Розвиток сучасних AI-інструментів значно розширив горизонти можливостей криптошахраїв. Майже щодня їхні схеми вдосконалюються, стають все більш майстерними та віртуозними.
AI-генератори текстів дозволяють створювати переконливі листи, повідомлення або сайти, які майже неможливо відрізнити від справжніх. Діпфейки допомагають шахраям імітувати відомих осіб або керівників компаній. Синтез голосу на основі AI дозволяє проводити телефонні шахрайства, де голос звучить як у "керівника" чи "підтримки біржі". Навіть класичні давно відомі всім схеми криптошахрайства досягли рівня неабиякої майстерності, якщо не сказати "професіоналізму", у певному сенсі.
Однією з найбільш розповсюджених лишається схема з фішинговими сайтами. З метою викрадення особистих даних користувачів – логіну, паролю, приватних ключів або seed-фрази – шахраї створюють підроблені (фішингові) копії відомих криптовалютних бірж, гаманців або платіжних сервісів.
Злочинці копіюють дизайн та інтерфейс легального ресурсу (наприклад, Binance, Trust Wallet, Metamask тощо), часто використовуючи схожі доменні імена: binancē.com замість binance.com або wallet.trust-org.net замість trustwallet.com.
"Хоча схема стара як світ, чимало власників криптовалюти – як новачків, так і профі – потрапляють на її гачок через вражаючу віртуозність, якої досягли шахраї, використовуючи сучасні інструменти. Сучасні підробки виконуються з високою якістю дизайну та "юзабіліті", завдяки яким їх майже неможливо відрізнити від оригіналу. Шахраї копіюють не лише дизайн справжніх сайтів, а й анімацію, функціонал, системи підтримки, адаптацію під мобільні пристрої та браузери", – розповідають експерти ObmеnAT24.
За їхніми словами, нерідко сучасні фішингові сайти, які створюються для шахрайства з криптовалютами, мають SSL-сертифікати (розширення в імені сайту "https://"), що раніше вважалось безумовною ознакою абсолютно безпечного ресурсу.
Шахраї створюють для оборудок складні сайти, які виглядають як сучасні fintech-сервіси – з особистими кабінетами користувачів, графіками, бонусами, "онлайн-менеджером".
Як правило, домен реєструють лише на 1–2 дні. Зібравши кругленьку суму за його допомогою, зловмисники безслідно зникають.
Фішингові сайти активно просуваються через рекламу в пошукових системах або соцмережах. Масові розсилки фішингових посилань відбуваються через імейл, телеграм, вайбер. Наразі не рідкість – заміна посилань у форумах, коментарях, під виглядом технічної підтримки тощо.
Підроблені сайти, зокрема, просуваються через контекстну рекламу гугл, що іноді дає їм змогу опинятись в результатах пошукової видачі вище за справжні. Людина шукає Binance, а клацає на рекламу з текстом Binance, що веде на підроблений домен фішингового сайту.
Замість простих ботів деякі фейкові сайти використовують відеочат з ілюзією живого "менеджера". Для цього застосовують генеративні інструменти на основі штучного інтелекту – deepfake-зображення людини зі штучним згенерованим голосом.
Сучасні злочинці створюють телеграм-боти, які імітують реальну техпідтримку біржі, гаманця чи обмінки. Навіть аватарки, підписи та лінки ідентичні справжнім – їх шахраї просто крадуть з оригінальних сайтів.
У телеграм-каналах, соцмережах, на форумах або в Google Ads шахраї публікують оголошення або рекламу про "супервигідний курс", який значно привабливіший за ринковий.
"Схема з курсом особливо небезпечна для новачків крипторинку, які ще погано орієнтуються в екосистемі криптосервісів. На неї в погоні за більшим прибутком або можливістю здійснити швидкий обмін без перевірок попадаються і досвідчені криптогравці. Гроші зникають миттєво і без найменших шансів на повернення – шахраї працюють, не залишаючи юридичних слідів, заплутуючи технічні сліди, за якими їх можна відстежити чи ідентифікувати", – попереджують фахівці ObmеnAT24.
Не менше ніж схема з фішинговими сайтами популярна оборудка з "замороженням" операції. Її суть полягає в тому, що шахраї під прикриттям цілком легальних політик та вимог KYC (уточнення персональних даних, походження коштів, суть та ціль операції), політик та вимог AML (запобігання відмиванню коштів отриманих злочинним шляхом, походження коштів, суть та ціль операції) або технічної помилки / збою сервісу імітують перевірку транзакції.
Користувача просять надіслати додаткові гроші, ("активаційний платіж" / "комісію" / "верифікаційну суму"), щоб "розморозити" транзакцію. Після виконання операції зникають разом з вкраденими грошима.
Найчастіше схема використовується фейковими обмінниками або P2P-платформами, а також, при згоді жертви шахраїв взяти участь у фішингових інвестиційних проєктах, попереджають експерти ObmenAT24.
Віртуозність у виконанні в операціях із "заморожуванням" вражає. Шахраї стали активніше діяти під прикриттям сучасних професійних термінів KYC і AML, "комплаєнс". З їх допомогою вони створюють у користувача ілюзію правомірності дій, спілкування з легітимною фінансовою інституцією. Для посилення враження і додаткового психологічного тиску на жертву шахраї надсилають користувачам підроблені листи від "податкової", "СБУ", "регуляторів" з печатками, підписами та реквізитами. Відрізнити їх від справжніх дуже непросто.
"Неабияке занепокоєння викликає використання шахраями україномовного контенту: за допомогою AI вони легко перекладають тексти на українську, створюючи ілюзію додаткової легітимності. Останнім часом почастішали й оборудки від імені відомої міжнародної / американської / європейської платформи або сервісу, яка «щойно заходить на український ринок»", – попереджують фахівці ObmеnAT24.
Не рідкість шахрайство у P2P (peer-to-peer) угодах – модель, при якій користувачі напряму купують або продають криптовалюту одне одному через платформи-майданчики (наприклад, Binance P2P, Bybit P2P, OKX P2P тощо), що виконують роль посередника-гаранта. За допомогою маніпуляцій зловмисники навчились обходити технічний захист сервісів з беззаперечною репутацією.
При P2P криптообміні шахраї нерідко використовують підміну реквізитів, підробляючи скриншоти. У таких випадках, псевдопокупець надсилає фальшивий скриншот переказу коштів або підмінює реквізити, вимагаючи від продавця розблокувати крипту. Якщо жертва не перевіряє надходження коштів – втрачає актив. Ще одна розповсюджена оборудка – "придбання чужим коштом" (fraudulent transfer): зловмисник створює ордер і оплачує його з рахунку третьої особи (яка потім заявить про шахрайство). Продавець втрачає криптовалюту, третя особа – гроші, правоохоронці блокують рахунки обох. У виграші лишаються шахраї.
"Криптообмін з P2P багатьом здається привабливим і безпечним варіантом через репутаційні рейтинги користувачів P2P-платформ та вбудовані на них гарантії й захист. Проте саме це створює ілюзію безпеки, чим користуються шахраї", – попереджують фахівці ObmеnAT24.
Розповсюджена також при P2P шахрайстві схема з затягуванням суперечок. Шахраї ініціюють їх з метою емоційного або психологічного тиску ("у мене діти", "помилково надіслав з іншої картки" тощо). В хід ідуть будь-які аргументи емоційно-психологічного характеру, аби змусити жертву обрати опцію "розблокувати". Згода зробити це незмінно веде до втрати коштів.