Compreendendo Golpes de Pote de Mel na Cripto

12/9/2024, 11:30:30 AM
intermediário
BlockchainSegurança
Um guia abrangente explorando golpes de cripto pote de mel, sua crescente prevalência e táticas em evolução em 2022. Saiba sobre métodos de detecção, características-chave e medidas preventivas essenciais para proteger-se contra essas fraudes sofisticadas baseadas em blockchain.

Encaminhar o Título Original: Revelando Golpes de Pote de Mel

Aprofunde-se no código do token e proteja a segurança do Web3

Prefácio

Se você é um usuário em plataformas descentralizadas, o conceito de um “pote de mel” golpe não será desconhecido para você. Mesmo que você não tenha ouvido esse termo antes, provavelmente já encontrou atividades fraudulentas desse tipo.

“Honeypot” é na verdade uma analogia que essencialmente se refere a atrair deliberadamente outros para uma armadilha. No caso dos tokens Honeypot, várias ilusões (como alta liquidez e aumento de preços extremos) são criadas para atrair investidores a comprarem os tokens. No entanto, após a compra, eles percebem que devido à implantação de um código malicioso no contrato, eles não podem vender esses tokens de forma alguma. Isso é o golpe Honeypot.

Na tentativa de explorar seus usuários, os esquemas de pote de mel frequentemente atualizam e iteram continuamente o código do contrato. Eles empregam lógica de implementação cada vez mais intrincada para mascarar suas verdadeiras intenções, visando evadir a vigilância dos mecanismos de segurança ou aumentar a complexidade analítica para especialistas em segurança.

Características dos Ataques de Scam do Pote de Mel

Dados da GoPlus revelam que o número total de tokens Pote de Mel no mercado de cripto teve um aumento substancial em 2022, com 64.661 tokens Pote de Mel recém-introduzidos. Isso marca um crescimento impressionante de 83,39% em comparação com o mesmo período em 2021. Entre esses, 92,8% dos tokens Pote de Mel originaram-se da BNB Chain, enquanto 6,6% vieram do Ethereum. Essas duas blockchains também se destacam como algumas das redes mais ativas e populadas em termos de tokens.

Um dos fatores que contribuíram para a forte alta dos tokens Honeypot pode ser atribuído ao impacto do incidente da FTX no final de 2022. Um número significativo de usuários transferiu seus ativos digitais de exchanges centralizadas para carteiras descentralizadas, resultando em um aumento de usuários ativos na rede. Consequentemente, os atacantes também se tornaram mais ativos. De acordo com os dados, em apenas uma semana após o incidente da FTX, mais de 120 novos métodos de ataque Honeypot surgiram, marcando um aumento de seis vezes na frequência de ataques.

Além do aumento absoluto nos números, as características dos tokens Pote de Mel tornaram-se mais diversas e complexas. Ao analisar os dados de segurança do último ano, a GoPlus observou que os ataques de tokens Pote de Mel evoluíram para se tornarem cada vez mais difíceis de detectar e mais encobertos. Em geral, eles apresentam as seguintes características-chave:

  1. Obfuscação de código: Ao reduzir a legibilidade do código, introduzindo lógica irrelevante ou confundindo as relações de invocação, os atacantes criam uma lógica de implementação complexa para aumentar a dificuldade de análise para os motores de segurança.
  2. Contratos Bem Conhecidos: Esses tipos de contratos de ataque se fazem passar por contratos de projetos respeitáveis, usando nomes de contratos falsos e implementando processos, enganando o mecanismo e, assim, aumentando a probabilidade de identificação incorreta de riscos.
  3. Empregando Mecanismos de Gatilho Ocultos: Esses contratos de ataque enterram condições de gatilho profundamente, frequentemente as ocultando dentro dos comportamentos de transação do usuário. Eles também podem utilizar manipulação complexa do comportamento de transação, como aninhar múltiplas camadas de verificações condicionais antes de invocar ações como interromper transações, inflar o fornecimento ou transferir ativos. Isso permite a modificação em tempo real dos estados do contrato e facilita o roubo de ativos do usuário.
  4. Falsificação de Dados de Transação: Para fazer com que as transações pareçam mais genuínas, os atacantes podem acionar aleatoriamente ações como airdrops ou wash trading. Isso serve a um propósito duplo: atrair mais usuários e tornar o comportamento da transação mais natural.

Análise de caso

Este token é emitido na ETH Mainnet, com o endereço do contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.

Após analisar o código do contrato, pode-se observar que este contrato tenta implementar um mecanismo de "lista negra de transferência" para endereços de conta do titular. Se o endereço de transferência estiver na lista negra, a transação de transferência falhará. Este é um mecanismo típico de token Honeypot que impede os titulares de vender seus ativos.

No entanto, para a maioria dos usuários, pode não ter a capacidade de ler e analisar código, tornando desafiador identificar esses riscos de segurança através de auditoria de código. Este artigo lista as ferramentas principais disponíveis no mercado para analisar riscos de fraude em contratos inteligentes EVM. Se deseja avaliar o risco de fraude associado a contratos inteligentes que já foram implantados, pode usar as seguintes ferramentas, com o endereço do contrato mencionado acima servindo de ilustração:

Segurança GoPlus

  1. Abra o site da GoPlus e selecione a rede blockchain, como a Ethereum Mainnet ou outras redes Layer2.

  1. Digite o endereço do contrato que você deseja consultar e clique no botão "Verificar" para obter informações sobre os riscos do contrato. O resultado da consulta exibe um aviso de risco listado em "Risco de Pote de Mel", indicando que o contrato possui uma lista negra de transferências em vigor.

Token Sniffer

  1. Abra o Token Sniffer, insira o endereço do contrato que você deseja consultar e selecione o contrato correspondente nos resultados da pesquisa.

  1. Posteriormente, o resultado da consulta de risco é exibido. Podemos ver que na seção 'Análise de troca', este contrato não passou neste teste, indicando que o próprio contrato carrega risco de pote de mel.

Usando as ferramentas de análise acima mencionadas, os usuários podem identificar rapidamente os riscos de fraude em contratos inteligentes e analisar os perigos. Uma vez detectado o risco de Honeypots, recomenda-se vivamente abster-se de participar, a fim de evitar ser vítima de contratos desta natureza.

Conclusão

À medida que os hackers continuam a evoluir suas estratégias de ataque, a defesa de segurança se torna uma tarefa cada vez mais desafiadora. Como usuários de blockchain, ao enfrentar golpes de pote de mel, precisamos prestar atenção nos seguintes pontos:

  • É crucial entender completamente a verdadeira natureza dos tokens, incluindo sua liquidez, tendências de preço e mais antes de comprar tokens.
  • Examine cuidadosamente o código do contrato do token para verificar a existência de código malicioso ou quaisquer anomalias. Se você não possui habilidades de programação, pode usar ferramentas ou visitar sites de mercado confiáveis para avaliar o risco associado ao contrato do token.
  • Não confie facilmente em chamados airdrops ou esquemas de "pump and dump", pois muitas vezes fazem parte de golpes.
  • Evite comprar tokens em exchanges ou carteiras desconhecidas; opte por exchanges ou carteiras respeitáveis em vez disso.

Aprender sobre a segurança cripto deve permanecer um processo contínuo. Somente assim é possível enfrentar efetivamente os desafios impostos pelos riscos emergentes e em constante evolução de segurança.

Aviso legal:

  1. Este artigo foi reproduzido de [Médio]. Todos os direitos autorais pertencem ao autor original [Segurança GoPlus]. Se houver objeções a esta reimpressão, entre em contato com o Gate Aprenderequipe e eles resolverão isso prontamente.
  2. Aviso de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem um conselho de investimento.
  3. A equipe do Gate Learn traduziu o artigo para outros idiomas. Copiar, distribuir ou plagiar os artigos traduzidos é proibido, a menos que mencionado.

Compartilhar

Calendário Cripto

Atualizações de projeto
Etherex lançará o Token REX em 6 de agosto.
REX
22.27%
2025-08-06
Dia Raro de Desenvolvimento e Governança em Las Vegas
A Cardano irá sediar o Rare Dev & Governance Day em Las Vegas, de 6 a 7 de agosto, com workshops, hackatonas e discussões em painel focadas em desenvolvimento técnico e tópicos de governança.
ADA
-3.44%
2025-08-06
Blockchain.Rio no Rio de Janeiro
A Stellar participará da conferência Blockchain.Rio, programada para acontecer no Rio de Janeiro, de 5 a 7 de agosto. O programa incluirá palestras e discussões em painéis com representantes do ecossistema Stellar em colaboração com os parceiros Cheesecake Labs e NearX.
XLM
-3.18%
2025-08-06
Webinar
A Circle anunciou um webinar ao vivo intitulado "A Era do Ato GENIUS Começa", agendado para 7 de agosto de 2025, às 14:00 UTC. A sessão explorará as implicações do recém-aprovado Ato GENIUS—o primeiro marco regulatório federal para moedas estáveis de pagamento nos Estados Unidos. Dante Disparte e Corey Then, da Circle, liderarão a discussão sobre como a legislação impacta a inovação em ativos digitais, a clareza regulatória e a liderança dos EUA na infraestrutura financeira global.
USDC
-0.03%
2025-08-06
AMA no X
Ankr realizará um AMA no X no dia 7 de agosto às 16:00 UTC, focando no trabalho do DogeOS em construir a camada de aplicação para DOGE.
ANKR
-3.23%
2025-08-06

Artigos Relacionados

O que é Bitcoin?
iniciantes

O que é Bitcoin?

Bitcoin, a primeira criptomoeda usada com sucesso no mundo, é uma rede descentralizada de pagamento digital peer-to-peer inventada por Satoshi Nakamoto. O Bitcoin permite que os usuários negociem diretamente sem uma instituição financeira ou terceiros.
11/21/2022, 10:12:36 AM
O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)
iniciantes

O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)

PolygonScan é um explorador de blockchain que permite aos usuários acessar detalhes de transações publicamente compartilhados na rede Polygon. Na atualização de 2025, agora processa mais de 5 bilhões de transações com confirmações em milissegundos, apresenta ferramentas de desenvolvedor aprimoradas, integração com Layer 2, análises avançadas, recursos de segurança melhorados e uma experiência móvel redesenhada. A plataforma ajuda os usuários a rastrear transações e obter insights mais profundos sobre o fluxo de ativos no crescente ecossistema da Polygon, que agora abriga 3,2 milhões de endereços ativos diários e $8,7 bilhões em valor total bloqueado.
11/11/2023, 6:20:25 PM
O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?
intermediário

O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?

Este artigo fornece uma análise aprofundada da emergente exchange descentralizada (DEX) EtherVista e seu token de plataforma, VISTA. Explora como a EtherVista visa desafiar o modelo existente de AMM (Automated Market Maker), especialmente o da Uniswap, por meio de seus mecanismos de negociação exclusivos e modelo de distribuição de taxas. O artigo também explora os contratos inteligentes da EtherVista, a tokenomia e como atrai usuários ao oferecer taxas de gás baixas e um inovador sistema de distribuição de receitas.
9/10/2024, 3:49:43 PM
O que é Coti? Tudo o que você precisa saber sobre o COTI
iniciantes

O que é Coti? Tudo o que você precisa saber sobre o COTI

Coti (COTI) é uma plataforma descentralizada e escalonável que oferece suporte a pagamentos sem atrito para finanças tradicionais e moedas digitais.
11/2/2023, 9:09:18 AM
O que é Tronscan e como você pode usá-lo em 2025?
iniciantes

O que é Tronscan e como você pode usá-lo em 2025?

Tronscan é um explorador de blockchain que vai além do básico, oferecendo gerenciamento de carteira, rastreamento de tokens, insights de contratos inteligentes e participação em governança. Até 2025, evoluiu com recursos de segurança aprimorados, análises expandidas, integração entre cadeias e experiência móvel aprimorada. A plataforma agora inclui autenticação biométrica avançada, monitoramento de transações em tempo real e um painel abrangente de DeFi. Os desenvolvedores se beneficiam da análise de contratos inteligentes alimentados por IA e ambientes de teste aprimorados, enquanto os usuários desfrutam de uma visualização unificada de portfólio multi-cadeias e navegação baseada em gestos em dispositivos móveis.
11/22/2023, 6:27:42 PM
O que é Neiro? Tudo o que você precisa saber sobre NEIROETH em 2025
intermediário

O que é Neiro? Tudo o que você precisa saber sobre NEIROETH em 2025

Neiro é um cachorro da raça Shiba Inu que inspirou o lançamento de tokens Neiro em diferentes blockchains. Em 2025, o Neiro Ethereum (NEIROETH) evoluiu para uma das principais moedas meme com um valor de mercado de $215 milhões, mais de 87.000 detentores e listagens em 12 grandes exchanges. O ecossistema agora inclui um DAO para governança comunitária, uma loja oficial de mercadorias e um aplicativo móvel. NEIROETH implementou soluções de camada 2 para melhorar a escalabilidade e consolidou sua posição entre as 10 principais moedas meme temáticas de cachorro por capitalização de mercado, apoiado por uma comunidade vibrante e influenciadores cripto líderes.
9/5/2024, 3:37:06 PM
Comece agora
Inscreva-se e ganhe um cupom de
$100
!