
Підроблений електронний лист — це повідомлення, яке надсилає зловмисник, видаючи себе за іншу особу, щоб змусити вас прийняти шкідливе рішення або розкрити конфіденційну інформацію. Такий метод часто використовують у фішингових атаках (що експлуатують тригери “жадібності/страху”) і соціальній інженерії (зловживання довірою). У Web3 підроблені листи зазвичай спрямовані на маніпуляції дозволами гаманця, крадіжку приватних ключів або ініціювання несанкціонованих переказів активів.
Підроблені листи імітують фірмові логотипи, стиль написання та формат сповіщень, часто містять на вигляд справжні кнопки й посилання. Визначальним для виявлення є не зовнішній вигляд, а можливість перевірити джерело, необхідність запитуваної дії та незалежність шляху доступу.
У Web3 підроблені листи поширені, оскільки активи програмовані — натискання посилання чи підписання повідомлення може напряму вплинути на ваші кошти. Зловмисники використовують тривогу користувачів щодо airdrop, арбітражних можливостей чи проблем із виведенням, створюють відчуття терміновості й змушують “діяти негайно”.
В екосистемі, де співіснують біржі та самостійне зберігання, зловмисники можуть видавати себе за співробітників підтримки платформи, ваше розширення гаманця або команду проєкту. Їхня мета — змусити вас ввести seed-фразу на фальшивому сайті або погодитися на незнайомі запити підпису. Згідно зі щорічними звітами провайдерів безпеки за другу половину 2025 року, підроблені листи з імітацією брендів, спрямовані на фінансових і криптокористувачів, залишаються активними, а частота переходів за посиланнями з мобільних пристроїв вища, ніж з комп’ютерів (джерело: різні щорічні звіти про загрози, грудень 2025 року).
Технічна основа підроблених листів полягає в тому, що передавання електронної пошти подібне до надсилання листівки — ранні протоколи SMTP не забезпечували надійної автентифікації особи, тому будь-хто міг “написати будь-яке ім’я”. Для усунення цієї вразливості поступово впровадили три типи перевірки:
Зловмисники також використовують “схожі домени” (заміна символів, наприклад, l на I чи o на 0) і “маскування посилань” (кнопки з написом офіційного сайту, які насправді ведуть на підозрілі адреси), часто застосовують тимчасові вкладення з хмарних сховищ або скорочені посилання для зниження пильності.
Виявлення підроблених листів ґрунтується на трьох основних ознаках: джерело, вміст і дія.
Джерело: Розгорніть повну адресу відправника та домен — не покладайтеся лише на відображуване ім’я. Звертайте увагу на схожі домени, вкладені субдомени й підозрілі закінчення. За потреби перевірте “заголовок листа”, який є поштовим штемпелем і показує справжній сервер відправлення та результати автентифікації.
Вміст: Ознаками є надмірна терміновість (строки блокування акаунта, негайне повернення коштів), привабливі пропозиції (airdrop, миттєве внесення у whitelist), граматичні помилки. Легітимні платформи ніколи не запитують паролі, приватні ключі, seed-фрази чи оплату через електронну пошту.
Дія: Не переходьте за посиланнями й не завантажуйте вкладення безпосередньо з листів. Якщо дія необхідна, введіть офіційний домен вручну у браузері або скористайтеся збереженою закладкою, потім перевірте сповіщення всередині сайту.
Приклад: Ви отримали лист із текстом “Виведення не виконано, повторіть перевірку протягом 1 години” з кнопкою, що веде на gate-io.support-example.com. Це класичний випадок схожого домену та вкладених субдоменів. Завжди входьте через збережену сторінку Gate.com для перевірки, а не через посилання з листів.
Перевірка має поєднувати технічні сигнали з офіційними каналами:
Перевірте домен і TLS: адреса відправника після @ повинна відповідати офіційному домену бренду; перегляньте деталі листа щодо проходження SPF і DKIM. Успішна перевірка знижує ризик, але не гарантує повної безпеки.
Зіставте антифішинговий код: багато платформ пропонують антифішинговий код (індивідуальний рядок у вашому акаунті). Офіційні листи містять цей код — відсутність або невідповідність коду є підозрілою. На Gate встановіть антифішинговий код у налаштуваннях безпеки акаунта; усі наступні офіційні листи завжди міститимуть цей ідентифікатор.
Самостійно перевіряйте сповіщення: не використовуйте посилання з листа. Використовуйте збережені закладки Gate.com або “Центр повідомлень” чи “Оголошення” в офіційному застосунку для перевірки відповідних сповіщень. Важливі питання комплаєнсу, KYC чи виведення зазвичай дублюються всередині платформи.
Оцініть межі запиту: будь-який запит щодо seed-фрази/приватних ключів, імпорту гаманця чи віддаленої допомоги слід вважати шахрайством із підробленими листами. Легітимна підтримка ніколи не проситиме таку інформацію.
Підроблений лист — це імітація: повідомлення виглядає так, ніби його надіслала довірена особа, але воно надходить із сервера зловмисника. Скомпрометований акаунт означає, що зловмисник отримав доступ до вашої поштової скриньки й може читати та надсилати всі ваші листи.
Ознаки для розрізнення:
Стратегії реагування різні: при підробці — перевіряйте джерела й уникайте шахрайства; при компрометації — негайно змініть пароль, відкличте сторонні підключення, перевірте правила переадресації/фільтрації та повідомте контакти про тимчасову недоступність пошти.
Дійте обережно й зберігайте докази для запобігання подальшій шкоді:
Не переходьте за посиланнями, не відповідайте й не завантажуйте вкладення; позначте як спам і збережіть оригінальний “заголовок листа” або зробіть скріншот як доказ.
Використовуйте незалежні канали для доступу до офіційного сайту або центру повідомлень у застосунку для перевірки. Якщо під загрозою кошти — негайно зупиніть ризиковані дії: вимкніть автологін, змініть паролі, оновіть 2FA (наприклад, TOTP), перевірте пристрої та IP-адреси входу.
Якщо ви перейшли за шкідливим посиланням або випадково підписали транзакцію, негайно від’єднайте підозрілі сайти від гаманця й скористайтеся інструментами керування on-chain-дозволами для відкликання нещодавніх підтверджень. Швидко змініть гаманець і seed-фразу; за потреби перенесіть активи на нову адресу.
Зверніться до офіційної підтримки Gate або створіть звернення із заголовками листа й скріншотами, щоб допомогти платформі виявити нові тактики підробки; також повідомте свого поштового провайдера й місцеві органи кібербезпеки для блокування джерела й попередження спільноти.
Перевірте й посильте безпеку: увімкніть апаратні ключі або вхід за допомогою ключа для акаунта електронної пошти; регулярно перевіряйте правила переадресації/фільтрації; налаштуйте антифішингові коди в акаунтах; не публікуйте свою контактну пошту для зниження цільових ризиків.
Підроблені листи поєднують “імітацію особи + емоційний тиск”, використовуючи слабку автентифікацію в застарілих поштових протоколах і схожі домени. У Web3 одна необережна дія може напряму вплинути на ваші активи. Дотримуйтесь трьох принципів для зниження ризиків: перевіряйте джерела (домен, SPF/DKIM, антифішинговий код), дійте незалежно (ніколи не переходьте за посиланнями з листів — використовуйте офіційні сайти чи центри повідомлень у застосунках) і встановлюйте жорсткі межі запитів (будь-який запит seed-фрази, приватного ключа чи віддаленого доступу — це червоний прапорець). Поєднуйте це з 2FA, антифішинговими кодами, регулярною перевіркою дозволів і мінімізацією довіри для керування ризиками.
Перевірте три аспекти: по-перше, чи збігається адреса відправника з офіційною — підроблені листи часто використовують схожі, але інші адреси. По-друге, наведіть курсор на будь-яке посилання в листі, щоб побачити, чи веде воно на підозрілий сайт. По-третє, перегляньте правопис і форматування — підроблені листи часто містять помилки або хаотичне оформлення. Якщо сумніваєтесь, завжди відвідуйте офіційний сайт напряму, а не через посилання з листа.
Це, як правило, підроблений лист. Зловмисники масово розсилають фальшиві повідомлення від імені відомих платформ, щоб змусити одержувачів перейти за шкідливими посиланнями або ввести дані акаунта. Gate ніколи не просить пароль чи приватний ключ поштою — якщо це запитують, це шахрайство. Видаляйте такі листи й, за потреби, повідомляйте про них у службу безпеки Gate.
Підроблені листи імітують іншу особу; фішингові листи використовують обман для отримання конфіденційної інформації. Є перетин: підроблені листи можуть лише копіювати чиюсь ідентичність, а фішингові мають чітку шкідливу мету (наприклад, крадіжку паролів). Обидва типи небезпечні для криптокористувачів; завжди видаляйте й не відповідайте на такі листи.
Дійте негайно: якщо ви вводили будь-які дані — змініть паролі до відповідних акаунтів, особливо біржових. Перевірте історію входів на незвичну активність. Увімкніть двофакторну автентифікацію (2FA) для підвищення безпеки. Якщо підключені гаманці — перевірте наявність нетипових переказів. За потреби зверніться до офіційної підтримки.
Найнадійніший спосіб — пряма перевірка: увійдіть у свій акаунт на офіційному сайті платформи й перевірте внутрішній центр повідомлень на наявність відповідних сповіщень; або зателефонуйте в офіційну службу підтримки, використовуючи контакти з сайту (не з листа). Деякі платформи підтримують перевірку підпису GPG/PGP — відкриті ключі розміщені на їхніх сайтах. У криптобезпеці: ніколи не довіряйте несподіваним листам — завжди самостійно перевіряйте інформацію через офіційні канали.


