой
- 8.2.1 1. Никогда не подписывать approve без понимания
- 8.2.2 2. Проверять транзакции с помощью расширений:
- 8.2.3 3. Использовать отдельные кошельки для рисковых операций
- 8.2.4 4. Проверять домены и сертификаты
- 8.2.5 5. Делать ревок approve после любых подозрительных действий
- 8.2.6 6. Не переходить по ссылкам из личных сообщений
- 9 Вывод — главные уроки Drain Attack
- 10 CTA — следующее расследование уже готовится
Краткое описание инцидента
Мы разберём кейс PhantomDrain-25 (название вымышленное, схема реальная и типичная).
За одну ночь drain-банда украла:
- 1 287 ETH
- 4,7 млн USDT
- 2,1 млн USDC
- 311 редких NFT
Всего — $9,4 млн.
Время атаки на каждого пользователя: от 6 до 18 секунд.
Ни один кошелёк не был «взломан».
Жертвы сами подписали разрешение (approve) на вывод средств — веря, что «проверяют безопасность».
Как всё началось — первый шаг мошенников
Ни одна Drain Attack не начинается с хака.
Она начинается с социальной инженерии.
Мошенники сделали три простых шага:
- Создали 400 фейковых аккаунтов в Twitter и Telegram.
- Рассылали сообщения в стиле:
«Мы обнаружили проблему с вашим контрактом — проверьте активы». - Использовали поддельные интерфейсы кошельков MetaMask/Phantom.
Эти страницы выглядели настолько реалистично, что даже опытные трейдеры попадались.
Основные триггеры, которые использовали мошенники:
- страх («ваши токены могут быть заморожены»)
- давление времени («нужно проверить в течение 2 минут»)
- авторитет техподдержки («официальная проверка безопасности»)
Вот где начинается Drain Attack — в психологии жертвы, а не в технологии.
Как схема развивалась — второй шаг: подключение кошелька
Жертве предлагали «подтвердить владение активами» или «проверить NFT».
При подключении происходило ключевое:
кошелёк создавал approve на бессрочное списание всех токенов, например:
Проблема в том, что approve — это не перевод.
Поэтому кошелёк не предупреждает пользователя, что он отдаёт полный контроль над активами.
Большинство жертв не читали текст, видя лишь:
✔ Smart Contract Interaction
А за этой строкой скрывался катастрофический доступ.
Лёгкий блокчейн-трейсинг — цепочка транзакций
Ниже — реальная реконструкция (адреса условные, логика — 100% настоящая).
Шаг 1 — жертва подписывает approve
Адрес жертвы:0xA1B...55F1
Approve-транзакция:0x99d4...a13c
По данным Etherscan видно:
- функция
approve - разрешение на unlimited spending
- адрес:
0xDrainer001 - контракт создан 4 дня назад
- владелец анонимен
Это красный флаг, который жертвы не увидели.
Шаг 2 — запуск drain-скрипта
Через 3–15 секунд после approve:
0xA1B...55F1 → 0xDrainHub02
Списано:
- 13 200 USDT
- 9 500 USDC
- 0.41 ETH
- NFT не тронуты (фиксация позже)
DrainHub02 — это «комбайн», который собирает средства от всех жертв.
Шаг 3 — консолидация средств
Через 40 минут:
0xDrainHub02 → 0xCollector77
Collector77 получил средства от 132 жертв.
Цепочка транзакций показывает строгие интервалы (каждые 90 секунд), что указывает на автоматизированный drain-бот.
Шаг 4 — вывод через миксеры
Через 6 часов средства ушли:
- ETH → Tornado Cash
- USDT → FixedFloat
- USDC → THORSwap
- NFT → проданы через Blur с 0% комиссии
Адреса миксеров повторяются в схемах 2023–2024 годов.
Шаг 5 — финал: транзакции исчезают в приватных пулах
После Railgun следы теряются — восстановить средства невозможно.
Кто мог стоять за схемой — OSINT-версии
Версия №1 — Drainer-as-a-Service (да, это продаётся)
В Telegram существуют панели:
- готовый drainer
- скрипты под MetaMask, Phantom, Rabby
- фишинговые сайты
- боты для массовой рассылки
Цена: $499 – $2 500.
Версия №2 — группа “Inferno Drainers”
OSINT показывает идентичные транзакции и схемы вывода.
Версия №3 — Восточно-европейская команда “BlackCoinOps”
Как минимум три адреса перекликаются с их атаками 2024 года.
Психология Drain Attack — почему люди попадаются
1. Страх потерять деньги
Сообщения о «риске заморозки» заставляют подписывать всё подряд.
2. Давление времени
FOMO в самом опасном формате: «сделай сейчас».
3. Иллюзия контроля
Кошелёк показывает «подтверждение», но скрывает, что именно подтверждает.
4. Доверие к интерфейсу
Клон MetaMask может выглядеть идеально.
5. Техническая неграмотность
98% пользователей Web3 не понимают, что такое approve.
Последствия атаки
- Потери: $9,4 млн
- 700+ жертв
- Более 300 NFT перепроданы
- Биржи заморозили только 1,7% средств
- 12 проектов DEX признали уязвимости в approve-системе
Drain Attack — это «цифровое ограбление без ограбления», где жертва сама подписывает приговор.
Как защититься — чёткие рекомендации
🔥 КРАСНЫЕ ФЛАГИ DRAIN ATTACK
- сайт просит подписать approve
- домен подозрительный ( .help / .support / .security )
- попап «проверить NFT»
- техническая поддержка пишет в личку
- нет верификации контракта
- сайт создан менее недели назад
Что делать, чтобы не стать жертвой
1. Никогда не подписывать approve без понимания
Если кошелёк спрашивает «разрешить списание» — это почти всегда ловушка.
2. Проверять транзакции с помощью расширений:
- ScamSniffer
- PocketUniverse
- Revoke.cash
- Rabby Wallet — transaction simulation
3. Использовать отдельные кошельки для рисковых операций
Рабочий → Холодный → Дефи → Минты
4. Проверять домены и сертификаты
В 70% случаев фейковый сайт выдает себя в строке URL.
5. Делать ревок approve после любых подозрительных действий
Через:
https://revoke.cash
6. Не переходить по ссылкам из личных сообщений
Вывод — главные уроки Drain Attack
Drain Attack — это не атака на блокчейн.
Это атака на человека.
Блокчейн — честный.
Смарт-контракты — предсказуемые.
Ошибки делают люди.
Именно поэтому мошенники забирают миллионы.
Они не взламывают кошельки — они взламывают доверие.
Главный вывод:
Каждый approve — это потенциальный drain.
Каждая подпись — либо сила, либо ловушка.
CTA — следующее расследование уже готовится
Если тебе интересны:
- OSINT
- блокчейн-трейсинг
- реальные схемы Web3
- защита активов
Подписывайся, чтобы получить следующие расследования:
👉 Fake Airdrop Scam
👉 Dusting Attack
👉 NFT Marketplace Exploit
👉 Криминальные цепочки Tornado Cash
Или могу проверить твой кошелёк, проект или транзакцию на скрытые approve, уязвимости и риски.

