Перевёл не туда: как MEMO стало ловушкой для криптовалют

4,85
24.04.2025
3487
8 мин.
Что такое MEMO в криптовалюте, зачем оно нужно и как из-за одной строки можно потерять деньги. Реальные схемы обмана и советы, как защитить себя.
Получить консультацию экспертов AML Crypto
Представьте, что вы переводите криптовалюту на адрес биржи, как делали это десятки раз. Вводите сумму, копируете реквизиты, подтверждаете транзакцию. Всё выглядит как обычно — но деньги не приходят. Техподдержка отвечает, что средства ушли, но не к вам. Что пошло не так?

Оказывается, не все блокчейны работают одинаково. В некоторых из них — например, EOS, TLOS и WAX — помимо адреса получателя необходимо указать ещё один параметр: MEMO. Это строка, которая определяет, кто именно получит деньги внутри платформы. Ошибитесь — и средства попадут к другому пользователю. А если этот MEMO подсказал мошенник — то прямо в его кошелёк.

Именно это стало основой для множества схем обмана, в которых деньги уходят не через взлом или фишинг, а по инициативе самого пользователя — просто из-за того, что он следовал ложной инструкции. В этой статье мы объясним, как работает технология MEMO, почему она стала уязвимостью, и покажем реальные случаи из практики, когда средства уходили не туда — и как мы помогли это доказать.

Как работает MEMO в блокчейне и почему это важно для безопасности криптовалютных переводов

В блокчейн-сетях с аккаунтной моделью, таких как EOS, TLOS и WAX, переводы криптовалют осуществляются не на уникальные адреса, как в Bitcoin или Ethereum, а между аккаунтами с читаемыми именами. Это означает, что одна и та же платформа, например криптобиржа, может использовать один адрес для получения переводов от всех пользователей. Чтобы система правильно распределила средства, в транзакции необходимо указать дополнительный параметр — MEMO.

Ниже вы можете увидеть, чем отличается форма вывода средств на бирже Bybit при переводе в сеть Bitcoin и в сеть EOS — в последнем случае требуется дополнительное поле MEMO.
Что такое MEMO в криптовалютных транзакциях?

MEMO — это текстовая строка, встроенная в протокол транзакции, которая служит идентификатором получателя внутри платформы. Представьте себе офис, в который каждый день приходят сотни посылок на один и тот же адрес. Чтобы сотрудники поняли, кому именно предназначена каждая из них, на коробке указывается номер кабинета или имя сотрудника. В блокчейн-переводах этот "номер" и есть MEMO. Если его не указать или перепутать — посылка попадёт не туда. Точно так же и в криптовалютах: при отсутствии или неправильном MEMO средства могут быть зачислены не тому пользователю или вовсе потеряны.
Например, если вы переводите токены на биржу, MEMO — это ваш уникальный код пользователя. Без него платформа просто не узнает, что перевод предназначался вам, и средства могут быть утеряны или зависнуть на общем счёте.
На уровне технологии MEMO — это просто открытая строка текста, которую можно вписать вручную при отправке транзакции. Блокчейн не проверяет, что именно вы туда ввели, не подсказывает, правильно ли заполнено поле, и не исправляет ошибки. Всё ложится на пользователя. Именно по этой причине MEMO становится инструментом в руках мошенников: они пользуются тем, что многие не до конца понимают, как работает механизм, и легко вводятся в заблуждение. Уязвимость здесь — не в технологии, а в нехватке информации и опыта.

Как MEMO используется в мошеннических схемах

Одной из причин, по которой многие пользователи теряют свои токены, является непонимание того, как работает технология MEMO в блокчейне. Визуально перевод выглядит привычно: адрес, сумма, кнопка отправки. Но особенность таких сетей в том, что адрес получателя может быть один и тот же для большого количества пользователей. Чтобы различить, кому именно предназначается перевод, используется дополнительный параметр — MEMO. Он является частью самой транзакции и служит как идентификатор получателя внутри одной системы.

Этим механизмом активно пользуются мошенники. Как правило, они связываются с жертвой от имени поддержки криптобиржи, инвестиционной платформы или сервиса по восстановлению средств. Предлог может быть разный: проверка личности, возврат средств, разблокировка аккаунта или участие в акции. Общий сценарий всегда одинаков: человеку предлагают перевести криптовалюту на указанный адрес, сопровождая это обязательным MEMO-кодом.

Важно понимать, что зачастую сам адрес получателя не вызывает подозрений — это может быть аккаунт известной биржи или сервиса. Однако указанный MEMO ведёт не к аккаунту пользователя, а напрямую к мошеннику. В результате пользователь сам, без какого-либо внешнего взлома, отправляет свои средства третьему лицу.

Особенность этой схемы в том, что транзакция проходит успешно, технических ошибок нет. С точки зрения блокчейна, перевод выполнен корректно. Поэтому, обратившись в поддержку кошелька или биржи, пользователь получает стандартный ответ: «Средства были отправлены, возврат невозможен».

Такие схемы остаются популярными именно потому, что внешне они не выглядят как мошенничество. Пользователь сам подтверждает перевод, сам вводит MEMO, а система лишь выполняет инструкцию. Возврат средств в таких случаях крайне затруднён, особенно без технической и юридической поддержки.
✅ Пример 1. Как это должно работать: правильный перевод с MEMO
Ситуация: пользователь хочет пополнить свой баланс на бирже с помощью криптовалюты TLOS.

1.Пользователь заходит в личный кабинет на бирже и выбирает "Пополнить TLOS".
2.Биржа показывает:
  • Адрес: binancetelos
  • MEMO: 7628391
3.Пользователь копирует и вставляет оба параметра в свой кошелёк.
4.Отправляет, например, 20 TLOS на указанный адрес с указанным MEMO.
5.Биржа автоматически распознаёт перевод и зачисляет средства на аккаунт пользователя.
📌 Результат: перевод прошёл успешно, средства дошли. MEMO позволило системе понять, что именно этот перевод принадлежит конкретному пользователю.
⛔️ Пример 2. Как выглядит мошенническая схема: перевод с “подставным” MEMO
Ситуация: человеку в Telegram пишет якобы служба поддержки криптокошелька.

1.Мошенник сообщает, что аккаунт пользователя “заблокирован” и для разблокировки нужно перевести 20 EOS на “безопасный” адрес.
2.Он отправляет:
  • Адрес: coinbaseeos1 (реальный адрес крупной биржи)
  • MEMO: client_874562 (на самом деле — идентификатор аккаунта мошенника)
3.Пользователь, доверяя "поддержке", отправляет средства без подозрений.
4.Транзакция проходит — система считает её корректной.
5.Пользователь ожидает результат, но ничего не происходит. Поддержка настоящей платформы отвечает, что средства были отправлены не тому MEMO и вернуть их невозможно.

📌 Результат: перевод ушёл мошеннику. Всё выглядело легально, но MEMO указан не на аккаунт жертвы, а на аккаунт злоумышленника.

Реальный кейс: схема с фальшивой торговой платформой и использованием MEMO

В нашу компанию обратился человек, который впоследствии стал нашим клиентом. На первом этапе мы провели детальное интервьюирование, в ходе которого удалось установить, что он оказался втянут в мошенническую схему через личное общение с неизвестным ранее человеком. Новый «знакомый» активно предлагал поучаствовать в якобы надёжной и выгодной инвестиционной платформе для торговли криптовалютой.

Платформа предлагала привлекательные условия: простой интерфейс, якобы гарантированная доходность и «персональное сопровождение» со стороны специалистов, которые давали советы по каждой сделке. Всё выглядело убедительно. Увидев активность и «результаты», наш клиент решил попробовать.

Для участия в торговле ему было предложено создать блокчейн-кошелёк в сети TLOS (Telos), на который он перевёл средства со своей биржи (в данном случае — Bybit). Все переводы сопровождались указанием MEMO — это якобы было необходимо для привязки средств к его профилю на платформе. После пополнения счёта на "торговой площадке", началась активная «торговля», которая показывала положительную динамику и прибыль.

Через несколько дней клиент решил вывести часть средств. Вывод был осуществлён успешно — средства поступили на тот же кошелёк в сети TLOS. Это ещё больше укрепило его уверенность в том, что площадка реальна.

Граф связей Bholder, демонстрирующий перетекание криптовалюты в рамках рассматриваемого инцидента. Граф иллюстрирует, как средства проходили путь от Bybit [1] к жертве [2], затем — на фейковую платформу [3], обратно в кошелёк жертвы [4] и, в конце, попытку обналичить их на Bybit [5].

Проблемы начались позже, когда он попытался вернуть заработанные средства обратно на биржу для конвертации в фиат. Все попытки пополнения счёта на Bybit оказывались безуспешными. Средства не зачислялись с сообщением об ошибке. Постепенно клиент осознал, что оказался в ловушке: он переводил настоящие токены, а в ответ получал фальшивые — такие, которые не принимают настоящие биржи.

Поняв, что столкнулся с обманом, клиент обратился за помощью в компанию AML Crypto.
  • Пример мошенничества: использование поддельного MEMO под видом адреса из другой сети.
После получения обращения специалисты AML Crypto провели технический анализ всех транзакций и действий, связанных с данной схемой. Установлено, что в момент, когда клиент пополнял счёт на так называемой “торговой платформе”, ему был предоставлен конкретный MEMO для перевода. Этот MEMO был сформирован таким образом, что фактически направлял средства не на площадку, а напрямую на аккаунт, контролируемый мошенниками.

Именно благодаря использованию правильно сформированного MEMO перевод выглядел корректным на уровне блокчейна, но реальным получателем стал злоумышленник.

Граф связей Bholder, демонстрирующий перетекание криптовалюты в рамках рассматриваемого инцидента. Граф показывает реальное движение средств: после вывода с Bybit жертва перевела криптовалюту не на платформу [3], а напрямую мошеннику [4], который обналичил полученную криптовалюту.

Дальнейшие действия клиента — торговля на платформе, фиксация прибыли, вывод средств — происходили уже вне реального блокчейна. Все "транзакции" внутри этой платформы осуществлялись с использованием фальшивых токенов, не существующих в блокчейне. Эти токены были созданы мошенниками исключительно в интерфейсе сайта и не имели никакой реальной ценности. Они лишь имитировали движение и баланс, создавая полное впечатление настоящей торговли.

В то же время настоящие токены клиента были получены мошенниками и впоследствии обналичены.

Итог: в результате проведённого расследования специалистами AML Crypto было подтверждено наличие мошеннической схемы и восстановлена полная цепочка движения средств. Нам удалось установить, что криптовалюта клиента была обналичена через конкретную криптобиржу, а средства прошли через идентифицируемые аккаунты. Анализ транзакций и сопоставление цифровых следов позволили не только отследить путь токенов, но и определить конечного получателя.

Особенно важно отметить, что в ходе работы удалось установить — злоумышленник находился на территории той же страны, что и пострадавший. Это существенно упростило юридическую перспективу и позволило перейти от технического расследования к полноценному правовому процессу. Все собранные материалы были задокументированы и переданы в соответствующие государственные органы для последующего судебного рассмотрения.
  • Пример мошенничества: использование поддельного MEMO под видом адреса из другой сети.
Во втором примере мошенничества с использованием MEMO, наш клиент столкнулся с обманом при попытке вывести криптовалюту EOS со своего аккаунта на бирже Bybit. Он планировал перевести активы в сеть BNB Smart Chain, чтобы в дальнейшем использовать их через децентрализованный кошелёк. Однако он не до конца понимал, как технически устроен межсетевой перевод, и решил найти инструкцию в интернете. Поисковый запрос привёл его на форум, внешне схожий с официальной страницей Bybit, где обсуждалась якобы “правильная” последовательность действий. Практически сразу после этого с ним связались через Telegram — злоумышленник представился сотрудником технической поддержки и предложил помощь.

Мошенник уверенно заявил, что для перевода EOS с биржи на внешний BNB-кошелёк нужно использовать «официальный системный адрес приёма средств» — bybitdeposit, пояснив, что именно на этот адрес принимаются все межсетевые переводы с последующей автоматической переадресацией по MEMO. Такой аргумент звучал правдоподобно, поскольку клиент и ранее видел в интерфейсе Bybit адрес bybitdeposit, а сам процесс с MEMO был ему не совсем ясен. Таким образом, у клиента сформировалась полная иллюзия, что он использует стандартный путь вывода средств.

Он перешёл к оформлению транзакции: выбрал монету EOS, указал адрес bybitdeposit, как ему рекомендовали, и вставил в поле MEMO тот самый BNB-адрес, который, по словам «специалиста», должен был идентифицировать его кошелёк для получения средств в другой сети. В действительности же этот адрес (0x...) был заранее зарегистрирован мошенниками в системе Bybit как идентификатор их собственного аккаунта.

Пример интерфейса вывода EOS на Bybit. MEMO замазан — в реальном случае был указан адрес из другой блокчейн-сети, предоставленный мошенником.

После подтверждения транзакции средства были действительно отправлены на указанный адрес, и с точки зрения блокчейна всё выглядело корректно. Однако система Bybit зачислила активы не на аккаунт клиента, а на другой счёт — тот, который был заранее зарегистрирован мошенниками с таким же MEMO (в формате BNB-адреса). Таким образом, пользователь сам отправил средства злоумышленникам, при этом не нарушив ни одного технического условия вывода.

Когда клиент понял, что средства не поступили на его BNB-кошелёк, он обратился в службу поддержки биржи. Ему сообщили, что транзакция завершена успешно, а возврат невозможен. Осознав, что стал жертвой мошенничества, пользователь обратился в AML Crypto — с целью проведения технического анализа, сбора доказательной базы и помощи в расследовании инцидента.

На графе показано, как клиент биржи Bybit, следуя ложной инструкции, вводит корректный адрес получателя (bybitdeposit), но ошибочный MEMO — в виде внешнего BNB-адреса, предоставленного мошенником. В результате средства направляются не на предполагаемый внешний кошелёк в сети BNB, а на внутренний аккаунт злоумышленника, зарегистрированный под этим MEMO.

Граф демонстрирует расхождение между ожидаемым маршрутом перевода (Bybit → BNB-кошелёк жертвы) и фактическим (Bybit → аккаунт мошенника внутри биржи).

Граф связей Bholder, демонстрирующий перетекание криптовалюты в рамках рассматриваемого инцидента.

Как защититься от подобных схем

Мошеннические схемы с использованием MEMO становятся всё более изощрёнными, и их основная сила — не в технических трюках, а в том, что многие пользователи просто не знают, как работает система. Чтобы не стать жертвой, важно не только быть внимательным, но и разбираться в базовых принципах криптопереводов. Ниже — несколько правил, которые помогут защититься:
Понимайте, как работают переводы и что такое MEMO. Если вы используете биржи, блокчейн-кошельки или отправляете криптовалюту, важно понимать, какие параметры влияют на перевод. MEMO — это не случайное поле, а критически важный элемент. Потратьте 10 минут, чтобы разобраться, как именно работает ваша сеть — это уже в разы снизит риски.
Проверяйте источник информации. Не доверяйте сообщениям в Telegram, WhatsApp или соцсетях, даже если они выглядят как служба поддержки. Настоящие представители бирж не будут писать вам первыми в мессенджерах.
Всегда перепроверяйте адрес и MEMO вручную. Копируйте их только с официального интерфейса биржи или кошелька. Не используйте данные из писем, чатов или сторонних сайтов.
Не переводите средства на платформы без прозрачной информации. Если у проекта нет юридических данных, понятных условий и внятной поддержки — это красный флаг. Настоящие компании не скрывают свою идентичность.
Будьте особенно осторожны с инвестиционными предложениями. Если вам обещают стабильный доход, бонусы за «вход» или гарантии возврата — скорее всего, это ловушка. В криптомире нет легких и безопасных денег.
❗️Если вы уже подозреваете, что стали жертвой мошенничества, не теряйте время. Если вы уже подозреваете, что столкнулись с мошенничеством, важно не тянуть. Пока транзакции ещё можно отследить, есть шанс разобраться и принять меры.

Обратитесь к специалистам AML Crypto — наша команда профессионально мы помогаем разобраться, куда ушли ваши средства, находим следы транзакций и готовим материалы, которые можно использовать в юридических процедурах.
  • Написать нам можно:
Заключение
Технология MEMO — это всего лишь строка в транзакции, но именно она определяет, кому будут зачислены средства. В блокчейнах с аккаунтной моделью, таких как EOS, TLOS и WAX, это обязательный элемент. Незнание его назначения, доверие к “поддержке” в мессенджерах или копирование инструкций с сомнительных источников — всё это может привести к полной потере криптоактивов.

Мошенники не взламывают кошельки и не подменяют адреса — они просто используют незнание пользователя. А поскольку технически такие переводы считаются корректными, биржи и кошельки не несут ответственности за их последствия.

Если вы уже оказались в подобной ситуации, важно не откладывать разбор инцидента. Чем раньше начнётся техническое расследование, тем выше шанс отследить путь активов, зафиксировать улики и вовремя передать информацию в компетентные органы.

AML Crypto оказывает помощь в таких случаях — от анализа блокчейн-транзакций до сбора доказательств и подготовки документов для обращения в правоохранительные органы.
Хотите узнать больше и получить консультацию экспертов? Оставьте email и мы с вами оперативно свяжемся!
Проверьте блокчейн-адрес с помощью Btrace
За секунды определите уровень риска адреса контрагента, узнайте источник его средств и примите взвешенное решение о взаимодействии с ним.

ПРЕДОТВРАТИте БЛОКИРОВКУ СРЕДСТВ

ОГРАДИте себя от мошенников

избегите проблем с законом

Смотрите также