Гид по технологиям

Мошенничество «Name and Shame» в Discord — как распознать и защититься

7 min read Кибербезопасность Обновлено 19 Dec 2025
Мошенничество Name and Shame в Discord — как защититься
Мошенничество Name and Shame в Discord — как защититься

Мошенничество в Discord: сообщение, которого нужно избегать.jpg?w=1600&h=900&fit=crop)

Часто сообщение выглядит как личная ссора: «я тебя блокирую, ты, кажется, флиртовал с девушкой, вот ссылка на #exposed». На самом деле это — фишинговая кампания: злоумышленники получили доступ к чьему‑то аккаунту и под видом знакомого заманивают вас на сервер или просят отсканировать QR‑код, чтобы захватить и ваш профиль.

Как работает мошенничество «Name and Shame»

Определение фишингового сообщения в Discord VoIP

Схема простая и работает на доверии между друзьями в Discord:

  1. Злоумышленник получает доступ к аккаунту (фишинг, слабый пароль, утечка, повторное использование паролей).
  2. С этого аккаунта рассылаются одинаковые сообщения всем контактам с обвинением и ссылкой на «сервер, где тебя выдавали».
  3. Получатель, считая сообщение пришедшим от друга, кликает по ссылке. На сервере предлагают отсканировать QR‑код для «подтверждения», «входа» или «просмотра контента».
  4. Сканирование QR‑кода дает злоумышленнику токен доступа или завершает процесс авторизации под вашим аккаунтом — и вы теряете контроль над профилем.
  5. Компрометированный аккаунт начинает рассылать то же самое всем контактам — куча заражённых аккаунтов растёт по цепочке.

Раньше злоумышленники приглашали на серверы с названием «Name & Shame», сейчас используют разные названия, но сценарий тот же. Популярные варианты имён серверов: “Exposing Creeps”, “Discord Shaming”, “Hall of Shame” и т. п.

Пример текста мошеннического сообщения

Обычно текст повторяется с незначительными вариациями. Пример перевода исходного шаблона:

«эй у ммм не знаю что произошло или это не ты но было твоё имя и тот же аватар и ты написал девушке типa **чё за херня? смотри #exposed и увидишь. пока не объяснишь — блокирую. извини если недоразумение но я не хочу рисковать иметь на фрэндлисте падонков.»

Если вы получили почти такой же текст с другой ссылкой — это явный признак мошенничества.

Как распознать фишинговую рассылку в Discord

Человек листает Discord на ноутбуке и пытается распознать мошенническое сообщение

Проверки, которые вы можете сделать сразу:

  • Сравните текст с примерами — шаблонные реплики и неточная пунктуация часто повторяются.
  • Спросите другого общего друга, получили ли они такой же текст от того же контакта; если да — скорее всего аккаунт взломан и это массовая рассылка.
  • Свяжитесь с автором сообщения через другой канал (телефон, SMS, мессенджер, соцсеть). Если он говорит, что не отправлял — его аккаунт скомпрометирован.
  • Проверьте профиль отправителя: недавно сменённый e‑mail, аватар, внезапная активность, незнакомые привязанные устройства.

Важно: не отвечайте на поддельное сообщение в DM, потому что там может быть входящий бот/скрипт, имитирующий привычный стиль общения.

Ошибки, которых следует избегать

  • Не кликайте по ссылкам в таких сообщениях до подтверждения подлинности отправителя.
  • Не сканируйте QR‑коды, присланные даже якобы от знакомого — QR может содержать обмен токеном авторизации.
  • Не отвечайте и не обсуждайте инцидент в том же DM — общение по одному каналу может вести с вами мошенник.
  • Не пересылайте сообщение друзьям как «предупреждение» — пересылка ускоряет распространение и путает людей.

Пошагово: что делать при получении такого сообщения

  1. Остановитесь. Не кликайте.
  2. Установите связь с отправителем через другой канал (телефон, SMS, почта, другое приложение). Спросите, действительно ли он отправлял это сообщение.
  3. Если отправитель подтверждает взлом — попросите его немедленно начать восстановление доступа и включить 2FA.
  4. Если вы являетесь общим другом, предупредите остальных общих контактов об угрозе, не пересылая оригинальное сообщение — напишите предупреждение своими словами.
  5. Сделайте скриншоты сообщения и ссылки для документации инцидента.
  6. Сообщите в поддержку Discord (Trust & Safety) о компрометации аккаунта отправителя.

Если вы уже стали жертвой: восстановление аккаунта и минимизация ущерба

  1. Немедленно выполните сброс пароля через привязанный e‑mail или телефон. Это выведет злоумышленника из вашей сессии.
  2. Включите двухфакторную аутентификацию (2FA) через приложение‑генератор кодов (Authenticator), а не SMS, где это возможно.
  3. Проверьте «Активные сеансы» в настройках безопасности Discord и завершите все устройства, которые вы не узнаёте.
  4. Проверьте и удалите подозрительные боты, интеграции и вебхуки на ваших серверах.
  5. Просмотрите и отмените любые недавно добавленные OAuth‑разрешения (приложения, которые могли получить доступ к вашему аккаунту).
  6. Если были отправлены сообщения от вашего имени — оповестите всех контактов, что это была компрометация, и предупредите не переходить по ссылкам.
  7. Просканируйте своё устройство антивирусом и анти‑малваре, особенно если вы сканировали QR‑код или переходили по сторонним ссылкам.
  8. Поменяйте пароли на других сервисах, где вы использовали тот же пароль или похожий.
  9. Если у вас есть серверы, проверьте архивы и закреплённые сообщения — злоумышленник мог закрепить вредоносную ссылку.
  10. Если восстановление не помогает, обратитесь в поддержку Discord с описанием инцидента и доказательствами.

Чеклист — что сделать немедленно после обнаружения компрометации

  • Сбросить пароль Discord.
  • Включить 2FA с использованием приложения‑генератора.
  • Завершить неизвестные активные сессии.
  • Проверить и удалить подозрительные боты/вебхуки на серверах.
  • Оповестить друзей и общие контакты через другой канал.
  • Просканировать устройство антивирусом.
  • Отозвать сторонние OAuth‑разрешения.

Роли и конкретные действия (быстрая памятка)

  • Обычный пользователь:

    • Не переходите по ссылкам. Восстановите пароль и включите 2FA.
    • Повысьте безопасность почтового ящика (2FA для почты).
  • Владелец/админ сервера:

    • Проверьте список администраторов и прав доступа.
    • Просмотрите журнал аудита и закреплённые сообщения.
    • Удалите неизвестных ботов, проверьте вебхуки.
  • Модератор:

    • Заблокируйте и удалите вредоносные сообщения.
    • Оповестите участников сервера безопасным каналом.

Мини‑методология расследования инцидента

  1. Сбор данных: скриншоты сообщений, ссылки, время, список пострадавших контактов.
  2. Корреляция: есть ли повторяющиеся шаблоны текста и одинаковые URL у разных жертв?
  3. Анализ: проверка метаинформации ссылки (домен, редиректы, тип контента).
  4. Локализация вреда: какие сервера и аккаунты были затронуты?
  5. Восстановление: смена паролей, удаление вредоносных интеграций.
  6. Коммуникация: оповещение пострадавших, публикация инструкций безопасности.

Матрица рисков и меры смягчения

  • Риск: Кража аккаунта — Смягчение: сильный пароль + 2FA + немедленный сброс пароля.
  • Риск: Распространение фишинга контактам — Смягчение: быстрая коммуникация, предупреждения, блокировка ссылок.
  • Риск: Потеря контроля над сервером — Смягчение: ограничение прав и резервные админы, аудит вебхуков.

Примеры, когда защита может не сработать (ограничения)

  • Если вы ранее отдали токен доступа стороннему приложению, смена пароля не всегда аннулирует доступ до тех пор, пока вы не отзовёте OAuth‑разрешения.
  • Если злоумышленник получил доступ к вашему почтовому ящику, он может восстановить Discord заново. Защищайте почту не меньше, чем Discord.

Критерии приёмки (проверки после восстановления)

  • Учетная запись восстановлена, все незнакомые сеансы завершены.
  • 2FA включена и работает.
  • Пароль уникален и не используется на других сервисах.
  • Все подозрительные боты/вебхуки удалены с серверов.
  • Друзьям отправлено корректное уведомление о взломе.

Конфиденциальность и GDPR — что важно знать

Если инцидент затронул сервер с данными пользователей (логи, личные сообщения, файлы), администратор обязан оценить, были ли скомпрометированы персональные данные. При подтверждении утечки следует:

  • Оповестить пострадавших участников сервера о возможной утечке.
  • Сохранить логи инцидента для разбора и возможных юридических действий.
  • При необходимости обратиться к юридическому советнику по требованиям локального законодательства о защите данных.

Часто задаваемые вопросы

Как быстро понять, что сообщение — фишинг?

Если текст совпадает с шаблонами, содержит ссылку на «exposed» или просит сканировать QR‑код — это почти наверняка фишинг. Уточните у отправителя через другой канал.

Что именно даёт сканирование QR‑кода мошеннику?

QR‑код может содержать ссылку на страницу авторизации, которая передаёт токен сессии злоумышленнику. Это эквивалент передачи ключа от аккаунта.

Можно ли вернуть сервер, если он был захвачен?

Да, при условии что владелец/админ восстановил доступ к основному аккаунту и удалил вредоносные боты и вебхуки. Рекомендуется иметь резервных админов и журнал действий.

Купюры и предупреждение о мошенничестве на столе

Заключение

Мошенничество «Name and Shame» эксплуатирует социальное доверие между пользователями. Простые меры предосторожности — не переходить по сомнительным ссылкам, не сканировать QR‑коды, включить 2FA и проверять подлинность сообщений через другой канал — практически полностью сводят к нулю вероятность стать жертвой. Если инцидент всё же произошёл — действуйте быстро: смена пароля, включение 2FA, оповещение друзей и аудит серверов защитят вас и вашу сеть контактов.

Важно: распространите эту инструкцию среди друзей и администраторов ваших сообществ — превентивная осведомлённость часто гораздо эффективнее восстановления после атаки.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как убрать рекламу в Spotify: 4 рабочих способа
Музыка

Как убрать рекламу в Spotify: 4 рабочих способа

Сложение чисел в Google Sheets — быстрое руководство
Productivity

Сложение чисел в Google Sheets — быстрое руководство

Как скачать фото и видео с Facebook
Руководства

Как скачать фото и видео с Facebook

Полная настройка пульта Logitech Harmony
Гайды

Полная настройка пульта Logitech Harmony

Ссылки в macOS: алиасы, символьные и жесткие
macOS

Ссылки в macOS: алиасы, символьные и жесткие

Установить Windows 8 в VHD без переразметки
Windows

Установить Windows 8 в VHD без переразметки