В 2024 году мошенники вынесли у криптопользователей $2,2 млрд только через фишинг. Это данные Chainalysis. По отчётам Scam Sniffer, около $494 млн из этой суммы пришлось на wallet drainers — класс атак, который вообще не существовал ещё в 2022. Поддельные кошельки и подписи стали индустрией с собственными SaaS-сервисами, маркетинговыми отделами и долей оборота 20–30% разработчику drainer'а. Разберём, как это устроено сейчас и как не оказаться следующей строкой в статистике.

Если коротко, фейковый кошелёк — это любой инструмент, который притворяется настоящим, чтобы получить доступ к вашим средствам. Это может быть приложение в магазине, расширение для браузера, физическое устройство в коробке с пломбой или сайт-двойник. Конечный результат один: мошенник либо получает ваш seed-фразу напрямую, либо вынуждает вас подписать транзакцию, которая отдаёт контроль над активами.
Ключевое отличие 2024–2026 годов от старых атак — seed-фразу у вас почти не просят. Это слишком очевидно. Современный подход тоньше: вам показывают красивый интерфейс и предлагают подписать «одобрение», «соединение с кошельком» или «получение airdrop». Подписали — всё, активы ушли.

Угрозы расползлись по всем точкам входа в крипту.
Это новая индустрия, которой пять лет назад не существовало. Drainer — это вредоносный скрипт, встроенный в фишинговую страницу. Когда жертва подключает кошелёк, drainer анализирует балансы и составляет последовательность транзакций для вывода максимально дорогих активов первыми. Всё происходит за секунды.
Большинство drainer'ов работают по модели Drainer-as-a-Service (DaaS): разработчик создаёт софт и сдаёт его в аренду фишерам за 20–30% от украденного. Никакого «тёмного компьютерного гения» за каждой атакой — обычный SaaS-бизнес с маркетингом, поддержкой и обновлениями.
Таблица 1. Крупнейшие wallet drainers 2023–2025
| Drainer | Период активности | Украдено | Жертв |
|---|---|---|---|
| Inferno Drainer | 2022–2023, перезапуск 2024 | $87 млн | 137 000+ |
| Pink Drainer | 2023–2024 | $85 млн | 21 000+ |
| Monkey Drainer | 2022–2023 (закрылся) | $24 млн | 15 000+ |
| Angel Drainer | 2023–2025 | $25 млн+ | 30 000+ |
| Pinky Drainer | 2024–2025 | $10 млн+ | 5 000+ |
Как drainer попадает на жертву? Через рекламу в Google Ads, фейковые airdrop-объявления в Twitter/X, ссылки в Telegram-чатах. Самый частый сценарий 2024 — жертва ищет в Google «Uniswap», кликает на платную рекламу сверху выдачи (мошенническую), подключает кошелёк, подписывает «соединение» — и теряет всё.
Это техническая, но критическая тема. Когда вы пользуетесь DEX или DeFi-протоколом, ваш кошелёк выдаёт смарт-контракту разрешение (approval) тратить ваши токены. Обычно — с неограниченным лимитом, чтобы не подтверждать каждую операцию.
Drainer работает так:
Что важно понимать: вы не отдавали seed. Не давали доступ к кошельку целиком. Вы «всего лишь» подписали одну транзакцию — которая разрешала вывод активов. С точки зрения блокчейна всё легально и обратной операции нет.
В 2022 году Uniswap внедрил стандарт Permit2 — off-chain подпись, которая позволяет одобрить расход токенов без отправки on-chain транзакции. Удобно для пользователя, дёшево по газу. Но drainer-индустрия адаптировалась за несколько месяцев.
Сценарий: фишинговый сайт просит подписать сообщение «для авторизации в личном кабинете» или «для подтверждения владения кошельком». Подпись выглядит как безвредный текст. На самом деле это валидный Permit2-approval, который drainer тут же исполнит на блокчейне.
Главное коварство: эта подпись не оставляет следа в истории кошелька. Вы её даже не вспомните. А деньги уходят через несколько часов или дней, когда вы уже забыли про сайт.
Сценарий из 2023–2025, поразительно простой и работающий.
Атакующий мониторит сеть и видит ваш перевод USDT на адрес 0xab12…cd45. Он генерирует адрес с такими же первыми и последними символами — 0xab12…cd45 — и отправляет на ваш кошелёк микро-транзакцию на 0,000001 USDT. В вашей истории появляется новая запись.
Когда вы решите снова отправить USDT тому же получателю, вы открываете историю, копируете адрес... и копируете адрес мошенника. Транзакция уходит ему. Это случается чаще, чем кажется — по данным Chainalysis, в 2023 году address poisoning принёс мошенникам более $80 млн.
Защита: никогда не копируйте адрес из истории кошелька. Только из проверенного источника — из переписки с получателем, из QR-кода, из закладок в специальном менеджере.
Чтобы было ясно, что это не теория, а ежедневная практика.
Trust Wallet в App Store, август 2024. Несколько клонов Trust Wallet продержались в магазине Apple по неделе каждый. Жертвы устанавливали приложение, импортировали свой seed — и через секунды теряли всё.
Ledger Connect Kit, декабрь 2023. Атакующие через скомпрометированный npm-аккаунт бывшего сотрудника Ledger внедрили вредоносный код в Connect Kit — библиотеку, которую используют сотни DeFi-сайтов для интеграции с кошельками. За несколько часов до устранения уязвимости утекло около $610 000. Это редкий случай, когда пострадали даже пользователи реальных аппаратных кошельков — через интеграцию.
Утечка базы клиентов Ledger, июнь 2020 — до сих пор. 270 000 email-адресов покупателей Ledger попали в открытый доступ. Эта база до сих пор используется для целевых фишинг-атак: жертве пишут письмо от «поддержки Ledger» с просьбой «проверить безопасность» и ссылкой на фишинговый сайт. По разным оценкам, ущерб от этой утечки превысил $20 млн.
Поддельный MetaMask в Chrome Web Store. Дважды за 2023–2024 годы расширения с похожими названиями («MetaMask Pro», «MetaMask Wallet Plus») проникали в магазин Chrome и устанавливались тысячами пользователей до удаления. Содержали clipboard hijacker и скрытый key-logger.
Inferno Drainer перезапуск, 2024. В ноябре 2023 группа «закрылась» и анонсировала уход. К середине 2024 года инфраструктура вернулась под новым названием с обновлённым кодом и продолжила работу.
Признаков несколько уровней. Часть универсальная, часть актуальна именно сейчас.
Алгоритм короткий, но обязательный к выполнению.
Семь правил, которые закрывают 90% типичных атак:
Бывает. Не паника. Алгоритм одинаковый для большинства сценариев.
Реалистичная картина: в 70–80% случаев вернуть украденное не получается. Drainer выводит средства через миксеры и кросс-чейн мосты в течение часов. Но фиксация инцидента важна — и для статистики, и для шанса, что когда-то будет коллективное расследование.
Часть жертв drainer'ов попадают на крючок, пытаясь обменять токены «по выгодному курсу» на фишинговых DEX-двойниках. В AvanChange обмен идёт по фиксированному курсу с обязательной AML-проверкой адресов с обеих сторон. Подключать кошелёк к сайту не нужно — вы просто отправляете один актив на статический адрес обменника и получаете другой на свой кошелёк. Никаких подписей, никаких approvals — и потому никаких векторов атаки через drainer.
В большинстве случаев — нет. Транзакции в блокчейне необратимы. Шанс возврата есть, если средства попадают на крупную биржу и команда блокирует адрес до вывода. Но drainer'ы для отмывки обычно используют миксеры (Tornado Cash, eXch) и мосты, что делает возврат маловероятным.
Лишь частично. Антивирус найдёт обычное malware, но не предотвратит подпись опасной транзакции в легитимном MetaMask. Защита — в комбинации: defensive-расширения (Wallet Guard, Pocket Universe), регулярный отзыв approvals и осознанная проверка каждой подписи.
Утеря seed — катастрофа: атакующий получает полный контроль. Но подписи приближаются по последствиям: drainer может вывести 99% активов одной подписью, и пользователь увидит это только постфактум. Защита — одна и та же: критически относиться к любому запросу.
В среднем безопасно — для просмотра. Опасно — когда сайт просит подписать что-то нестандартное. Базовое подключение wallet-connect не даёт сайту никаких прав на ваши средства. А вот любой запрос «Approve», «Permit» или подпись произвольного сообщения — уже зона риска.
Совпало три фактора. Возросла активность retail-пользователей после рынка 2024. Появилась DaaS-модель, снизившая порог входа в мошенничество. Уязвимости Permit2 и off-chain подписей открыли новый класс атак, к которым массовые пользователи оказались не готовы.
MetaMask, Rabby, Phantom — да, с оговорками. Скачивать только с официального сайта через прямой link разработчика. Не из поиска. Не из «похожих» расширений. И обязательно проверять, что после установки расширение запрашивает разумные разрешения, а не доступ ко всем системным функциям браузера.
Это бизнес-модель: один человек/команда пишет вредоносный код, другие «покупают» его в аренду и сами организуют фишинговую инфраструктуру. Доход делится: 70–80% оператору фишинга, 20–30% разработчику drainer'а. Такая модель появилась в 2022 году и взрывообразно выросла в 2023–2024.
Нет. Любой ввод seed на устройстве с доступом в интернет — компромисс. Если нет аппаратного кошелька, лучше использовать второй смартфон без SIM, без других приложений и без сети — и подключать его к интернету только для подписания транзакций.
Поддельные кошельки эволюционировали. Сейчас речь не о наивных копиях с очевидным фишингом — это индустрия с собственным R&D, маркетингом, моделями подписки. Жертвой становится не неопытный новичок, а вполне грамотный пользователь, который один раз кликнул не туда и подписал не глядя.
Базовая защита проста по списку и сложна в дисциплине: аппаратный кошелёк для крупных сумм, defensive-расширения для активного использования, регулярная чистка approvals, никаких подписей без понимания и никаких ссылок из рекламы.
А когда задача — просто обменять одну крипту на другую, не подключайте кошелёк к DEX-двойнику. Прямой обмен через AvanChange с AML-проверкой и фиксированным курсом закрывает целый класс атак — потому что в нём вообще нет момента «подписать что-то непонятное».

Подпишись на наш канал Telegram, чтобы не пропустить крутые розыгрыши и скидки.