Operation Atlantic: How Coinbase, the Secret Service, and the NCA Froze $12M in Stolen Crypto in One Week
Только в январе 2026 года фишинговые атаки украли более 311 миллионов долларов у крипто-пользователей. К тому времени, когда большинство жертв понимали, что их кошельки скомпрометированы, средства уже проходили через миксеры и кросс-чейн мосты. Долгие годы правоохранительные органы действовали с запозданием — расследуя преступления месяцы спустя, восстанавливая ничтожную часть средств.
Затем пришла Operation Atlantic.
Запущенная 16 марта 2026 года из штаб-квартиры Национального агентства борьбы с преступностью Великобритании в Лондоне, Operation Atlantic объединила Служба Секретных служб США, канадские правоохранительные органы, компании по аналитике блокчейна Chainalysis и TRM Labs, а также крипто-биржи Coinbase и Kraken для беспрецедентной недельной спринт-операции. Результат: 12 миллионов долларов заморожено, 45 миллионов долларов мошенничества отслежено, 20 000 кошельков жертв определено в 30 странах и более 120 мошеннических доменов отключено — все это за семь дней.
Это было не типичное расследование. Это было доказательством концепции того, что государственно-частные партнерства могут переместить безопасность крипто с реактивной судебной экспертизы на вмешательство в реальном времени.
Что такое Approval Phishing — и почему это так опасно?
В отличие от традиционного фишинга, который крадет учетные данные, approval phishing использует архитектуру разрешений, встроенную в сами смарт-контракты. Жертвы привлекаются тем, что кажется легитимными инвестиционными возможностями, NFT минтингом или платформами DeFi yield. Они подписывают транзакцию, которая выглядит обычной, но на самом деле предоставляет злоумышленнику неограниченное разрешение на трату токенов кошелька.
Злоумышленнику не нужен ваш приватный ключ. У него уже есть ваше разрешение.
То, что делает approval phishing особенно коварным, — это временная задержка. Злоумышленники часто ждут дни или недели перед тем, как опустошить кошельки, делая практически невозможным для жертв связать злоумышленническое разрешение с кражей. К тому времени, когда средства исчезают, жертвы могли подписать десятки легитимных транзакций, закопав мошенническое разрешение глубоко в историю транзакций.
Согласно отчету Chainalysis о криптокриме за 2026 год, approval phishing и злоупотребление авторизацией остаются доминирующими векторами атак в криптоэкосистеме. Эта техника масштабируется эффективно: одна фишинговая кампания может генерировать тысячи вредоносных разрешений, и злоумышленники могут опустошать кошельки по своему графику.
Внутри Operation Atlantic: неделя напряженной работы
Operation Atlantic была не месячным медленным расследованием. Она была разработана как сосредоточенная операционная спринт-сессия, объединившая агентства и партнеров частного сектора физически в штаб-квартире NCA в Лондоне.
Участники включали:
- Правоохранительные органы: Служба Секретных служб США, Национальное агентство борьбы с преступностью Великобритании (NCA), канадские органы
- Аналитика блокчейна: Chainalysis и TRM Labs обеспечили отслеживание транзакций и кластеризацию кошельков
- Крипто-биржи: команда Coinbase Global Intelligence и Kraken внесли данные о биржах, идентификацию кошельков и возможности замораживания средств
Операция работала в три фазы:
Фаза 1 — Идентификация. Используя аналитику блокчейна, следователи отобразили паттерны транзакций approval phishing на нескольких цепях. Они определили более 20 000 адресов кошельков, связанных с жертвами мошенничества в более чем 30 странах.
Фаза 2 — Вмешательство. Вместо построения дел для будущего судопроизводства, команда отдала приоритет защите жертв в реальном времени. Более 3 000 человек, определенных как активно подверженные риску, были непосредственно контактированы — им предупредили, что их кошельки скомпрометированы, и дали рекомендации по отзыву вредоносных разрешений до того, как злоумышленники смогли бы опустошить оставшиеся средства.
Фаза 3 — Замораживание. Работая с биржами и издателями стейблкойнов, 12 миллионов долларов украденных средств были заморожены в точках выхода, где злоумышленники пытались обналичить. Дополнительные 33 миллиона долларов мошеннических потоков были отобраны и отмечены для продолжающегося расследования. Более 120 веб-доменов, используемых мошенниками, были определены и отключены.