Безопасная сделка - Гарант

100 000 ₽ за доступ к Telegram? Хакеры смеются. Вот что стоит на самом деле — и почему вам продают «взлом» как SaaS-услугу

«100 000 ₽ — это не взлом. Это подписка на страх.»

Вы получаете сообщение:

«Гарант эскроу №1. Ваш аккаунт заблокирован. Оплатите 100 000 ₽ — и мы вернём доступ к перепискам, крипте и сделкам.»

И вы — верите.

Потому что:
✅ Сообщение пришло «после сделки»
✅ В чате — скриншот «админ-панели эскроу»
✅ Есть «номер обращения: ESC-8821»
✅ Срок — 3 часа. Иначе — «удаление архивов»

Но вот в чём правда:

Ни один профессиональный хакер в мире не продаст вам доступ к Telegram за 100K ₽.
Потому что это не продукт. Это имитация продукта.
И сегодня — мы покажем, как это устроено. По кусочкам. От первого «привет» — до последнего перевода.

🔐 Часть 1. 41 кейс. Один паттерн. Ни одного взлома.
Мы собрали и проанализировали все обращения в поддержку «Гарант Сделок №1» за Q3 2025 по теме «взлом через эскроу».
Итог: 41 жалоба. 0 реальных инцидентов. 100% — имитация.

Вот как выглядела типичная цепочка:

Этап
Что было на самом деле
Что видел пользователь
1. Инициация
Пользователь сам нажал «Войти с email» в фишинговом сайте
«Гарант запросил верификацию для сделки ESC-8821»
2. Сброс 2FA
Код из SMS/Email введён на поддельной странице
«Система эскроу временно заблокировала аккаунт»
3. «Восстановление»
Бот @GAR4NT_S_bot просит оплату
Скриншот «админки» с логотипом и печатью
4. Угроза
Удаление переписки = угроза удалить данные с сервера (которого нет)
«Через 3 часа — безвозвратное стирание архивов»
📌 Ключевой факт:
Все 41 случая начались не с взлома — а с перехода по ссылке вида:
→ ton[.]guarant-escrow[.]ru
→ garant-deals[.]xyz/auth
→ escrow[.]t.me/GARANT_S_bot (поддельный deep link)

Telegram не имеет внешней web-авторизации.
Любая страница вне web.telegram.org или t.me/... — не Telegram.

🧠 Часть 2. Сколько стоит настоящий взлом Telegram? Разбор по уровням
Давайте говорить на языке цифр — не эмоций.

🟢 Уровень 0: «Пользователь взломал себя»
Как: фишинг, сброс 2FA, SIM-своп (без защиты по email).
Стоимость для мошенника: ~200 ₽ (домен + хостинг + шаблон).
Прибыль: 20–100K ₽ за жертву.
Риск для вас: максимальный.
Риск для мошенника: минимальный.
🟡 Уровень 1: Коммерческий подряд («хакер на фрилансе»)
Где: Exploit.in, Telegram-чаты, даркнет-форумы.
Цены: 30–150K ₽ за «взлом аккаунта».
Реальность:
94% — фейк-услуга (возвращают деньги, если «не получилось» → это не хакеры, а маркетологи).
5% — социальная инженерия (звонок в поддержку с подделкой паспорта).
1% — реальный 2FA-reset через утечку email+SMS (очень редко).
🔴 Уровень 2: Профессиональный red team / APT
Инструменты:
Zero-day в MTProto (последний: CVE-2023-28412, продан за $1.2M)
Физический доступ к устройству + forensic extraction (Cellebrite)
Атака на уровень оператора (SS7 exploit → перехват SMS)
Стоимость:
Минимум: $150 000 (1 атака, 1 цель, 7 дней работы).
Среднее: $500 000–$1.5M (стабильный доступ, скрытность, обход детекта).
Кто покупает? Госструктуры, спецслужбы, корпоративный шпионаж.
Будут ли они брать 100K ₽ за «гарант-взлом»?
→ Нет. Это как продавать реактивный истребитель за цену электросамоката.
💡 Вывод:
Если вам предлагают «взлом за 100 000 ₽» — это не хакерская услуга.
Это SaaS-стартап для лохов.
Где «S» — Scam, «A» — Automation, «S» — Sucker-as-a-Service.

🤖 Часть 3. Как scam-as-a-service работает в 2025: разбор инфраструктуры
Мы декомпилировали 3 фишинговых пейлоада (на Python + JS), использовавшихся в атаках на «гарант-жертв». Вот схема:

mermaid
Фейковый пост в канале: “Купить BTC через гаранта?”

Клик по ссылке

ton.guarant-escrow.ru

Telegram Auth Emulator

Запрос email + кода из SMS

Сброс 2FA через Telegram API

Появление @GAR4NT_S_bot

“Оплатите 100K — иначе — удаление”

Перевод в TON → обналичка через P2P-миксер

🔍 Технические детали:

Все фишинговые сайты — на Cloudflare Pages (бесплатно, анонимно).
Боты — на Telegram Bot API + Node.js (хостинг — VPS в ОАЭ).
Оплата — TON → Tornado Cash → фиат через P2P-обменники с фейковыми KYC.
Уведомления — через Telegram WebApp, имитирующий «админ-панель эскроу».
🧩 Факт:
Один и тот же скам-оператор обслуживал 14 «гарантов» параллельно — с разными именами, но одинаковым кодом.
Мы обнаружили 7 его аккаунтов. Сообщили в TON Foundation. 5 заблокированы. 2 — в работе.

🖼 Часть 4. AI-детекция: как отличить настоящий скриншот от подделки?
Мошенники всё чаще используют генеративный ИИ для создания «доказательств»:

Скриншоты «админки эскроу»
PDF-договоры с вашим именем
Логи «входа с IP 185.231.XX.XX»
Мы обучили детектор на 892 фейковых изображениях. Вот 4 сигнала подделки:

Сигнал
Реальный скриншот
ИИ-подделка
Текст в уведомлениях
Нет переносов, чёткие шрифты
Слова «съедены», буквы слипаются (особенно р, ы, г)
Аватарки контактов
Чёткие, без артефактов
Размытость по краям, особенно у круглых аватаров
Дата/время в чате
Единый формат (24-часовой)
Смешанный: 13:45 и 2:17 PM в одном скрине
Тень у сообщения
Однородная, soft
Неровная, «пиксельная» тень у многострочных сообщений
📌 Бесплатный инструмент:
Мы выложили открытый репозиторий с сигнатурами фейковых ботов и AI-детектором:
→ github.com/garant-deal/scam-shield
(Включает: список известных фейковых @username, регулярки для фишинговых URL, Python-скрипт проверки бота по Telegram API.)

🛡 Часть 5. Как не стать клиентом scam-as-a-service? Реальный алгоритм
Это не «советы». Это инструкция выживания.

✅ Шаг 1. Проверьте бота — до первой буквы
Официальный бот: @GARANT_S_bot
Любой другой — фейк.
Как проверить:
Откройте Telegram → Поиск → @GARANT_S_bot
Убедитесь, что в описании: «Официальный эскроу-сервис. Сделки с 2021.»
Проверьте, есть ли галочка «Подтверждённый» (✅ Verified).
Никогда не переходите по ссылкам из личных сообщений.
✅ Шаг 2. Включите «щит» на аккаунте
2FA — обязательно, с надёжным восстановлением через email.
Email — не Gmail/Яндекс, а Proton Mail / Tuta — с 2FA.
Запретите вход по SMS: Настройки → Конфиденциальность → Двухэтапная аутентификация → Запретить SMS-коды.
✅ Шаг 3. Требуйте ShieldID на сделке
Настоящий «Гарант Сделок №1» генерирует уникальный ID сделки (например: SHD-BTC-9F3A).
Он фиксируется в TON blockchain (публичная транзакция 0x...).
Если бот не выдаёт ShieldID — это не мы.
✅ Шаг 4. Запустите «тест на глупость»
Отправьте в подозрительный бот:

!verify escrow
Если ответ — «Неизвестная команда» → фейк.
Если — «ShieldID: SHD-TEST-0000. Подтвердите в @GARANT_S_bot» → оригинал.

🧪 Часть 6. Кейс: как мы поймали scam-оператора на живце
Один из пользователей прислал:

«Оплатил 75 000 ₽ в TON. Бот исчез.»

Мы:

Восстановили транзакцию по хешу (EQDjXk...).
Проследили цепочку: TON → Tornado → обменник → фиат-кошелёк в Казахстане.
Запросили данные через кооперацию с TON Foundation и Garantex.
Получили KYC-данные получателя (фейковые, но с биометрией).
Сопостили фото с Telegram-аккаунтом оператора → нашли его основной канал.
Итог:

Канал заблокирован (32K подписчиков).
4 фейковых бота — удалены.
Данные переданы в ГУ МВД по киберпреступности.
💡 Это не исключение. Это — стандарт нашей работы.
Мы не просто «гарантируем сделки».
Мы охотимся на тех, кто притворяется нами.

🔚 Заключение:
100 000 ₽ — это не цена взлома. Это цена отсутствия системы.
Когда у вас нет:

проверенного эскроу,
ShieldID,
AI-детектора подделок,
чек-листа действий —
— вы становитесь клиентом чужого SaaS.
Где вы — не пользователь.
Вы — revenue stream.

Не становитесь продуктом.
Станьте системой.

✅ Готовы к сделке, где вас не обманут — даже если захотят?

🛡 Первые 3 сделки — бесплатно, с полным OSINT-аудитом второй стороны.
📊 Открытые кейсы: garant-deals.ru/cases
🤖 Официальный бот: @GARANT_S_bot
🧩 Scam Shield (GitHub): github.com/garant-deal/scam-shield
🎧 Подкаст «Как нас обманывали» — эп.4: «SaaS для терпил» → t.me/garant_deals/287

⚡️ Отправьте в @GARANT_S_bot:
!shield — и получите бесплатный аудит вашего аккаунта на уязвимости к фейковому эскроу.