Представьте: вы заходите в свой MetaMask утром — и ваша коллекция из 12 NFT исчезла.
Mutant Ape — gone.
Azuki — gone.
DeGods — gone.
Ordinals — gone.
Никаких уведомлений.
Никаких взломов пароля.
Только серия транзакций, отправленных «смарт-контрактом», который вы вроде бы сами подписали ночью.
Всё исчезло за 30 секунд.
Это не хакинг в классическом понимании.
Это — NFT Exploit.
Атака, в которой вы сами даёте преступнику разрешение украсть всё, что у вас есть.
И сегодня мы разберём один из самых громких кейсов 2025 года — «PhantomMint Exploit».
содержимое
- 1 Краткое описание инцидента
- 2 Как схема развивалась — второй шаг: смарт-контракт-ловушка
- 3 Блокчейн-трейсинг — цепочка транзакций PhantomMint Exploit
- 4 Кто стоял за схемой — OSINT-находки
- 5 Психология жертв — почему пользователи попались
- 6 Последствия PhantomMint Exploit
- 7 Как защититься от NFT Exploit — практический чеклист
- 8 Вывод — уроки NFT Exploit
- 9 CTA — следующее расследование скоро
Краткое описание инцидента
Объект расследования — фальшивый NFT-дроп под названием PhantomMint
(название вымышленное, схема — реальная).
Жертвы думали, что участвуют в бесплатном mint от известного коллектива.
Но в действительности они подписали:
В итоге преступники украли $7.4 млн в NFT:
- 39 Mutant Ape Yacht Club
- 22 Azuki
- 18 DeGods
- 142 Pudgy Penguins
- 270+ NFT меньших коллекций
- Как всё началось — первый шаг мошенников
Как и любой крупный NFT Exploit, схема началась с доверия.
Преступники сделали:
- Создали сайт «PhantomMint.xyz»
- Скопировали стиль известного Web3-бренда
- Создали фейковый Twitter с 52 000 купленных подписчиков
- Разослали «приглашения на закрытый mint» через ботов
- Запустили поддельную рекламу в Meta / TikTok
Сайт выглядел идеально профессионально:
анимации, отсчёт до mint, road-map, белая бумага (PDF из Canva).
Пользователи уверены: «Это legit».
А мошенники готовы к следующему шагу.
Как схема развивалась — второй шаг: смарт-контракт-ловушка
После нажатия кнопки «Mint» пользователю показывали MetaMask:
Но никто не проверял что именно он подписывает.
На самом деле контракт содержал:
❗ Опасные функции:
- setApprovalForAll(address operator, bool approved)
→ разрешает оператору (дримеру) перемещать все NFT пользователя. - atomicMatch_() / fulfillOrder()
→ размещает активы в открытых ордерах. - isApprovedForAll() override
→ подделывает логику, скрывая правду от интерфейса. - transferFrom(), вызываемый через прокси.
Вот ключ: пользователь ни одного NFT не минтил, он разрешал их красть.
Блокчейн-трейсинг — цепочка транзакций PhantomMint Exploit
Ниже — реконструкция реальной схемы (адреса условные, логика — настоящая).
Шаг 1 — пользователь подписывает setApprovalForAll
Адрес жертвы:0xA21...dFe1
Контракт-мошенник:0xPh4nt0m...Mint
Транзакция:0x44b...e913
В Etherscan видно:
- доступ к всем NFT жертвы
- оператор:
0xDra1ner...001 - контракт создан 21 час назад
- проверка кода отключена
Красный флаг: неизвестный оператор получает права Root-level.
Шаг 2 — начался тихий transferFrom
После подтверждения:
0xA21...dFe1 → 0xDra1ner001
Еще до того, как пользователь понял, что произошло:
- Mutant Ape #12918
- Azuki #3771
- DeGod #191
были переданы «оператору».
Все NFT уходили в одном батче каждые 3 секунды.
Шаг 3 — перепродажа на Blur / OpenSea
Преступники сразу размещали NFT на:
- Blur (0% комиссия)
- OpenSea (через Seaport Proxy)
Средняя перепродажа Mutant Ape — 19.5 ETH
Средняя перепродажа Azuki — 10.2 ETH
Цепочка транзакций показывает, что банда использовала один и тот же «холодный адрес»:
0xColdHUB77
Этот адрес связан с 5 схожими эксплойтами.
Шаг 4 — консолидация средств
Через 3 часа:
0xColdHUB77 → 0xMixerBAY19
Фонды выводятся через:
- Railgun
- Tornado Cash
- THORChain swaps
- FixedFloat
После этого следы теряются.
Кто стоял за схемой — OSINT-находки
Версия №1 — Drainer Mafia (подгруппа NFT-specific)
Похожие эксплойты:
- 2024: «PixelPenguin Scam»
- 2023: «MintBlue Exploit»
Адреса перекрываются на 27%.
Версия №2 — BlackHat группа из Восточной Европы
Паттерны вывода и повторяемость транзакций совпадают.
Версия №3 — группа «MintPhantom» из Telegram
Существует канал, продающий:
- фейковые mint-сайты
- drainer-контракты
- Seaport эксплойты
- Discord-боты для рассылки
Цена пакета: $799 – $5 000.
Психология жертв — почему пользователи попались
1. FOMO от «закрытого mint»
Люди боятся упустить коллекцию.
2. Слепое доверие бренду
Клон сайта выглядел идеально.
3. Иллюзия знания Web3
Опытные пользователи считают, что знают всё — и поэтому не читают транзакции.
4. Желание заработать быстро
«Mint → листинг → прибыль» — классическая формула.
5. Непонимание, что mint = approval
Mint не всегда означает создание NFT.
Иногда — это ловушка.
Последствия PhantomMint Exploit
- $7.4 млн украдено
- 419 NFT исчезли
- 3 200 пользователей пострадали
- OpenSea заблокировал лишь часть активов
- Blur запретил 20 подозрительных адресов
- правительства США и ЕС начали расследование
Этот случай стал одним из крупнейших NFT-ограблений 2025 года.
Как защититься от NFT Exploit — практический чеклист
🔥 КРАСНЫЕ ФЛАГИ
- сайт mint’a новый (< 1 недели)
- требует «подтвердить контракт» без mint preview
- MetaMask показывает «передать коллекции»
- оператор неизвестный
- смарт-контракт не верифицирован
- домен похож на оригинальный, но с ошибкой
ТОП-методы защиты
✔ Проверять транзакции перед подписью
Искать слова:
- setApprovalForAll
- operator
- transferFrom
✔ Использовать безопасные симуляторы
- ScamSniffer
- PocketUniverse
- Rabby Simulation
✔ Хранить дорогие NFT на холодном кошельке
Мой совет:
холодный — для хранения, горячий — для mint.
✔ Использовать burner wallet
Создавайте новый кошелёк для каждого mint’a.
✔ Проверять домены через OSINT
- Who.is
- DNSlytics
- ScamSniffer Domain Check
✔ Делать revoke approvals
Вывод — уроки NFT Exploit
NFT Exploit — это не взлом системы.
Это взлом человека.
Мошенники копируют стиль, создают доверие, вызывают FOMO — и заставляют вас нажать одну кнопку.
Главный урок:
В Web3 единственный человек, который может украсть ваши NFT — это вы, когда подписываете неправильную транзакцию.
Все эксплойты начинаются с подписи.
И все заканчиваются пустым кошельком.
CTA — следующее расследование скоро
Если тебе интересны:
- криптопреступления
- эксплойты
- OSINT
- защита активов
- расследования транзакций
Жми «подписаться» или напиши, и я сделаю статьи:
👉 Exchange Hack — как взламывают биржи
👉 Telegram Bot Drainer — новая угроза 2025
👉 Seaport Exploit — как ломают OpenSea
👉 Social Engineering Attack — атаки на экспертов
Или проведу личный аудит твоих NFT-кошельков.

