Threat LibraryБаза угроз

Structured scam intelligence for teamsСтруктурированная база скам-угроз для команд

Each scenario explains attacker flow, indicators, and immediate defensive actions that map to SecuriLayer controls.Каждый сценарий описывает механику атаки, индикаторы и защитные действия, которые соответствуют контролям SecuriLayer.

Pig Butchering

Long social warm-up, trust building, then forced transfer to fake investment platforms.Долгий прогрев через общение, построение доверия и перевод на фейковую инвестиционную платформу.

Read

Crypto Drainer

Wallet connect + approval trap that drains funds by malicious smart-contract permissions.Ловушка через Wallet Connect и approve-подписи с выводом средств через вредоносные разрешения.

Read

Recovery Scam

Secondary victimization: fraudsters promise fund recovery and request upfront payment or secret data.Вторичная виктимизация: обещают вернуть средства и запрашивают предоплату или секретные данные.

Read

Phishing

Domain impersonation, redirect mismatch, and urgency pressure to extract credentials or money.Имитация доменов, вредоносные редиректы и давление срочностью для кражи данных и денег.

Read