Compreender Golpes de Pote de Mel em Cripto

12/9/2024, 11:30:30 AM
Intermediário
BlockchainSegurança
Um guia abrangente que explora esquemas de cripto-enganos de pote de mel, sua prevalência crescente e táticas em constante evolução em 2022. Saiba sobre métodos de detecção, características-chave e medidas preventivas essenciais para se proteger contra essas fraudes sofisticadas baseadas em blockchain.

Encaminhe o título original: Revelando golpes de honeypot

Aprofunde-se no código do token e proteja a segurança da Web3

Prefácio

Se é um utilizador de plataformas descentralizadas, o conceito de um golpe de "pote de mel" não lhe será estranho. Mesmo que nunca tenha ouvido este termo antes, é provável que já tenha encontrado atividades fraudulentas desse tipo.

"Honeypot" é na verdade uma analogia que essencialmente se refere a atrair deliberadamente outros para uma armadilha. No caso dos tokens Honeypot, várias ilusões (como alta liquidez e aumentos de preço extremos) são criadas para atrair investidores a comprar os tokens. No entanto, após a compra, percebem que, devido à implementação de código malicioso no contrato, não conseguem vender esses tokens de forma alguma. Este é o golpe do Honeypot.

Numa tentativa de explorar os seus utilizadores, os esquemas de Potes de Mel frequentemente atualizam e iteram continuamente o código de contrato. Eles utilizam lógica de implementação cada vez mais complexa para mascarar as suas verdadeiras motivações, visando evadir a vigilância dos mecanismos de segurança ou aumentar a complexidade analítica para os especialistas em segurança.

Características dos ataques de golpe de pote de mel

Dados do GoPlus revelam que o número total de tokens pote de mel no mercado de cripto viu um aumento substancial em 2022, com 64.661 novos tokens pote de mel introduzidos. Isso marca um crescimento impressionante de 83,39% em comparação com o mesmo período em 2021. Dentre estes, 92,8% dos tokens pote de mel originaram-se da BNB Chain, enquanto 6,6% vieram do Ethereum. Essas duas blockchains também se destacam como algumas das redes mais ativas e populosas em termos de tokens.

Um dos fatores contribuintes para a acentuada alta dos tokens de pote de mel pode ser atribuído ao impacto do incidente da FTX no final de 2022. Um número significativo de usuários transferiu seus ativos digitais das bolsas centralizadas para carteiras descentralizadas, resultando em um aumento de usuários ativos on-chain. Consequentemente, os atacantes também se tornaram mais ativos. De acordo com os dados, em apenas uma semana após o incidente da FTX, mais de 120 novos métodos de ataque de pote de mel surgiram, marcando um aumento seis vezes na frequência de ataques.

Além do aumento absoluto em números, as características dos tokens Honeypot tornaram-se mais diversas e intrincadas. Analisando dados de segurança do último ano, a GoPlus observou que os ataques de token Honeypot evoluíram para se tornarem cada vez mais difíceis de detectar e mais discretos. Em geral, eles apresentam as seguintes características principais:

  1. Ofuscação de código: Ao reduzir a legibilidade do código, introduzindo lógica irrelevante ou confundindo as relações de invocação, os atacantes criam uma lógica de implementação complexa para aumentar a dificuldade de análise para os motores de segurança.
  2. Forjar Contratos Conhecidos: Estes tipos de contratos de ataque se fazem passar por contratos de projetos respeitáveis, usando nomes de contrato falsos e implementando processos, enganando o mecanismo e, assim, aumentando a probabilidade de identificação errada de riscos.
  3. Usando Mecanismos de Acionamento Ocultos: Esses contratos de ataque enterram condições de acionamento profundamente, muitas vezes as escondendo dentro dos comportamentos de transação do usuário. Eles também podem utilizar a manipulação complexa do comportamento da transação, como aninhar várias camadas de verificações condicionais antes de invocar ações como interromper transações, inflar o fornecimento ou transferir ativos. Isso permite a modificação em tempo real dos estados do contrato e facilita o roubo de ativos do usuário.
  4. Falsificação de dados de transação: Para tornar as transações parecerem mais autênticas, os atacantes podem acionar aleatoriamente ações como airdrops ou wash trading. Isso serve a um duplo propósito: atrair mais usuários e fazer com que o comportamento da transação pareça mais natural.

Análise do Caso

Este token é emitido na ETH Mainnet, com o endereço do contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.

Após analisar o código do contrato, pode-se observar que este contrato tenta implementar um mecanismo de “lista negra de transferências” para endereços de contas de detentores. Se o endereço de transferência estiver na lista negra, a transação de transferência falhará. Isso é um mecanismo típico de token Honeypot que, em última análise, impede que os detentores vendam seus ativos.

No entanto, para a maioria dos utilizadores, pode não ter a capacidade de ler e analisar código, tornando desafiante identificar estes riscos de segurança através de auditoria de código. Este artigo lista as principais ferramentas disponíveis no mercado para analisar riscos de fraude em contratos inteligentes EVM. Se desejar avaliar o risco de fraude associado a contratos inteligentes que já foram implementados, pode usar as seguintes ferramentas, com o endereço de contrato mencionado acima como ilustração:

GoPlus Segurança

  1. Abra o site GoPlus e selecione a rede blockchain, como o Ethereum Mainnet ou outras redes Layer2.

  1. Introduza o endereço do contrato que pretende consultar e clique no botão "Verificar" para obter informações sobre os riscos do contrato. O resultado da consulta exibe que há um aviso de risco listado em "Risco de honeypot", indicando que o contrato tem uma lista negra de transferência em vigor.

Token Sniffer

  1. Abra o Token Sniffer, insira o endereço do contrato que deseja consultar e selecione o contrato correspondente nos resultados da pesquisa.

  1. Posteriormente, o resultado da consulta de risco é exibido. Podemos ver que na seção 'Análise de Swap', este contrato não passou neste teste, indicando que o próprio contrato carrega o risco de pote de mel.

Usando as ferramentas de análise mencionadas, os usuários podem identificar rapidamente os riscos de fraude em contratos inteligentes e analisar os perigos. Uma vez detectado o risco de pote de mel, é altamente recomendável não participar para evitar se tornar vítima de contratos desse tipo.

Conclusão

À medida que os hackers continuam a evoluir as suas estratégias de ataque, a defesa de segurança torna-se uma tarefa cada vez mais desafiante. Como utilizadores de blockchain, ao enfrentar esquemas de pote de mel, precisamos prestar atenção aos seguintes pontos:

  • É crucial compreender completamente a verdadeira natureza dos tokens, incluindo sua liquidez, tendências de preço e muito mais antes de comprar tokens.
  • Examine cuidadosamente o código do contrato de token para verificar a existência de código malicioso ou qualquer anomalia. Se você não tem habilidades de programação, pode usar ferramentas ou visitar sites de mercado confiáveis para avaliar o risco associado ao contrato do token.
  • Não confie facilmente em chamados airdrops ou esquemas de "pump and dump", pois muitas vezes fazem parte de golpes.
  • Evite comprar tokens em exchanges ou carteiras desconhecidas; opte por exchanges ou carteiras reputadas em vez disso.

Aprender sobre a segurança cripto deve permanecer um processo contínuo. Apenas através disso alguém pode enfrentar eficazmente os desafios colocados pelos riscos de segurança emergentes e em evolução.

Aviso legal:

  1. Este artigo é reimpresso de [Médio]. Todos os direitos de autor pertencem ao autor original [Segurança GoPlus]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipa, e eles tratarão do assunto prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem aconselhamento de investimento.
  3. A equipe do gate Learn traduziu o artigo para outros idiomas. Copiar, distribuir ou plagiar os artigos traduzidos é proibido, a menos que mencionado.

Partilhar

Calendário Cripto

Atualizações de projetos
Etherex irá lançar o Token REX no dia 6 de agosto.
REX
22.27%
2025-08-06
Lançamento do Produto NFT AI
A Nuls lançará um produto NFT AI no terceiro trimestre.
NULS
2.77%
2025-08-06
Lançamento do dValueChain v.1.0
O Bio Protocol está prestes a lançar o dValueChain v.1.0 no primeiro trimestre. O objetivo é estabelecer uma rede de dados de saúde descentralizada, garantindo registos médicos seguros, transparentes e à prova de adulterações dentro do ecossistema DeSci.
BIO
-2.47%
2025-08-06
Legendas de Vídeo Geradas por IA
A Verasity irá adicionar uma função de legendas de vídeo geradas por IA no quarto trimestre.
VRA
-1.44%
2025-08-06
Suporte Multilíngue VeraPlayer
A Verasity adicionará suporte a várias línguas ao VeraPlayer no quarto trimestre.
VRA
-1.44%
2025-08-06

Artigos relacionados

Utilização de Bitcoin (BTC) em El Salvador - Análise do Estado Atual
Principiante

Utilização de Bitcoin (BTC) em El Salvador - Análise do Estado Atual

Em 7 de setembro de 2021, El Salvador tornou-se o primeiro país a adotar o Bitcoin (BTC) como moeda legal. Várias razões levaram El Salvador a embarcar nesta reforma monetária. Embora o impacto a longo prazo desta decisão ainda esteja por ser observado, o governo salvadorenho acredita que os benefícios da adoção da Bitcoin superam os riscos e desafios potenciais. Passaram-se dois anos desde a reforma, durante os quais houve muitas vozes de apoio e ceticismo em relação a esta reforma. Então, qual é o estado atual da sua implementação real? O seguinte fornecerá uma análise detalhada.
12/18/2023, 3:29:33 PM
O que é o Gate Pay?
Principiante

O que é o Gate Pay?

O Gate Pay é uma tecnologia de pagamento segura com criptomoeda sem contacto, sem fronteiras, totalmente desenvolvida pela Gate.io. Apoia o pagamento rápido com criptomoedas e é de uso gratuito. Os utilizadores podem aceder ao Gate Pay simplesmente registando uma conta de porta.io para receber uma variedade de serviços, como compras online, bilhetes de avião e reserva de hotéis e serviços de entretenimento de parceiros comerciais terceiros.
1/10/2023, 7:51:00 AM
O que é o BNB?
Intermediário

O que é o BNB?

A Binance Coin (BNB) é um símbolo de troca emitido por Binance e também é o símbolo utilitário da Binance Smart Chain. À medida que a Binance se desenvolve para as três principais bolsas de cripto do mundo em termos de volume de negociação, juntamente com as infindáveis aplicações ecológicas da sua cadeia inteligente, a BNB tornou-se a terceira maior criptomoeda depois da Bitcoin e da Ethereum. Este artigo terá uma introdução detalhada da história do BNB e o enorme ecossistema de Binance que está por trás.
11/21/2022, 9:37:32 AM
O que é o USDC?
Principiante

O que é o USDC?

Como a ponte que liga a moeda fiduciária e a criptomoeda, foi criada um número crescente de stablecoins, com muitas delas a colapsarem pouco depois. E quanto ao USDC, a stablecoin líder atualmente? Como vai evoluir no futuro?
11/21/2022, 10:09:26 AM
O que é Coti? Tudo o que precisa saber sobre a COTI
Principiante

O que é Coti? Tudo o que precisa saber sobre a COTI

Coti (COTI) é uma plataforma descentralizada e escalável que suporta pagamentos sem complicações tanto para as finanças tradicionais como para as moedas digitais.
11/2/2023, 9:09:18 AM
O que é a Moeda da Avalanche (AVAX)?
Intermediário

O que é a Moeda da Avalanche (AVAX)?

O AVAX é o sinal nativo do ecossistema da Avalanche. Como uma das cadeias públicas mais explosivas em 2021, a expansão do seu ecossistema também levou o preço do AVAX a subir. Em menos de um ano, o AVAX assistiu a um aumento mais de cem vezes. No contexto das cadeias públicas que nascem uma após outra em 2021, porque é que a AVAX se destaca entre tantos tokens das cadeias públicas? Depois de ler este artigo, terá uma compreensão aprofundada do AVAX e do ecossistema da Avalanche por trás dele.
11/21/2022, 9:30:16 AM
Comece agora
Registe-se e ganhe um cupão de
100 USD
!