Цифровое мошенничество постоянно видоизменяется, реагируя на новые сервисы и привычки аудитории. На его поиски выходят охотники за скамом — независимые исследователи, специалисты компаний и силовых структур. Их задачи сходятся: найти источник обмана, собрать подтверждения, закрыть инфраструктуру и убедить участников остановиться (подробнее на https://f-seo.ru/).
Главные роли
Команду обычно формирует инициативный аналитик. Он изучает логи платежных шлюзов, владеет OSINT-инструментами и способен вести диалог с провайдерами. К нему присоединяются программисты, юристы, психологи. Первые создают скрипты для автоматического поиска фишинговых доменов, вторые готовят обращения в суд или прокуратуру, третьи консультируют жертв по вопросам травмы и стыда.

Крупные технологические платформы организуют отделы Trust & Safety. Они обрабатывают жалобы, обмениваются индикаторами компрометации, выпускают отчёты и рекомендации для коллег из отрасли. Волонтёры подмечают новые трюки и передают данные через публичные чаты или баг-баунти-системы.
База инструментов
Сканирование репутационных баз WhoIs и CertDB даёт представление о доменной активности. Привязка SSL-сертификатов, почтовых записей SPF и DKIM выстраивает цепочку взаимосвязей между сайтами, колл-центрами, рекламой. Чтобы вскрыть сеть ботов, исследователь применяет sinkhole-серверы, направляя заражённый трафик на контролируемый узел и собирая метаданные.
Социальная часть задачи решается перехватом экранов мошенника через удалённый доступ. Для входа часто используется TeamViewer либо AnyDesk, так как сами аферисты навязывают эти программы жертвам. Исследователь входитдит под видом наивного клиента, выводит собеседника на откровенность, параллельно копирует файлы, журналы звонков, CRM-базу.
Легальная разведка включает анализ платёжных маршрутов. Chainalysis, Crystal и другие блокчейн-обсерватории сопоставляют адреса, биржи, кредитные карты. При классических переводах используются Chargeback Helper, система SWIFT-gpi, сторонние инструменты для сверки IBAN. Успешный запрос приводит к заморозке активов и возврату средств владельцу.
Полевая работа
Охотник резервирует виртуальный сервер, развертывает телеметрию для счётчика кликов, настраивает ловушки. Когда мошенники начинают рассылку, ссылка ведёт на поддельную форму, где запись любых действий попадает в лог. Конец сессии немедленно сопровождается уведомлением в Slack, что ускоряет реагирование.
Полученные артефакты сортируются по уровню чувствительности. Низкий уровень у визиток, средний у внутренних писем, высокий у паспортных сканов. Самые ценные файлы шифруются и передаются правоохранителям через onion-порталы или прямой контакт отдела K. Параллельно подготавливаются уведомления банкам и облачным сервисам для блокировки кабинетов аферистов.
При публичном раскрытии сохраняется баланс между прозрачностью и безопасностью жертв. Обычно убираются имена, адреса, телефоны. Вместо полного массива выкладываются хэши, фрагменты переписок, скриншоты. Такой подход снижает риск докинга и одновременно показывает сообществу, как работала схема.
Успешный рейд редко завершается только блокировкой сайта. Часто команда достигает закрытия колл-центра, увольнения агентов, возбуждения уголовного дела. Для закрепления эффекта эксперты продолжают мониторинг связанных доменов, чтобы пресечь повторное поднятие инфраструктуры.
Залог продуктивной охоты — постоянный обмен знаниями. Конференции Underground Economy, Bootconf, AntiFraud Russia дают площадку для докладов, где разбираются коды малвари, схемы отмывания, контр-меры. Партнёрские группы в Discord и Matrix формируют реагирование почти в реальном времени, сокращая период жизни фишингового ресурса до считанных часов.
Команда «Охотники за скамом» собралась в 2018 году из финтех-инженеров, судебных бухгалтеров и репортёров данных. В первом расследовании они остановили каскад хайп-проектов, пообещавших фиксированную доходность 20 % ежемесячно. Эксперты заморозили активы через провайдера платёжных услуг и передали отчёт регулятору, сохранив средства почти пяти тысяч вкладчиков.
Популярные схемы
Исследователи видят повторяющийся цикл. Создатели пирамиды арендуют офис, демонстрируют фотографии с люксовыми автомобилями, открывают Telegram-чат с искусственно накачанной аудиторией. Ранний приток средств обеспечивает иллюзию выплат. Затем включается агрессивный реферальный маркетинг, где деньги новых вкладчиков мгновенно распределяются по верхним уровням. Когда рост замедляется, владельцы вывешивают заявление о «техническом переходе на блокчейн» и исчезают.
Инструменты расследований
Активисты пользуются открытыми реестрами компаний, DOM-данными, сервисами DNS-истории и анализом утечек паролей. Транзакции криптовалют отслеживаются через GraphSense и Crystal, что позволяет связать кошельки организаторов с биржами. Для сбора свидетельств привлекаются участники схем, которые передают скриншоты личных кабинетов и договоров займа. Финальная карта показывает круг оборота денег и пересечение юридических лиц в разных юрисдикциях.
1. Сверять регистрацию проекта в системе раскрытия Московской биржи или SEC EDGAR, если предлагаются ценные бумаги.
2. Проверять whitepaper на наличие аудита смарт-контракта и независимого отчёта об уязвимостях.
3. Оценивать экономику: лимит эмиссии, план сжиганияия, распределение между командой и паблик-сейлом.
4. Настраивать мультисиг-кошелек для крупных сумм, держать резервную фразу оффлайн.
5. Подписываться на болты, которые фиксируют резкие выводы средств с маркированных адресов.
Команда публикует ежемесячный бюллетень с новыми индикациями риска: несоответствие юридического адреса в договорах, агрессивные бонусы за рефералов, обещание фиксированной доходности выше рыночных ставок. В конце квартала раскрывается рейтинг проектов по шкале от «осторожно» до «красная зона».
Слаженное взаимодействие аналитиков, айтишников и юристов позволяет разрушать иллюзии пирамид до их пика. Такое превентивное вскрытие спасает миллионы долларов частного капитала и выводит аферистов из тени.



