100 000 ₽ за доступ к Telegram? Хакеры смеются. Вот что стоит на самом деле — и почему вам продают «взлом» как SaaS-услугу
«100 000 ₽ — это не взлом. Это подписка на страх.»
Вы получаете сообщение:
«Гарант эскроу №1. Ваш аккаунт заблокирован. Оплатите 100 000 ₽ — и мы вернём доступ к перепискам, крипте и сделкам.»
И вы — верите.
Потому что: ✅ Сообщение пришло «после сделки» ✅ В чате — скриншот «админ-панели эскроу» ✅ Есть «номер обращения: ESC-8821» ✅ Срок — 3 часа. Иначе — «удаление архивов»
Но вот в чём правда:
Ни один профессиональный хакер в мире не продаст вам доступ к Telegram за 100K ₽. Потому что это не продукт. Это имитация продукта. И сегодня — мы покажем, как это устроено. По кусочкам. От первого «привет» — до последнего перевода.
🔐 Часть 1. 41 кейс. Один паттерн. Ни одного взлома. Мы собрали и проанализировали все обращения в поддержку «Гарант Сделок №1» за Q3 2025 по теме «взлом через эскроу». Итог: 41 жалоба. 0 реальных инцидентов. 100% — имитация.
Вот как выглядела типичная цепочка:
Этап Что было на самом деле Что видел пользователь 1. Инициация Пользователь сам нажал «Войти с email» в фишинговом сайте «Гарант запросил верификацию для сделки ESC-8821» 2. Сброс 2FA Код из SMS/Email введён на поддельной странице «Система эскроу временно заблокировала аккаунт» 3. «Восстановление» Бот @GAR4NT_S_bot просит оплату Скриншот «админки» с логотипом и печатью 4. Угроза Удаление переписки = угроза удалить данные с сервера (которого нет) «Через 3 часа — безвозвратное стирание архивов» 📌 Ключевой факт: Все 41 случая начались не с взлома — а с перехода по ссылке вида: → ton[.]guarant-escrow[.]ru → garant-deals[.]xyz/auth → escrow[.]t.me/GARANT_S_bot (поддельный deep link)
Telegram не имеет внешней web-авторизации. Любая страница вне web.telegram.org или t.me/... — не Telegram.
🧠 Часть 2. Сколько стоит настоящий взлом Telegram? Разбор по уровням Давайте говорить на языке цифр — не эмоций.
🟢 Уровень 0: «Пользователь взломал себя» Как: фишинг, сброс 2FA, SIM-своп (без защиты по email). Стоимость для мошенника: ~200 ₽ (домен + хостинг + шаблон). Прибыль: 20–100K ₽ за жертву. Риск для вас: максимальный. Риск для мошенника: минимальный. 🟡 Уровень 1: Коммерческий подряд («хакер на фрилансе») Где: Exploit.in, Telegram-чаты, даркнет-форумы. Цены: 30–150K ₽ за «взлом аккаунта». Реальность: 94% — фейк-услуга (возвращают деньги, если «не получилось» → это не хакеры, а маркетологи). 5% — социальная инженерия (звонок в поддержку с подделкой паспорта). 1% — реальный 2FA-reset через утечку email+SMS (очень редко). 🔴 Уровень 2: Профессиональный red team / APT Инструменты: Zero-day в MTProto (последний: CVE-2023-28412, продан за $1.2M) Физический доступ к устройству + forensic extraction (Cellebrite) Атака на уровень оператора (SS7 exploit → перехват SMS) Стоимость: Минимум: $150 000 (1 атака, 1 цель, 7 дней работы). Среднее: $500 000–$1.5M (стабильный доступ, скрытность, обход детекта). Кто покупает? Госструктуры, спецслужбы, корпоративный шпионаж. Будут ли они брать 100K ₽ за «гарант-взлом»? → Нет. Это как продавать реактивный истребитель за цену электросамоката. 💡 Вывод: Если вам предлагают «взлом за 100 000 ₽» — это не хакерская услуга. Это SaaS-стартап для лохов. Где «S» — Scam, «A» — Automation, «S» — Sucker-as-a-Service.
🤖 Часть 3. Как scam-as-a-service работает в 2025: разбор инфраструктуры Мы декомпилировали 3 фишинговых пейлоада (на Python + JS), использовавшихся в атаках на «гарант-жертв». Вот схема:
mermaid Фейковый пост в канале: “Купить BTC через гаранта?”
Клик по ссылке
ton.guarant-escrow.ru
Telegram Auth Emulator
Запрос email + кода из SMS
Сброс 2FA через Telegram API
Появление @GAR4NT_S_bot
“Оплатите 100K — иначе — удаление”
Перевод в TON → обналичка через P2P-миксер
🔍 Технические детали:
Все фишинговые сайты — на Cloudflare Pages (бесплатно, анонимно). Боты — на Telegram Bot API + Node.js (хостинг — VPS в ОАЭ). Оплата — TON → Tornado Cash → фиат через P2P-обменники с фейковыми KYC. Уведомления — через Telegram WebApp, имитирующий «админ-панель эскроу». 🧩 Факт: Один и тот же скам-оператор обслуживал 14 «гарантов» параллельно — с разными именами, но одинаковым кодом. Мы обнаружили 7 его аккаунтов. Сообщили в TON Foundation. 5 заблокированы. 2 — в работе.
🖼 Часть 4. AI-детекция: как отличить настоящий скриншот от подделки? Мошенники всё чаще используют генеративный ИИ для создания «доказательств»:
Скриншоты «админки эскроу» PDF-договоры с вашим именем Логи «входа с IP 185.231.XX.XX» Мы обучили детектор на 892 фейковых изображениях. Вот 4 сигнала подделки:
Сигнал Реальный скриншот ИИ-подделка Текст в уведомлениях Нет переносов, чёткие шрифты Слова «съедены», буквы слипаются (особенно р, ы, г) Аватарки контактов Чёткие, без артефактов Размытость по краям, особенно у круглых аватаров Дата/время в чате Единый формат (24-часовой) Смешанный: 13:45 и 2:17 PM в одном скрине Тень у сообщения Однородная, soft Неровная, «пиксельная» тень у многострочных сообщений 📌 Бесплатный инструмент: Мы выложили открытый репозиторий с сигнатурами фейковых ботов и AI-детектором: → github.com/garant-deal/scam-shield (Включает: список известных фейковых @username, регулярки для фишинговых URL, Python-скрипт проверки бота по Telegram API.)
🛡 Часть 5. Как не стать клиентом scam-as-a-service? Реальный алгоритм Это не «советы». Это инструкция выживания.
✅ Шаг 1. Проверьте бота — до первой буквы Официальный бот: @GARANT_S_bot Любой другой — фейк. Как проверить: Откройте Telegram → Поиск → @GARANT_S_bot Убедитесь, что в описании: «Официальный эскроу-сервис. Сделки с 2021.» Проверьте, есть ли галочка «Подтверждённый» (✅ Verified). Никогда не переходите по ссылкам из личных сообщений. ✅ Шаг 2. Включите «щит» на аккаунте 2FA — обязательно, с надёжным восстановлением через email. Email — не Gmail/Яндекс, а Proton Mail / Tuta — с 2FA. Запретите вход по SMS: Настройки → Конфиденциальность → Двухэтапная аутентификация → Запретить SMS-коды. ✅ Шаг 3. Требуйте ShieldID на сделке Настоящий «Гарант Сделок №1» генерирует уникальный ID сделки (например: SHD-BTC-9F3A). Он фиксируется в TON blockchain (публичная транзакция 0x...). Если бот не выдаёт ShieldID — это не мы. ✅ Шаг 4. Запустите «тест на глупость» Отправьте в подозрительный бот:
!verify escrow Если ответ — «Неизвестная команда» → фейк. Если — «ShieldID: SHD-TEST-0000. Подтвердите в @GARANT_S_bot» → оригинал.
🧪 Часть 6. Кейс: как мы поймали scam-оператора на живце Один из пользователей прислал:
«Оплатил 75 000 ₽ в TON. Бот исчез.»
Мы:
Восстановили транзакцию по хешу (EQDjXk...). Проследили цепочку: TON → Tornado → обменник → фиат-кошелёк в Казахстане. Запросили данные через кооперацию с TON Foundation и Garantex. Получили KYC-данные получателя (фейковые, но с биометрией). Сопостили фото с Telegram-аккаунтом оператора → нашли его основной канал. Итог:
Канал заблокирован (32K подписчиков). 4 фейковых бота — удалены. Данные переданы в ГУ МВД по киберпреступности. 💡 Это не исключение. Это — стандарт нашей работы. Мы не просто «гарантируем сделки». Мы охотимся на тех, кто притворяется нами.
🔚 Заключение: 100 000 ₽ — это не цена взлома. Это цена отсутствия системы. Когда у вас нет:
проверенного эскроу, ShieldID, AI-детектора подделок, чек-листа действий — — вы становитесь клиентом чужого SaaS. Где вы — не пользователь. Вы — revenue stream.
Не становитесь продуктом. Станьте системой.
✅ Готовы к сделке, где вас не обманут — даже если захотят?
🛡 Первые 3 сделки — бесплатно, с полным OSINT-аудитом второй стороны. 📊 Открытые кейсы: garant-deals.ru/cases 🤖 Официальный бот: @GARANT_S_bot 🧩 Scam Shield (GitHub): github.com/garant-deal/scam-shield 🎧 Подкаст «Как нас обманывали» — эп.4: «SaaS для терпил» → t.me/garant_deals/287
⚡️ Отправьте в @GARANT_S_bot: !shield — и получите бесплатный аудит вашего аккаунта на уязвимости к фейковому эскроу.