Как взламывают блогеров
5 популярных схем и способы защиты
На этой странице собираю актуальные схемы взлома блогеров из разных ниш. В конце каждой схемы даю советы, как не попасться на развод из примера.

Если у вас есть история, которой хотите поделиться — напишите мне в телеграме @elyavinokurova. Давайте поможем друг другу защититься от мошенников.

Последнее обновление — 8 января 2025 года.

⚡Новый сценарий: созвон в Zoom/Google Meet c потенциальным клиентом

Допустим, вы смм-специалист, который продвигает свои услуги в соцсетях. Вам пишет человек с живым профилем и понятной профессией — например, риелтор.
У него:
  • живой Instagram
  • активный Telegram
  • нормальный стиль общения
👉 доверие формируется автоматически.

Запрос логичный — разработка контент-стратегии.

  1. Предлагает созвон → Zoom (ничего подозрительного).
  2. Ты присылаешь свою ссылку → «у меня не открывается».
  3. Он присылает свою ссылку:
  • выглядит как Zoom
  • визуально почти неотличима
4. По ссылке просят авторизоваться через почту.
5. Ты вводишь почту → в этот момент:
  • либо логин уже улетел мошенникам
  • либо дальше должен был быть ввод пароля / кода
🎯 Цель: доступ к основной почте, к которой привязано ВСЁ

Как защититься от схемы

Особенность схемы — мошенник пишет с живого профиля. Чаще всего это взломанный аккаунт реального человека, поэтому у нас автоматически снижается бдительность.

Поэтому всегда проверяйте ссылки от малознакомых людей.
⚠️ Если ссылка выглядит как Zoom, но домен не zoom.us — это не Zoom, даже если там написано что-то похожее.
Вот как выглядит ссылка на реальный зум:
https://zoom.us/j/9876543210?pwd=Qk1Xb2ZrY3R5U0hJdFZQbWl1QT09
Что тут важно понимать:
  • zoom.us — официальный домен Zoom
  • /j/9876543210 — ID встречи
  • pwd=... — зашифрованный пароль

Такая ссылка открывается сразу в Zoom (приложение или браузер)
А вот поддельные ссылки:
https://zoom-meeting.us/login
https://zoom-us.org/j/9384756102
https://zoom-login.site/meeting
https://zo0m.us/j/123456789
https://zoom.verify-account.info
https://secure-zoom.us-auth.com
https://zoom-support.me/auth
https://zoom.us.login-confirmation.com
Никогда никуда не вводите свои данные (почта, телефон, код, пароль) без проверки. Даже если вас просит куда-то перейти и что-то заполнить знакомый или близкий человек. Проверьте его — задайте ему неочевидный вопрос, ответ на который знает только он. Какое блюдо ты ненавидишь? Где мы познакомились? Как звали твою первую любовь? Какого коллегу мы ненавидели?

Адаптация схемы с созвоном — взлом блогера-репетитора

Вы репетитор по математике, вам пишет новый ученик или родитель и договаривается о первом занятии. Все как обычно, ничего подозрительного.

Вы присылаете свою ссылку на созвон.

Клиент пишет: «Ой, не получается зайти… VPN / интернет / Zoom глючит…»

И сразу предлагает решение: «Давайте по моей ссылке», «Я не в Zoom, давайте в Телемост».

Присылает свою ссылку, визуально:
  • почти идентичную Zoom или другому сервису
  • тот же дизайн
  • те же кнопки
По ссылке просят авторизоваться через Google / почту / аккаунт
Преподаватель вводит логин + пароль

🎯 Аккаунт украден, а дальше:
  • почта
  • соцсети
  • мессенджеры
  • платежи

Советы по защите остаются такими же.

🤑Сценарий: беспроигрышный розыгрыш от имени блогера

У блогера с живой аудиторией угоняют аккаунт. От его имени запускают «беспроигрышный розыгрыш» через сторис со ссылкой. Подписчики гарантированно “выигрывают”, но для получения приза платят «комиссию / доставку / налог». Деньги уходят мошенникам. Приз — в параллельной вселенной.

🔓 ШАГ 1. Получение доступа к аккаунту блогера

Основные способы

1️⃣ SIM-swap (дубликация SIM-карты)
  • собирают персональные данные блогера
  • перевыпускают SIM у оператора
  • получают все SMS-коды
  • восстанавливают доступы к Instagram / почте / Telegram
📌 Самый опасный вариант: блогер часто даже не сразу понимает, что произошло.
2️⃣ Фишинг под Instagram
  • письмо или DM: «жалоба», «нарушение», «подтвердите аккаунт»
  • ссылка на поддельный сайт
  • блогер вводит логин, пароль и код
  • аккаунт уходит за секунды
3️⃣ Взлом почты → цепочка восстановлений
  • слабый или утёкший пароль
  • нет 2FA
  • почта = ключ ко всему

🎭 ШАГ 2. Тихий захват и маскировка

Мошенники не торопятся.
Они:
  • не меняют аватар и ник
  • сохраняют стиль сторис
  • выкладывают обычный контент
  • иногда отвечают в директ
🎯 Цель — чтобы аудитория не заподозрила подмену.

🎁 ШАГ 3. Анонс розыгрыша в Stories

В сторис появляется сообщение:
🎉 РОЗЫГРЫШ ДЛЯ ПОДПИСЧИКОВ
🎁 Айфоны / деньги / техника
❗ Проигравших НЕТ
Итоги сегодня
Ключевые элементы:
  • «для своих»
  • ограничение по времени
  • эмоциональный тон
  • ссылка

🎯 ШАГ 4. Переход по ссылке на «розыгрыш»

Ссылка ведёт вне Instagram — на сайт мошенников.
Что там:

  • имя блогера
  • логотипы
  • доверительный дизайн
Человеку предлагают:
  • крутить колесо
  • открывать коробки
  • нажимать кнопки

🎮 ШАГ 5. Механика «трёх попыток»

Это ключевая часть схемы.
Как работает:
1-я попытка — мимо
2-я — почти выиграл
3-я — гарантированный выигрыш 🎉
📌 Проиграть невозможно. «Попытки» — это сценарий, а не случайность.

🧠 ШАГ 6. Фиксация победы

После «выигрыша»:
  • всплывает сообщение «Поздравляем!»
  • просят ввести:

имя
ник
номер телефона

Иногда параллельно приходит сообщение в Директ от имени блогера:
Ты правда выиграл(а), поздравляю 💖
Если что — пиши

🎯 Двойное подтверждение = полное доверие.

💸 ШАГ 7. Просьба оплатить «формальность»

Дальше — главное. Для получения приза необходимо оплатить:
доставку
налог
комиссию сервиса
Сумма: 490–1990 ₽
Почему сумма маленькая:
  • «не жалко»
  • «ну вдруг правда»
  • меньше проверок
  • выше конверсия

🔁 ШАГ 8. Дожим (опционально)

Иногда схема идёт дальше:
  • «платёж не прошёл»
  • «нужно подтвердить ещё раз»
  • «система отклонила, попробуйте снова»
Некоторых пользователей «разводят» 2–3 раза.

🕳️ ШАГ 9. Исчезновение

После оплаты:
  • сайт перестаёт отвечать
  • диалог в директе пропадает
  • пользователя блокируют
Параллельно:
  • блогер восстанавливает аккаунт
  • пишет: «Меня взломали!»
  • подписчики понимают, что произошло
Деньги:
  • ушли на подставные карты
  • через СБП / крипту
  • вернуть почти невозможно

🧠 Почему схема стабильно работает

Потому что:
  • доверие к блогеру
  • «выигрыш уже в руках»
  • маленькая сумма
  • давление временем
  • эмоции сильнее логики

Как защититься от схемы

Убрать главный вход для мошенников — переходы по «служебные» ссылки

Большинство взломов начинаются не с подбора пароля, а с диалога с блогером или менеджером.
Запомнить и принять как закон:
  • никакие конкурсы, акции, проверки, партнёрки
  • никакие «для блогеров», «вы отобраны», «остался один шаг»
  • никогда не требуют входа в аккаунт через ссылку
👉 Если вам предлагают что угодно просят авторизацию — это не сотрудничество, а охота.

Коды подтверждения

Нельзя:
  • вводить код на сайтах
  • отправлять код людям
  • «подтверждать аккаунт» по просьбе кого угодно
Даже если:
  • человек вежливый
  • пишет без ошибок
  • у него «живой профиль»
  • он уже долго с тобой общался
Мошенники умеют ждать.

Двухфакторка — не «для галочки»

  • 2FA через приложение-аутентификатор
  • не SMS, если есть выбор
  • доступ к аутентификатору только у тебя
Коды чернез SMS = это уязвимость.

Отдельная инфраструктура для блога

Блог — это актив.
Активы не живут «на той же почте, что и скидки с маркетплейсов».
Должно быть:
  • отдельная почта только для соцсетей
  • уникальный пароль
  • нигде больше не используется
  • восстановление — тоже только через неё
И да: «потом сделаю» — любимая фраза после взлома.

Минимум подключённых сервисов

Проверить:
  • какие сайты и приложения имеют доступ к аккаунту
  • старые конкурсы, боты, сервисы аналитики
  • всё ненужное — удалить
Каждое подключение = дополнительная дверь.

Никаких «временных доступов»

Классическая ловушка:
«Дай логин, я быстро настрою / проверю / помогу»
Нет.
Никогда.
Ни менеджеру, ни помощнику, ни SMM «на денёк».
Если нужен доступ — только официальные роли платформы.

Пропускать сообщения через фильтр в голове

Тревожные маркеры:
  • срочность
  • таймеры
  • «последний шанс»
  • давление
  • апелляция к выгоде или страху
  • фраза «все уже участвуют»

Заранее подготовить план на случай взлома

Блогеру важно не только не взломаться, но и быстро среагировать.
Заранее:
  • знать, где кнопка «аккаунт взломан»
  • иметь резервный канал связи с аудиторией
  • понимать, что писать и делать в первые 30 минут

💔 Сценарий атаки: «Парень провляет симпатию в инстаграме и разводит на деньги»

Жестокая схема атаки, в которой жертва остается без денег и сердечка:(

1. Контакт

Девушке-блогеру в инстаграме пишет парень с якобы живым профилем: подписчики, лайки, сторис, Telegram, голосовые — визуально всё выглядит нормально и не вызывает тревоги.
📌 Критично: мошенники в таких схемах не делают пустые аккаунты.
Это подготовленные персонажи.

2. Быстрое сближение

Они начинают активно общаться: регулярные переписки, звонки, поддержка, юмор. Контакт становится плотным, формируется симпатия и доверие.
👉 Это называется emotional mirroring — подстройка под тебя.
На этом этапе уже можно заметить нестыковки — голос в круждочках и голосовых немного отличается от голоса в звонках. Может быть украинский акцент

3. Эмоциональное закрепление

Парень много интересуется личным: переживаниями, тревогами, жизненными обстоятельствами. Встраивается в эмоциональный контур как «понимающий и поддерживающий».
Могут завязаться виртуальные отношения под предлогом — я скоро прилечу, и мы увидимся.

4. Легенда успеха

Он рассказывает о себе: айти, криптоинвестиции, доход, жизнь на Бали, участие в закрытом сообществе. Формируется образ успешного, умного и надёжного человека.

5. Финансовая разведка и сбор чувствительной информации

В разговоре появляются вопросы о доходах, жилье, целях, желаниях. В этих разговорах жертва сама может упомянуть инвестиции или трейдинг. Если этого не происходит - мошенник как бы в тему об этом упоминает.

6. Инвестиционный крючок

Парень развивает идею с инвестициями и предлагает «возможность»: знакомство с экспертом, закрытый клуб, помощь с торговлей.

7. Легитимизация

Появляются другие персонажи: «эксперт», егопомощники. Стандартная схема участников примерно такая:
  1. Мистер Биг — парень, который проявляет симпатию и ухаживает за девушкой.
  2. Суперэксперт в инвестициях, который ведет дела Мистера Бига - знает секретные-пресекретные техники и весь из себя крутой
  3. Помощники эксперта — вежливые менеджеры, которые помогают решать технические вопросики
Каждый делает только свою часть, поэтому всё выглядит «по-взрослому».
Они разводят бурную деятальность: проходят созвоны в Zoom, даётся псевдообучение, задания, объяснения. Всё выглядит профессионально и спокойно.

8. Деньги и иллюзия прибыли

Девушку направляют на фейковую платформу: регистрация, загрузка документов, «пополнение депозита». Деньги отправляются в крипте. На экране появляется нарисованная прибыль.

9. Попытка выхода и срыв

При попытке вывести деньги начинаются ограничения, давление, просьбы подождать или изменить сумму. После отказа инвестировать дальше — агрессия, обесценивание, исчезновение «заботы».

Что это за тип атаки

Это романтическое мошенничество + социальная инженерия.
Цель — не сразу деньги, а:
  • доверие
  • эмоциональная привязка
  • доступ к личной информации
  • контроль внимания
Деньги, крипта, «помощь», «инвестиции» — почти всегда потом.

🧨 Почему это особенно опасно

Потому что мошенники не гонятся за быстрым результатом — все происходит максимально естественно, через установленпие эмоциональной авязи. Это медленный и аккуратный взлом личности.

Правила проверки, если вам предлагают инвестиции в крипту

Проверяйте все ссылки

  • Смотрите на домен целиком, а не на название бренда в тексте.
  • binance.com — не то же самое, что binance-invest.pro.
  • Не переходите сразу: скопируйте ссылку, проверьте адрес внимательно.
  • С осторожностью относитесь к сокращённым ссылкам и редиректам.
Красные флаги: странные дефисы, цифры, похожие буквы, поддомены вроде secure. / login. / support. на неизвестном домене.

Проверяйте, что «биржа» реально существует

  • Ищите биржу в агрегаторах вроде CoinMarketCap и CoinGecko.
  • Смотрите, есть ли у проекта история и следы: старые публикации, упоминания, активные официальные аккаунты.
  • Проверяйте отзывы вне источников, которые прислал «консультант».
Красные флаги: «новая перспективная биржа», «закрытый доступ», «только по приглашению».

Проверяйте человека, который предлагает инвестиции

  • Убедитесь, что у человека есть публичная репутация, а не только “скриншоты успеха”.
  • Посмотрите, можно ли найти его вне переписки: профили, проекты, публичные выступления, длительная активность.
Красные флаги: «эксперт» без следов в сети, свежие аккаунты, отсутствие нормальной идентификации.

Осторожно относитесь к обещаниям доходности

В крипте нет «гарантированной прибыли». Любые обещания стабильного дохода — повод остановиться и перепроверить всё.
Красные флаги: «без рисков», «100% в месяц», «алгоритм уже всё делает», «просто повторяйте сделки».

5. Оцените, что именно от вас хотят

Допустимо, когда:
  • вам дают информацию, а решения и действия вы выполняете самостоятельно.
Опасно, когда просят:
  • seed-фразу, приватный ключ, коды подтверждения;
  • установить «помогающее» приложение;
  • войти в «инвест-кабинет» по ссылке;
  • дать удалённый доступ к устройству.

6. Будьте осторожны с «платформами» и «личными кабинетами»

  • Проверьте, можно ли вывести средства самостоятельно, без участия «менеджера».
  • Протестируйте вывод на малой сумме, но помните: иногда мошенники дают вывести немного, чтобы повысить доверие.
  • Ищите независимые отзывы, а не те, что вам прислали.
Красные флаги: «сначала пополните», затем «налог/комиссия/активация/верификация», вывод «только через менеджера».

7. Фиксируйте давление по времени как сигнал опасности

Если вас торопят — это почти всегда элемент схемы.
Красные флаги: «последний шанс», «окно закроется сегодня», «мест осталось мало», «нужно прямо сейчас».

8. Проверьте реакцию простым тестом

Скажите: «Спасибо, я подумаю пару дней».
  • Спокойная реакция — нейтральный признак.
  • Давление, манипуляции, агрессия — сильный признак мошенничества.

9. Если вы публичный человек, закладывайте повышенный риск

Публичных людей часто «ведут» дольше и аккуратнее, делают персонализированные сценарии и используют доверие аудитории как рычаг. Для вас особенно важно не принимать решения на основе личного контакта.

Универсальная формула быстрой проверки

Перед любыми действиями задайте себе четыре вопроса:
  1. Кто это и чем подтверждена репутация?
  2. Где независимые подтверждения проекта?
  3. Что именно от вас хотят (данные, доступы, деньги)?
  4. Что произойдёт, если вы скажете «нет» и возьмёте паузу?
Если хотя бы по одному пункту появляется тревога — сделайте шаг назад и не действуйте на эмоциях.