Encaminhe o título original: Revelando golpes de honeypot
Aprofunde-se no código do token e proteja a segurança da Web3
Se é um utilizador de plataformas descentralizadas, o conceito de um golpe de "pote de mel" não lhe será estranho. Mesmo que nunca tenha ouvido este termo antes, é provável que já tenha encontrado atividades fraudulentas desse tipo.
"Honeypot" é na verdade uma analogia que essencialmente se refere a atrair deliberadamente outros para uma armadilha. No caso dos tokens Honeypot, várias ilusões (como alta liquidez e aumentos de preço extremos) são criadas para atrair investidores a comprar os tokens. No entanto, após a compra, percebem que, devido à implementação de código malicioso no contrato, não conseguem vender esses tokens de forma alguma. Este é o golpe do Honeypot.
Numa tentativa de explorar os seus utilizadores, os esquemas de Potes de Mel frequentemente atualizam e iteram continuamente o código de contrato. Eles utilizam lógica de implementação cada vez mais complexa para mascarar as suas verdadeiras motivações, visando evadir a vigilância dos mecanismos de segurança ou aumentar a complexidade analítica para os especialistas em segurança.
Dados do GoPlus revelam que o número total de tokens pote de mel no mercado de cripto viu um aumento substancial em 2022, com 64.661 novos tokens pote de mel introduzidos. Isso marca um crescimento impressionante de 83,39% em comparação com o mesmo período em 2021. Dentre estes, 92,8% dos tokens pote de mel originaram-se da BNB Chain, enquanto 6,6% vieram do Ethereum. Essas duas blockchains também se destacam como algumas das redes mais ativas e populosas em termos de tokens.
Um dos fatores contribuintes para a acentuada alta dos tokens de pote de mel pode ser atribuído ao impacto do incidente da FTX no final de 2022. Um número significativo de usuários transferiu seus ativos digitais das bolsas centralizadas para carteiras descentralizadas, resultando em um aumento de usuários ativos on-chain. Consequentemente, os atacantes também se tornaram mais ativos. De acordo com os dados, em apenas uma semana após o incidente da FTX, mais de 120 novos métodos de ataque de pote de mel surgiram, marcando um aumento seis vezes na frequência de ataques.
Além do aumento absoluto em números, as características dos tokens Honeypot tornaram-se mais diversas e intrincadas. Analisando dados de segurança do último ano, a GoPlus observou que os ataques de token Honeypot evoluíram para se tornarem cada vez mais difíceis de detectar e mais discretos. Em geral, eles apresentam as seguintes características principais:
Este token é emitido na ETH Mainnet, com o endereço do contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.
Após analisar o código do contrato, pode-se observar que este contrato tenta implementar um mecanismo de “lista negra de transferências” para endereços de contas de detentores. Se o endereço de transferência estiver na lista negra, a transação de transferência falhará. Isso é um mecanismo típico de token Honeypot que, em última análise, impede que os detentores vendam seus ativos.
No entanto, para a maioria dos utilizadores, pode não ter a capacidade de ler e analisar código, tornando desafiante identificar estes riscos de segurança através de auditoria de código. Este artigo lista as principais ferramentas disponíveis no mercado para analisar riscos de fraude em contratos inteligentes EVM. Se desejar avaliar o risco de fraude associado a contratos inteligentes que já foram implementados, pode usar as seguintes ferramentas, com o endereço de contrato mencionado acima como ilustração:
GoPlus Segurança
Token Sniffer
Usando as ferramentas de análise mencionadas, os usuários podem identificar rapidamente os riscos de fraude em contratos inteligentes e analisar os perigos. Uma vez detectado o risco de pote de mel, é altamente recomendável não participar para evitar se tornar vítima de contratos desse tipo.
À medida que os hackers continuam a evoluir as suas estratégias de ataque, a defesa de segurança torna-se uma tarefa cada vez mais desafiante. Como utilizadores de blockchain, ao enfrentar esquemas de pote de mel, precisamos prestar atenção aos seguintes pontos:
Aprender sobre a segurança cripto deve permanecer um processo contínuo. Apenas através disso alguém pode enfrentar eficazmente os desafios colocados pelos riscos de segurança emergentes e em evolução.
Encaminhe o título original: Revelando golpes de honeypot
Aprofunde-se no código do token e proteja a segurança da Web3
Se é um utilizador de plataformas descentralizadas, o conceito de um golpe de "pote de mel" não lhe será estranho. Mesmo que nunca tenha ouvido este termo antes, é provável que já tenha encontrado atividades fraudulentas desse tipo.
"Honeypot" é na verdade uma analogia que essencialmente se refere a atrair deliberadamente outros para uma armadilha. No caso dos tokens Honeypot, várias ilusões (como alta liquidez e aumentos de preço extremos) são criadas para atrair investidores a comprar os tokens. No entanto, após a compra, percebem que, devido à implementação de código malicioso no contrato, não conseguem vender esses tokens de forma alguma. Este é o golpe do Honeypot.
Numa tentativa de explorar os seus utilizadores, os esquemas de Potes de Mel frequentemente atualizam e iteram continuamente o código de contrato. Eles utilizam lógica de implementação cada vez mais complexa para mascarar as suas verdadeiras motivações, visando evadir a vigilância dos mecanismos de segurança ou aumentar a complexidade analítica para os especialistas em segurança.
Dados do GoPlus revelam que o número total de tokens pote de mel no mercado de cripto viu um aumento substancial em 2022, com 64.661 novos tokens pote de mel introduzidos. Isso marca um crescimento impressionante de 83,39% em comparação com o mesmo período em 2021. Dentre estes, 92,8% dos tokens pote de mel originaram-se da BNB Chain, enquanto 6,6% vieram do Ethereum. Essas duas blockchains também se destacam como algumas das redes mais ativas e populosas em termos de tokens.
Um dos fatores contribuintes para a acentuada alta dos tokens de pote de mel pode ser atribuído ao impacto do incidente da FTX no final de 2022. Um número significativo de usuários transferiu seus ativos digitais das bolsas centralizadas para carteiras descentralizadas, resultando em um aumento de usuários ativos on-chain. Consequentemente, os atacantes também se tornaram mais ativos. De acordo com os dados, em apenas uma semana após o incidente da FTX, mais de 120 novos métodos de ataque de pote de mel surgiram, marcando um aumento seis vezes na frequência de ataques.
Além do aumento absoluto em números, as características dos tokens Honeypot tornaram-se mais diversas e intrincadas. Analisando dados de segurança do último ano, a GoPlus observou que os ataques de token Honeypot evoluíram para se tornarem cada vez mais difíceis de detectar e mais discretos. Em geral, eles apresentam as seguintes características principais:
Este token é emitido na ETH Mainnet, com o endereço do contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.
Após analisar o código do contrato, pode-se observar que este contrato tenta implementar um mecanismo de “lista negra de transferências” para endereços de contas de detentores. Se o endereço de transferência estiver na lista negra, a transação de transferência falhará. Isso é um mecanismo típico de token Honeypot que, em última análise, impede que os detentores vendam seus ativos.
No entanto, para a maioria dos utilizadores, pode não ter a capacidade de ler e analisar código, tornando desafiante identificar estes riscos de segurança através de auditoria de código. Este artigo lista as principais ferramentas disponíveis no mercado para analisar riscos de fraude em contratos inteligentes EVM. Se desejar avaliar o risco de fraude associado a contratos inteligentes que já foram implementados, pode usar as seguintes ferramentas, com o endereço de contrato mencionado acima como ilustração:
GoPlus Segurança
Token Sniffer
Usando as ferramentas de análise mencionadas, os usuários podem identificar rapidamente os riscos de fraude em contratos inteligentes e analisar os perigos. Uma vez detectado o risco de pote de mel, é altamente recomendável não participar para evitar se tornar vítima de contratos desse tipo.
À medida que os hackers continuam a evoluir as suas estratégias de ataque, a defesa de segurança torna-se uma tarefa cada vez mais desafiante. Como utilizadores de blockchain, ao enfrentar esquemas de pote de mel, precisamos prestar atenção aos seguintes pontos:
Aprender sobre a segurança cripto deve permanecer um processo contínuo. Apenas através disso alguém pode enfrentar eficazmente os desafios colocados pelos riscos de segurança emergentes e em evolução.