Платформа Web3 для борьбы с мошенничеством Scam Sniffer забила тревогу по поводу фишинговой криптовалютной аферы с HyperSwap, которая стала последним примером тенденции использования злоумышленниками рекламы Google для проникновения в кошельки ничего не подозревающих жертв.
Scam Sniffer распространил предупреждение в сообщении на X (ранее Twitter), сообщив, что первый результат поиска в Google по запросу «децентрализованная биржа HyperSwap» на самом деле является вредоносной спонсируемой рекламой, которая перенаправляет пользователей на сайт, опустошающий кошельки жертв за считанные секунды.

Реклама появляется вверху результатов поиска, потому что мошенники спонсируют её, чтобы повысить рейтинг в результатах поиска, тем самым увеличивая видимость и легитимность ссылки. Однако проблемы начинаются для ничего не подозревающих посетителей, когда они переходят по ссылке.
После перехода на сайт пользователям предлагается подключить свои криптовалютные кошельки. Как только пользователи дают разрешение, в фоновом режиме запускаются вредоносные скрипты, которые списывают токены из кошельков пользователей без явного подтверждения транзакций.
Точное количество пользователей, пострадавших в результате этой атаки, пока не разглашается.
🚨 ВНИМАНИЕ: Фейковые объявления «HyperSwap» сейчас занимают первые места в результатах поиска Google!
⚠️ Эти фишинговые объявления созданы для того, чтобы опустошить ваш кошелек с помощью вредоносных подписей транзакций. pic.twitter.com/lmFKBhbrrX
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 6 мая 2025 г.
Фишинговая ссылка на HyperSwap отражает растущую угрозу выкачивания денег из кошельков злоумышленников
В сфере криптовалют и Web3 не так уж и ново то, что некоторые мошенники выкачивают деньги из кошельков пользователей. Некоторые даже заходят так далеко, что продвигают платформы с помощью маркетинговых кампаний по различным каналам, таким как Google Ads и социальные сети, чтобы представить себя как легитимный бизнес и охватить больше людей.
26 апреля Scam Sniffer также уведомил общественность о мошеннической схеме с рекламой SolScan в Google, аналогичной недавней кампании Hyperswap.
Одним из наиболее заметных успешных событий, продолжавшихся около девяти месяцев, стала афера с MS Drainer, в результате которой пострадали около 63 000 жертв, потерявших примерно 59 миллионов долларов. Сообщается, что мошенники размещали рекламу в Google и X. Эта реклама часто неотличима от реальных результатов поиска и остается активной достаточно долго, чтобы нанести огромный ущерб, прежде чем ее удалят и сообщат о ней.
Мошенники создавали и размещали поддельные веб-версии популярных платформ Web3, таких как Lido, Radiant, Zapper, Defilami и других.
Существует множество случаев, когда злоумышленники используют рекламные платформы в качестве оружия, и Scam Sniffer сообщил о многих таких случаях.
Например, в 2024 году Scam Sniffer сообщил о поддельном сайте Pudgy Penguins, который появлялся в качестве рекламы на новостной платформе. Сообщается, что вредоносная реклама, нацеленная на пользователей, интересующихся Pudgy Penguin, показывалась через рекламную сеть Google. Затем загружался подозрительный код, который проверял наличие у пользователя кошелька Web3 и перенаправлял его на поддельный сайт Pudgy Penguin.
Масштабы ущерба вызвали призывы к решительным действиям соtronотрасли
Согласно отчету за 2024 год, мошеннические схемы по опустошению банковских счетов привели к убыткам в размере более 494 миллионов долларов только в 2024 году, что на ошеломляющие 67% больше, чем в предыдущем году. По сообщениям, сервис Scam Sniffer выявилdent332 000 адресов, с которых были опустошены банковские счета, что на 3,7% больше, чем в 2023 году.
Этиdentвновь вызвали призывы к ужесточению контроля над цифровыми рекламными платформами. Критики утверждают, что такие компании, как Google и X, должны улучшить процессы проверки рекламы и быстрее реагировать на сообщения о мошенничестве.
Некоторые платформы уже принимают меры, например, Google вводит более строгие правила размещения рекламы, связанной с криптовалютами. Однако мошенники часто находят обходные пути, используя замаскированные ссылки, поддельные домены и временные аккаунты, чтобы продолжать аферу в течение нескольких дней до обнаружения.

