«100 000 ₽ — это не взлом. Это подписка на страх.»
Вы получаете сообщение:
«Гарант эскроу №1. Ваш аккаунт заблокирован. Оплатите 100 000 ₽ — и мы вернём доступ к перепискам, крипте и сделкам.»
И вы — верите.
Потому что:
✅ Сообщение пришло «после сделки»
✅ В чате — скриншот «админ-панели эскроу»
✅ Есть «номер обращения: ESC-8821»
✅ Срок — 3 часа. Иначе — «удаление архивов»
Но вот в чём правда:
Ни один профессиональный хакер в мире не продаст вам доступ к Telegram за 100K ₽.
Потому что это не продукт. Это имитация продукта.
И сегодня — мы покажем, как это устроено. По кусочкам. От первого «привет» — до последнего перевода.
🔐 Часть 1. 41 кейс. Один паттерн. Ни одного взлома.
Мы собрали и проанализировали все обращения в поддержку «Гарант Сделок №1» за Q3 2025 по теме «взлом через эскроу».
Итог: 41 жалоба. 0 реальных инцидентов. 100% — имитация.
Вот как выглядела типичная цепочка:
Этап
Что было на самом деле
Что видел пользователь
1. Инициация
Пользователь сам нажал «Войти с email» в фишинговом сайте
«Гарант запросил верификацию для сделки ESC-8821»
2. Сброс 2FA
Код из SMS/Email введён на поддельной странице
«Система эскроу временно заблокировала аккаунт»
3. «Восстановление»
Бот @GAR4NT_S_bot просит оплату
Скриншот «админки» с логотипом и печатью
4. Угроза
Удаление переписки = угроза удалить данные с сервера (которого нет)
«Через 3 часа — безвозвратное стирание архивов»
📌 Ключевой факт:
Все 41 случая начались не с взлома — а с перехода по ссылке вида:
→ ton[.]guarant-escrow[.]ru
→ garant-deals[.]xyz/auth
→ escrow[.]t.me/GARANT_S_bot (поддельный deep link)
Telegram не имеет внешней web-авторизации.
Любая страница вне web.telegram.org или t.me/... — не Telegram.
🧠 Часть 2. Сколько стоит настоящий взлом Telegram? Разбор по уровням
Давайте говорить на языке цифр — не эмоций.
🟢 Уровень 0: «Пользователь взломал себя»
Как: фишинг, сброс 2FA, SIM-своп (без защиты по email).
Стоимость для мошенника: ~200 ₽ (домен + хостинг + шаблон).
Прибыль: 20–100K ₽ за жертву.
Риск для вас: максимальный.
Риск для мошенника: минимальный.
🟡 Уровень 1: Коммерческий подряд («хакер на фрилансе»)
Где: Exploit.in, Telegram-чаты, даркнет-форумы.
Цены: 30–150K ₽ за «взлом аккаунта».
Реальность:
94% — фейк-услуга (возвращают деньги, если «не получилось» → это не хакеры, а маркетологи).
5% — социальная инженерия (звонок в поддержку с подделкой паспорта).
1% — реальный 2FA-reset через утечку email+SMS (очень редко).
🔴 Уровень 2: Профессиональный red team / APT
Инструменты:
Zero-day в MTProto (последний: CVE-2023-28412, продан за $1.2M)
Физический доступ к устройству + forensic extraction (Cellebrite)
Атака на уровень оператора (SS7 exploit → перехват SMS)
Стоимость:
Минимум: $150 000 (1 атака, 1 цель, 7 дней работы).
Среднее: $500 000–$1.5M (стабильный доступ, скрытность, обход детекта).
Кто покупает? Госструктуры, спецслужбы, корпоративный шпионаж.
Будут ли они брать 100K ₽ за «гарант-взлом»?
→ Нет. Это как продавать реактивный истребитель за цену электросамоката.
💡 Вывод:
Если вам предлагают «взлом за 100 000 ₽» — это не хакерская услуга.
Это SaaS-стартап для лохов.
Где «S» — Scam, «A» — Automation, «S» — Sucker-as-a-Service.
🤖 Часть 3. Как scam-as-a-service работает в 2025: разбор инфраструктуры
Мы декомпилировали 3 фишинговых пейлоада (на Python + JS), использовавшихся в атаках на «гарант-жертв». Вот схема:
mermaid
Фейковый пост в канале: “Купить BTC через гаранта?”
Клик по ссылке
ton.guarant-escrow.ru
Telegram Auth Emulator
Запрос email + кода из SMS
Сброс 2FA через Telegram API
Появление @GAR4NT_S_bot
“Оплатите 100K — иначе — удаление”
Перевод в TON → обналичка через P2P-миксер
🔍 Технические детали:
Все фишинговые сайты — на Cloudflare Pages (бесплатно, анонимно).
Боты — на Telegram Bot API + Node.js (хостинг — VPS в ОАЭ).
Оплата — TON → Tornado Cash → фиат через P2P-обменники с фейковыми KYC.
Уведомления — через Telegram WebApp, имитирующий «админ-панель эскроу».
🧩 Факт:
Один и тот же скам-оператор обслуживал 14 «гарантов» параллельно — с разными именами, но одинаковым кодом.
Мы обнаружили 7 его аккаунтов. Сообщили в TON Foundation. 5 заблокированы. 2 — в работе.
🖼 Часть 4. AI-детекция: как отличить настоящий скриншот от подделки?
Мошенники всё чаще используют генеративный ИИ для создания «доказательств»:
Скриншоты «админки эскроу»
PDF-договоры с вашим именем
Логи «входа с IP 185.231.XX.XX»
Мы обучили детектор на 892 фейковых изображениях. Вот 4 сигнала подделки:
Сигнал
Реальный скриншот
ИИ-подделка
Текст в уведомлениях
Нет переносов, чёткие шрифты
Слова «съедены», буквы слипаются (особенно р, ы, г)
Аватарки контактов
Чёткие, без артефактов
Размытость по краям, особенно у круглых аватаров
Дата/время в чате
Единый формат (24-часовой)
Смешанный: 13:45 и 2:17 PM в одном скрине
Тень у сообщения
Однородная, soft
Неровная, «пиксельная» тень у многострочных сообщений
📌 Бесплатный инструмент:
Мы выложили открытый репозиторий с сигнатурами фейковых ботов и AI-детектором:
→ github.com/garant-deal/scam-shield
(Включает: список известных фейковых @username, регулярки для фишинговых URL, Python-скрипт проверки бота по Telegram API.)
🛡 Часть 5. Как не стать клиентом scam-as-a-service? Реальный алгоритм
Это не «советы». Это инструкция выживания.
✅ Шаг 1. Проверьте бота — до первой буквы
Официальный бот: @GARANT_S_bot
Любой другой — фейк.
Как проверить:
Откройте Telegram → Поиск → @GARANT_S_bot
Убедитесь, что в описании: «Официальный эскроу-сервис. Сделки с 2021.»
Проверьте, есть ли галочка «Подтверждённый» (✅ Verified).
Никогда не переходите по ссылкам из личных сообщений.
✅ Шаг 2. Включите «щит» на аккаунте
2FA — обязательно, с надёжным восстановлением через email.
Email — не Gmail/Яндекс, а Proton Mail / Tuta — с 2FA.
Запретите вход по SMS: Настройки → Конфиденциальность → Двухэтапная аутентификация → Запретить SMS-коды.
✅ Шаг 3. Требуйте ShieldID на сделке
Настоящий «Гарант Сделок №1» генерирует уникальный ID сделки (например: SHD-BTC-9F3A).
Он фиксируется в TON blockchain (публичная транзакция 0x...).
Если бот не выдаёт ShieldID — это не мы.
✅ Шаг 4. Запустите «тест на глупость»
Отправьте в подозрительный бот:
!verify escrow
Если ответ — «Неизвестная команда» → фейк.
Если — «ShieldID: SHD-TEST-0000. Подтвердите в @GARANT_S_bot» → оригинал.
🧪 Часть 6. Кейс: как мы поймали scam-оператора на живце
Один из пользователей прислал:
«Оплатил 75 000 ₽ в TON. Бот исчез.»
Мы:
Восстановили транзакцию по хешу (EQDjXk...).
Проследили цепочку: TON → Tornado → обменник → фиат-кошелёк в Казахстане.
Запросили данные через кооперацию с TON Foundation и Garantex.
Получили KYC-данные получателя (фейковые, но с биометрией).
Сопостили фото с Telegram-аккаунтом оператора → нашли его основной канал.
Итог:
Канал заблокирован (32K подписчиков).
4 фейковых бота — удалены.
Данные переданы в ГУ МВД по киберпреступности.
💡 Это не исключение. Это — стандарт нашей работы.
Мы не просто «гарантируем сделки».
Мы охотимся на тех, кто притворяется нами.
🔚 Заключение:
100 000 ₽ — это не цена взлома. Это цена отсутствия системы.
Когда у вас нет:
проверенного эскроу,
ShieldID,
AI-детектора подделок,
чек-листа действий —
— вы становитесь клиентом чужого SaaS.
Где вы — не пользователь.
Вы — revenue stream.
Не становитесь продуктом.
Станьте системой.
✅ Готовы к сделке, где вас не обманут — даже если захотят?
🛡 Первые 3 сделки — бесплатно, с полным OSINT-аудитом второй стороны.
📊 Открытые кейсы: garant-deals.ru/cases
🤖 Официальный бот: @GARANT_S_bot
🧩 Scam Shield (GitHub): github.com/garant-deal/scam-shield
🎧 Подкаст «Как нас обманывали» — эп.4: «SaaS для терпил» → t.me/garant_deals/287
⚡️ Отправьте в @GARANT_S_bot:
!shield — и получите бесплатный аудит вашего аккаунта на уязвимости к фейковому эскроу.
Вы получаете сообщение:
«Гарант эскроу №1. Ваш аккаунт заблокирован. Оплатите 100 000 ₽ — и мы вернём доступ к перепискам, крипте и сделкам.»
И вы — верите.
Потому что:
✅ Сообщение пришло «после сделки»
✅ В чате — скриншот «админ-панели эскроу»
✅ Есть «номер обращения: ESC-8821»
✅ Срок — 3 часа. Иначе — «удаление архивов»
Но вот в чём правда:
Ни один профессиональный хакер в мире не продаст вам доступ к Telegram за 100K ₽.
Потому что это не продукт. Это имитация продукта.
И сегодня — мы покажем, как это устроено. По кусочкам. От первого «привет» — до последнего перевода.
🔐 Часть 1. 41 кейс. Один паттерн. Ни одного взлома.
Мы собрали и проанализировали все обращения в поддержку «Гарант Сделок №1» за Q3 2025 по теме «взлом через эскроу».
Итог: 41 жалоба. 0 реальных инцидентов. 100% — имитация.
Вот как выглядела типичная цепочка:
Этап
Что было на самом деле
Что видел пользователь
1. Инициация
Пользователь сам нажал «Войти с email» в фишинговом сайте
«Гарант запросил верификацию для сделки ESC-8821»
2. Сброс 2FA
Код из SMS/Email введён на поддельной странице
«Система эскроу временно заблокировала аккаунт»
3. «Восстановление»
Бот @GAR4NT_S_bot просит оплату
Скриншот «админки» с логотипом и печатью
4. Угроза
Удаление переписки = угроза удалить данные с сервера (которого нет)
«Через 3 часа — безвозвратное стирание архивов»
📌 Ключевой факт:
Все 41 случая начались не с взлома — а с перехода по ссылке вида:
→ ton[.]guarant-escrow[.]ru
→ garant-deals[.]xyz/auth
→ escrow[.]t.me/GARANT_S_bot (поддельный deep link)
Telegram не имеет внешней web-авторизации.
Любая страница вне web.telegram.org или t.me/... — не Telegram.
🧠 Часть 2. Сколько стоит настоящий взлом Telegram? Разбор по уровням
Давайте говорить на языке цифр — не эмоций.
🟢 Уровень 0: «Пользователь взломал себя»
Как: фишинг, сброс 2FA, SIM-своп (без защиты по email).
Стоимость для мошенника: ~200 ₽ (домен + хостинг + шаблон).
Прибыль: 20–100K ₽ за жертву.
Риск для вас: максимальный.
Риск для мошенника: минимальный.
🟡 Уровень 1: Коммерческий подряд («хакер на фрилансе»)
Где: Exploit.in, Telegram-чаты, даркнет-форумы.
Цены: 30–150K ₽ за «взлом аккаунта».
Реальность:
94% — фейк-услуга (возвращают деньги, если «не получилось» → это не хакеры, а маркетологи).
5% — социальная инженерия (звонок в поддержку с подделкой паспорта).
1% — реальный 2FA-reset через утечку email+SMS (очень редко).
🔴 Уровень 2: Профессиональный red team / APT
Инструменты:
Zero-day в MTProto (последний: CVE-2023-28412, продан за $1.2M)
Физический доступ к устройству + forensic extraction (Cellebrite)
Атака на уровень оператора (SS7 exploit → перехват SMS)
Стоимость:
Минимум: $150 000 (1 атака, 1 цель, 7 дней работы).
Среднее: $500 000–$1.5M (стабильный доступ, скрытность, обход детекта).
Кто покупает? Госструктуры, спецслужбы, корпоративный шпионаж.
Будут ли они брать 100K ₽ за «гарант-взлом»?
→ Нет. Это как продавать реактивный истребитель за цену электросамоката.
💡 Вывод:
Если вам предлагают «взлом за 100 000 ₽» — это не хакерская услуга.
Это SaaS-стартап для лохов.
Где «S» — Scam, «A» — Automation, «S» — Sucker-as-a-Service.
🤖 Часть 3. Как scam-as-a-service работает в 2025: разбор инфраструктуры
Мы декомпилировали 3 фишинговых пейлоада (на Python + JS), использовавшихся в атаках на «гарант-жертв». Вот схема:
mermaid
Фейковый пост в канале: “Купить BTC через гаранта?”
Клик по ссылке
ton.guarant-escrow.ru
Telegram Auth Emulator
Запрос email + кода из SMS
Сброс 2FA через Telegram API
Появление @GAR4NT_S_bot
“Оплатите 100K — иначе — удаление”
Перевод в TON → обналичка через P2P-миксер
🔍 Технические детали:
Все фишинговые сайты — на Cloudflare Pages (бесплатно, анонимно).
Боты — на Telegram Bot API + Node.js (хостинг — VPS в ОАЭ).
Оплата — TON → Tornado Cash → фиат через P2P-обменники с фейковыми KYC.
Уведомления — через Telegram WebApp, имитирующий «админ-панель эскроу».
🧩 Факт:
Один и тот же скам-оператор обслуживал 14 «гарантов» параллельно — с разными именами, но одинаковым кодом.
Мы обнаружили 7 его аккаунтов. Сообщили в TON Foundation. 5 заблокированы. 2 — в работе.
🖼 Часть 4. AI-детекция: как отличить настоящий скриншот от подделки?
Мошенники всё чаще используют генеративный ИИ для создания «доказательств»:
Скриншоты «админки эскроу»
PDF-договоры с вашим именем
Логи «входа с IP 185.231.XX.XX»
Мы обучили детектор на 892 фейковых изображениях. Вот 4 сигнала подделки:
Сигнал
Реальный скриншот
ИИ-подделка
Текст в уведомлениях
Нет переносов, чёткие шрифты
Слова «съедены», буквы слипаются (особенно р, ы, г)
Аватарки контактов
Чёткие, без артефактов
Размытость по краям, особенно у круглых аватаров
Дата/время в чате
Единый формат (24-часовой)
Смешанный: 13:45 и 2:17 PM в одном скрине
Тень у сообщения
Однородная, soft
Неровная, «пиксельная» тень у многострочных сообщений
📌 Бесплатный инструмент:
Мы выложили открытый репозиторий с сигнатурами фейковых ботов и AI-детектором:
→ github.com/garant-deal/scam-shield
(Включает: список известных фейковых @username, регулярки для фишинговых URL, Python-скрипт проверки бота по Telegram API.)
🛡 Часть 5. Как не стать клиентом scam-as-a-service? Реальный алгоритм
Это не «советы». Это инструкция выживания.
✅ Шаг 1. Проверьте бота — до первой буквы
Официальный бот: @GARANT_S_bot
Любой другой — фейк.
Как проверить:
Откройте Telegram → Поиск → @GARANT_S_bot
Убедитесь, что в описании: «Официальный эскроу-сервис. Сделки с 2021.»
Проверьте, есть ли галочка «Подтверждённый» (✅ Verified).
Никогда не переходите по ссылкам из личных сообщений.
✅ Шаг 2. Включите «щит» на аккаунте
2FA — обязательно, с надёжным восстановлением через email.
Email — не Gmail/Яндекс, а Proton Mail / Tuta — с 2FA.
Запретите вход по SMS: Настройки → Конфиденциальность → Двухэтапная аутентификация → Запретить SMS-коды.
✅ Шаг 3. Требуйте ShieldID на сделке
Настоящий «Гарант Сделок №1» генерирует уникальный ID сделки (например: SHD-BTC-9F3A).
Он фиксируется в TON blockchain (публичная транзакция 0x...).
Если бот не выдаёт ShieldID — это не мы.
✅ Шаг 4. Запустите «тест на глупость»
Отправьте в подозрительный бот:
!verify escrow
Если ответ — «Неизвестная команда» → фейк.
Если — «ShieldID: SHD-TEST-0000. Подтвердите в @GARANT_S_bot» → оригинал.
🧪 Часть 6. Кейс: как мы поймали scam-оператора на живце
Один из пользователей прислал:
«Оплатил 75 000 ₽ в TON. Бот исчез.»
Мы:
Восстановили транзакцию по хешу (EQDjXk...).
Проследили цепочку: TON → Tornado → обменник → фиат-кошелёк в Казахстане.
Запросили данные через кооперацию с TON Foundation и Garantex.
Получили KYC-данные получателя (фейковые, но с биометрией).
Сопостили фото с Telegram-аккаунтом оператора → нашли его основной канал.
Итог:
Канал заблокирован (32K подписчиков).
4 фейковых бота — удалены.
Данные переданы в ГУ МВД по киберпреступности.
💡 Это не исключение. Это — стандарт нашей работы.
Мы не просто «гарантируем сделки».
Мы охотимся на тех, кто притворяется нами.
🔚 Заключение:
100 000 ₽ — это не цена взлома. Это цена отсутствия системы.
Когда у вас нет:
проверенного эскроу,
ShieldID,
AI-детектора подделок,
чек-листа действий —
— вы становитесь клиентом чужого SaaS.
Где вы — не пользователь.
Вы — revenue stream.
Не становитесь продуктом.
Станьте системой.
✅ Готовы к сделке, где вас не обманут — даже если захотят?
🛡 Первые 3 сделки — бесплатно, с полным OSINT-аудитом второй стороны.
📊 Открытые кейсы: garant-deals.ru/cases
🤖 Официальный бот: @GARANT_S_bot
🧩 Scam Shield (GitHub): github.com/garant-deal/scam-shield
🎧 Подкаст «Как нас обманывали» — эп.4: «SaaS для терпил» → t.me/garant_deals/287
⚡️ Отправьте в @GARANT_S_bot:
!shield — и получите бесплатный аудит вашего аккаунта на уязвимости к фейковому эскроу.