
Поддельное письмо — это сообщение, отправленное злоумышленником, который выдаёт себя за другое лицо, чтобы обмануть вас и побудить к опасным действиям или раскрытию конфиденциальной информации. Такой метод часто используется в фишинговых атаках (эксплуатация мотивов «жадность/страх») и социальной инженерии (использование доверия). В Web3 поддельные письма обычно направлены на манипуляцию разрешениями кошелька, кражу private key или несанкционированный перевод активов.
Поддельные письма тщательно имитируют фирменные логотипы, стиль написания и формат уведомлений, часто содержат якобы настоящие кнопки и ссылки. Главное — не то, насколько письмо выглядит правдоподобно, а возможность проверить источник, необходимость действия и независимость способа доступа.
В Web3 поддельные письма распространены из-за программируемости активов — переход по ссылке или подписание сообщения может напрямую повлиять на ваши средства. Злоумышленники используют тревогу по поводу airdrop, арбитража или проблем с выводом, создавая ощущение срочности для мгновенного реагирования.
В экосистеме, где сочетаются биржи и самостоятельное хранение, злоумышленники могут выдавать себя за сотрудников поддержки платформы, ваш wallet extension или команду проекта. Их цель — заставить вас ввести seed phrase на фейковом сайте или согласиться на незнакомый запрос подписи. По данным ежегодных отчётов поставщиков кибербезопасности за второе полугодие 2025 года, письма с подделкой бренда, нацеленные на финансовых и крипто-пользователей, остаются актуальными, а частота переходов по ссылкам выше на мобильных устройствах, чем на компьютерах (источник: различные отчёты о киберугрозах, декабрь 2025 года).
Техническая причина поддельных писем — в схожести передачи email с отправкой открытки: ранние SMTP-протоколы не обеспечивали полноценную аутентификацию, позволяя любому «указать любое имя». Для устранения этого постепенно внедряли три вида проверки:
Злоумышленники используют «похожие домены» (замена символов, например l на I или o на 0) и «маскировку ссылок» (кнопки с надписью официального сайта ведут на подозрительные URL), часто применяют временные облачные вложения или сокращённые ссылки для снижения бдительности.
Распознавание поддельных писем строится на трёх признаках: источник, содержание, действие.
Источник: Раскройте полный email-адрес и домен отправителя — не ориентируйтесь на отображаемое имя. Обратите внимание на похожие домены, цепочки поддоменов и подозрительные окончания. При необходимости проверьте «заголовок письма» — он показывает реальный сервер отправки и результаты аутентификации.
Содержание: Признаки — чрезмерная срочность (сроки блокировки, немедленный возврат), заманчивые предложения (airdrops, мгновенное одобрение whitelist), ошибки в тексте. Официальные платформы никогда не запрашивают пароли, private key, seed phrase или оплату по email.
Действие: Не переходите по ссылкам и не скачивайте вложения из письма. Если действие необходимо — вручную введите официальный домен в браузере или используйте сохранённую закладку, затем проверьте уведомления на сайте.
Пример: Вы получили письмо «Ошибка вывода средств, повторно подтвердите в течение 1 часа» с кнопкой на gate-io.support-example.com. Это типичный случай похожего домена и цепочки поддоменов. Всегда заходите через сохранённую точку входа Gate.com для проверки, а не по ссылкам из писем.
Проверяйте технические признаки и используйте официальные каналы:
Проверьте домен и TLS: Адрес после @ должен совпадать с официальным доменом бренда; проверьте детали письма на прохождение SPF и DKIM. Прохождение снижает риск, но не гарантирует абсолютную защиту.
Проверьте антифишинговый код: Многие платформы предлагают антифишинговый код (уникальная строка в аккаунте). Официальные письма содержат этот код — его отсутствие или ошибка вызывают подозрение. На Gate настройте антифишинговый код в настройках безопасности; все официальные письма будут содержать этот идентификатор.
Проверяйте уведомления независимо: Не переходите по ссылкам из письма. Используйте сохранённые закладки Gate.com или официальный «Центр сообщений»/«Анонсы» приложения для проверки уведомлений. Важные вопросы compliance/KYC/вывода обычно синхронизированы внутри платформы.
Оцените границы запроса: Запрос на seed phrase/private key, импорт кошелька или удалённую помощь — признак мошенничества. Официальная служба поддержки никогда не запрашивает такие данные.
Поддельное письмо — это подмена личности, сообщение выглядит как отправленное знакомым, но поступает с сервера злоумышленника. Взлом аккаунта означает, что злоумышленник получил доступ к вашему ящику и может читать и отправлять письма.
Признаки различия:
Стратегии реагирования различаются: при подделке — проверяйте источники и избегайте мошенничества; при взломе — смените пароль, отключите сторонние входы, проверьте правила авто-перенаправления/фильтрации, уведомите контакты о временной недоступности email.
Действуйте осторожно и сохраняйте доказательства для предотвращения ущерба:
Не переходите по ссылкам, не отвечайте и не скачивайте вложения; пометьте письмо как спам и сохраните скриншот/оригинальный «заголовок письма» как доказательство.
Используйте независимые каналы для доступа к официальному сайту или центру сообщений приложения для проверки. Если есть риск для средств, заморозьте опасные действия: отключите авто-вход, сбросьте пароли, обновите 2FA (например, TOTP), проверьте устройства и IP-адреса входа.
Если вы перешли по вредоносной ссылке или подписали транзакцию, немедленно отключите подозрительные сайты от кошелька и используйте on-chain инструменты для отмены разрешений. Быстро смените кошелёк и seed phrase; при необходимости переведите активы на новый адрес.
Свяжитесь с поддержкой Gate или отправьте заявку с заголовками писем и скриншотами для помощи платформе в выявлении новых методов мошенничества; также сообщите почтовому провайдеру и местным киберорганам для блокировки источника и информирования сообщества.
Проверьте и усилите безопасность: включите аппаратные ключи или hardware key для email-аккаунта; регулярно проверяйте правила авто-перенаправления/фильтрации; настройте антифишинговые коды; избегайте публичного размещения email для снижения целевых рисков.
Поддельные письма сочетают «подмену личности + эмоциональное давление», используя слабую аутентификацию email-протоколов и похожие домены. В Web3 одна неосторожная ссылка может напрямую повлиять на ваши активы. Сосредоточьтесь на трёх принципах: проверяйте источники (домен, SPF/DKIM, антифишинговый код), действуйте независимо (не переходите по ссылкам из писем — используйте официальные сайты или центры сообщений), строго ограничивайте запросы (любой запрос seed phrase/private key/удалённого доступа — красный флаг). Дополнительно используйте 2FA, антифишинговые коды, регулярную ревизию разрешений и минимальное доверие для управления рисками.
Проверьте три аспекта: убедитесь, совпадает ли адрес отправителя с официальным — поддельные письма часто используют похожие, но другие адреса. Наведите курсор на ссылки, чтобы увидеть, ведут ли они на подозрительные ресурсы. Проверьте орфографию и форматирование — поддельные письма часто содержат ошибки или хаотичную структуру. При сомнениях заходите на официальный сайт напрямую, не по ссылкам из письма.
Это обычно поддельное письмо. Злоумышленники массово рассылают фейковые письма от имени известных платформ, чтобы побудить перейти по вредоносным ссылкам или ввести данные аккаунта. Gate никогда не запрашивает ваш пароль или private key по email — если требуют такие данные, это мошенничество. Удалите такие письма и при необходимости сообщите о них в службу безопасности Gate.
Поддельные письма — это подмена личности; фишинговые письма используют обман для получения конфиденциальной информации. Часто эти понятия пересекаются — поддельные письма могут просто копировать чужую личность, а фишинговые имеют явную злонамеренную цель (например, кражу паролей). Оба типа опасны для крипто-пользователей; удаляйте их и не отвечайте.
Действуйте немедленно: если вы ввели данные — смените пароли аккаунтов, особенно для крипто-бирж. Проверьте историю входов на предмет подозрительной активности. Включите двухфакторную аутентификацию (2FA) для дополнительной защиты. Если связаны кошельки — проверьте наличие необычных переводов. При необходимости обратитесь в поддержку.
Самый надёжный способ — прямая проверка: войдите в свой аккаунт на официальном сайте платформы и проверьте центр сообщений на наличие уведомлений; альтернативно позвоните в официальную службу поддержки, используя контакты с сайта (не из письма). Некоторые платформы поддерживают проверку подписи GPG/PGP — публичные ключи размещены на их сайтах. В крипто-безопасности: не доверяйте непрошенным письмам — всегда подтверждайте информацию через официальные каналы.


