Compreender Golpes de Pote de Mel em Cripto

Intermediário12/9/2024, 11:30:30 AM
Um guia abrangente que explora esquemas de cripto-enganos de pote de mel, sua prevalência crescente e táticas em constante evolução em 2022. Saiba sobre métodos de detecção, características-chave e medidas preventivas essenciais para se proteger contra essas fraudes sofisticadas baseadas em blockchain.

Encaminhe o título original: Revelando golpes de honeypot

Aprofunde-se no código do token e proteja a segurança da Web3

Prefácio

Se é um utilizador de plataformas descentralizadas, o conceito de um golpe de "pote de mel" não lhe será estranho. Mesmo que nunca tenha ouvido este termo antes, é provável que já tenha encontrado atividades fraudulentas desse tipo.

"Honeypot" é na verdade uma analogia que essencialmente se refere a atrair deliberadamente outros para uma armadilha. No caso dos tokens Honeypot, várias ilusões (como alta liquidez e aumentos de preço extremos) são criadas para atrair investidores a comprar os tokens. No entanto, após a compra, percebem que, devido à implementação de código malicioso no contrato, não conseguem vender esses tokens de forma alguma. Este é o golpe do Honeypot.

Numa tentativa de explorar os seus utilizadores, os esquemas de Potes de Mel frequentemente atualizam e iteram continuamente o código de contrato. Eles utilizam lógica de implementação cada vez mais complexa para mascarar as suas verdadeiras motivações, visando evadir a vigilância dos mecanismos de segurança ou aumentar a complexidade analítica para os especialistas em segurança.

Características dos ataques de golpe de pote de mel

Dados do GoPlus revelam que o número total de tokens pote de mel no mercado de cripto viu um aumento substancial em 2022, com 64.661 novos tokens pote de mel introduzidos. Isso marca um crescimento impressionante de 83,39% em comparação com o mesmo período em 2021. Dentre estes, 92,8% dos tokens pote de mel originaram-se da BNB Chain, enquanto 6,6% vieram do Ethereum. Essas duas blockchains também se destacam como algumas das redes mais ativas e populosas em termos de tokens.

Um dos fatores contribuintes para a acentuada alta dos tokens de pote de mel pode ser atribuído ao impacto do incidente da FTX no final de 2022. Um número significativo de usuários transferiu seus ativos digitais das bolsas centralizadas para carteiras descentralizadas, resultando em um aumento de usuários ativos on-chain. Consequentemente, os atacantes também se tornaram mais ativos. De acordo com os dados, em apenas uma semana após o incidente da FTX, mais de 120 novos métodos de ataque de pote de mel surgiram, marcando um aumento seis vezes na frequência de ataques.

Além do aumento absoluto em números, as características dos tokens Honeypot tornaram-se mais diversas e intrincadas. Analisando dados de segurança do último ano, a GoPlus observou que os ataques de token Honeypot evoluíram para se tornarem cada vez mais difíceis de detectar e mais discretos. Em geral, eles apresentam as seguintes características principais:

  1. Ofuscação de código: Ao reduzir a legibilidade do código, introduzindo lógica irrelevante ou confundindo as relações de invocação, os atacantes criam uma lógica de implementação complexa para aumentar a dificuldade de análise para os motores de segurança.
  2. Forjar Contratos Conhecidos: Estes tipos de contratos de ataque se fazem passar por contratos de projetos respeitáveis, usando nomes de contrato falsos e implementando processos, enganando o mecanismo e, assim, aumentando a probabilidade de identificação errada de riscos.
  3. Usando Mecanismos de Acionamento Ocultos: Esses contratos de ataque enterram condições de acionamento profundamente, muitas vezes as escondendo dentro dos comportamentos de transação do usuário. Eles também podem utilizar a manipulação complexa do comportamento da transação, como aninhar várias camadas de verificações condicionais antes de invocar ações como interromper transações, inflar o fornecimento ou transferir ativos. Isso permite a modificação em tempo real dos estados do contrato e facilita o roubo de ativos do usuário.
  4. Falsificação de dados de transação: Para tornar as transações parecerem mais autênticas, os atacantes podem acionar aleatoriamente ações como airdrops ou wash trading. Isso serve a um duplo propósito: atrair mais usuários e fazer com que o comportamento da transação pareça mais natural.

Análise do Caso

Este token é emitido na ETH Mainnet, com o endereço do contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.

Após analisar o código do contrato, pode-se observar que este contrato tenta implementar um mecanismo de “lista negra de transferências” para endereços de contas de detentores. Se o endereço de transferência estiver na lista negra, a transação de transferência falhará. Isso é um mecanismo típico de token Honeypot que, em última análise, impede que os detentores vendam seus ativos.

No entanto, para a maioria dos utilizadores, pode não ter a capacidade de ler e analisar código, tornando desafiante identificar estes riscos de segurança através de auditoria de código. Este artigo lista as principais ferramentas disponíveis no mercado para analisar riscos de fraude em contratos inteligentes EVM. Se desejar avaliar o risco de fraude associado a contratos inteligentes que já foram implementados, pode usar as seguintes ferramentas, com o endereço de contrato mencionado acima como ilustração:

GoPlus Segurança

  1. Abra o site GoPlus e selecione a rede blockchain, como o Ethereum Mainnet ou outras redes Layer2.

  1. Introduza o endereço do contrato que pretende consultar e clique no botão "Verificar" para obter informações sobre os riscos do contrato. O resultado da consulta exibe que há um aviso de risco listado em "Risco de honeypot", indicando que o contrato tem uma lista negra de transferência em vigor.

Token Sniffer

  1. Abra o Token Sniffer, insira o endereço do contrato que deseja consultar e selecione o contrato correspondente nos resultados da pesquisa.

  1. Posteriormente, o resultado da consulta de risco é exibido. Podemos ver que na seção 'Análise de Swap', este contrato não passou neste teste, indicando que o próprio contrato carrega o risco de pote de mel.

Usando as ferramentas de análise mencionadas, os usuários podem identificar rapidamente os riscos de fraude em contratos inteligentes e analisar os perigos. Uma vez detectado o risco de pote de mel, é altamente recomendável não participar para evitar se tornar vítima de contratos desse tipo.

Conclusão

À medida que os hackers continuam a evoluir as suas estratégias de ataque, a defesa de segurança torna-se uma tarefa cada vez mais desafiante. Como utilizadores de blockchain, ao enfrentar esquemas de pote de mel, precisamos prestar atenção aos seguintes pontos:

  • É crucial compreender completamente a verdadeira natureza dos tokens, incluindo sua liquidez, tendências de preço e muito mais antes de comprar tokens.
  • Examine cuidadosamente o código do contrato de token para verificar a existência de código malicioso ou qualquer anomalia. Se você não tem habilidades de programação, pode usar ferramentas ou visitar sites de mercado confiáveis para avaliar o risco associado ao contrato do token.
  • Não confie facilmente em chamados airdrops ou esquemas de "pump and dump", pois muitas vezes fazem parte de golpes.
  • Evite comprar tokens em exchanges ou carteiras desconhecidas; opte por exchanges ou carteiras reputadas em vez disso.

Aprender sobre a segurança cripto deve permanecer um processo contínuo. Apenas através disso alguém pode enfrentar eficazmente os desafios colocados pelos riscos de segurança emergentes e em evolução.

Aviso legal:

  1. Este artigo é reimpresso de [Médio]. Todos os direitos de autor pertencem ao autor original [Segurança GoPlus]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipa, e eles tratarão do assunto prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem aconselhamento de investimento.
  3. A equipe do gate Learn traduziu o artigo para outros idiomas. Copiar, distribuir ou plagiar os artigos traduzidos é proibido, a menos que mencionado.

Compreender Golpes de Pote de Mel em Cripto

Intermediário12/9/2024, 11:30:30 AM
Um guia abrangente que explora esquemas de cripto-enganos de pote de mel, sua prevalência crescente e táticas em constante evolução em 2022. Saiba sobre métodos de detecção, características-chave e medidas preventivas essenciais para se proteger contra essas fraudes sofisticadas baseadas em blockchain.

Encaminhe o título original: Revelando golpes de honeypot

Aprofunde-se no código do token e proteja a segurança da Web3

Prefácio

Se é um utilizador de plataformas descentralizadas, o conceito de um golpe de "pote de mel" não lhe será estranho. Mesmo que nunca tenha ouvido este termo antes, é provável que já tenha encontrado atividades fraudulentas desse tipo.

"Honeypot" é na verdade uma analogia que essencialmente se refere a atrair deliberadamente outros para uma armadilha. No caso dos tokens Honeypot, várias ilusões (como alta liquidez e aumentos de preço extremos) são criadas para atrair investidores a comprar os tokens. No entanto, após a compra, percebem que, devido à implementação de código malicioso no contrato, não conseguem vender esses tokens de forma alguma. Este é o golpe do Honeypot.

Numa tentativa de explorar os seus utilizadores, os esquemas de Potes de Mel frequentemente atualizam e iteram continuamente o código de contrato. Eles utilizam lógica de implementação cada vez mais complexa para mascarar as suas verdadeiras motivações, visando evadir a vigilância dos mecanismos de segurança ou aumentar a complexidade analítica para os especialistas em segurança.

Características dos ataques de golpe de pote de mel

Dados do GoPlus revelam que o número total de tokens pote de mel no mercado de cripto viu um aumento substancial em 2022, com 64.661 novos tokens pote de mel introduzidos. Isso marca um crescimento impressionante de 83,39% em comparação com o mesmo período em 2021. Dentre estes, 92,8% dos tokens pote de mel originaram-se da BNB Chain, enquanto 6,6% vieram do Ethereum. Essas duas blockchains também se destacam como algumas das redes mais ativas e populosas em termos de tokens.

Um dos fatores contribuintes para a acentuada alta dos tokens de pote de mel pode ser atribuído ao impacto do incidente da FTX no final de 2022. Um número significativo de usuários transferiu seus ativos digitais das bolsas centralizadas para carteiras descentralizadas, resultando em um aumento de usuários ativos on-chain. Consequentemente, os atacantes também se tornaram mais ativos. De acordo com os dados, em apenas uma semana após o incidente da FTX, mais de 120 novos métodos de ataque de pote de mel surgiram, marcando um aumento seis vezes na frequência de ataques.

Além do aumento absoluto em números, as características dos tokens Honeypot tornaram-se mais diversas e intrincadas. Analisando dados de segurança do último ano, a GoPlus observou que os ataques de token Honeypot evoluíram para se tornarem cada vez mais difíceis de detectar e mais discretos. Em geral, eles apresentam as seguintes características principais:

  1. Ofuscação de código: Ao reduzir a legibilidade do código, introduzindo lógica irrelevante ou confundindo as relações de invocação, os atacantes criam uma lógica de implementação complexa para aumentar a dificuldade de análise para os motores de segurança.
  2. Forjar Contratos Conhecidos: Estes tipos de contratos de ataque se fazem passar por contratos de projetos respeitáveis, usando nomes de contrato falsos e implementando processos, enganando o mecanismo e, assim, aumentando a probabilidade de identificação errada de riscos.
  3. Usando Mecanismos de Acionamento Ocultos: Esses contratos de ataque enterram condições de acionamento profundamente, muitas vezes as escondendo dentro dos comportamentos de transação do usuário. Eles também podem utilizar a manipulação complexa do comportamento da transação, como aninhar várias camadas de verificações condicionais antes de invocar ações como interromper transações, inflar o fornecimento ou transferir ativos. Isso permite a modificação em tempo real dos estados do contrato e facilita o roubo de ativos do usuário.
  4. Falsificação de dados de transação: Para tornar as transações parecerem mais autênticas, os atacantes podem acionar aleatoriamente ações como airdrops ou wash trading. Isso serve a um duplo propósito: atrair mais usuários e fazer com que o comportamento da transação pareça mais natural.

Análise do Caso

Este token é emitido na ETH Mainnet, com o endereço do contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.

Após analisar o código do contrato, pode-se observar que este contrato tenta implementar um mecanismo de “lista negra de transferências” para endereços de contas de detentores. Se o endereço de transferência estiver na lista negra, a transação de transferência falhará. Isso é um mecanismo típico de token Honeypot que, em última análise, impede que os detentores vendam seus ativos.

No entanto, para a maioria dos utilizadores, pode não ter a capacidade de ler e analisar código, tornando desafiante identificar estes riscos de segurança através de auditoria de código. Este artigo lista as principais ferramentas disponíveis no mercado para analisar riscos de fraude em contratos inteligentes EVM. Se desejar avaliar o risco de fraude associado a contratos inteligentes que já foram implementados, pode usar as seguintes ferramentas, com o endereço de contrato mencionado acima como ilustração:

GoPlus Segurança

  1. Abra o site GoPlus e selecione a rede blockchain, como o Ethereum Mainnet ou outras redes Layer2.

  1. Introduza o endereço do contrato que pretende consultar e clique no botão "Verificar" para obter informações sobre os riscos do contrato. O resultado da consulta exibe que há um aviso de risco listado em "Risco de honeypot", indicando que o contrato tem uma lista negra de transferência em vigor.

Token Sniffer

  1. Abra o Token Sniffer, insira o endereço do contrato que deseja consultar e selecione o contrato correspondente nos resultados da pesquisa.

  1. Posteriormente, o resultado da consulta de risco é exibido. Podemos ver que na seção 'Análise de Swap', este contrato não passou neste teste, indicando que o próprio contrato carrega o risco de pote de mel.

Usando as ferramentas de análise mencionadas, os usuários podem identificar rapidamente os riscos de fraude em contratos inteligentes e analisar os perigos. Uma vez detectado o risco de pote de mel, é altamente recomendável não participar para evitar se tornar vítima de contratos desse tipo.

Conclusão

À medida que os hackers continuam a evoluir as suas estratégias de ataque, a defesa de segurança torna-se uma tarefa cada vez mais desafiante. Como utilizadores de blockchain, ao enfrentar esquemas de pote de mel, precisamos prestar atenção aos seguintes pontos:

  • É crucial compreender completamente a verdadeira natureza dos tokens, incluindo sua liquidez, tendências de preço e muito mais antes de comprar tokens.
  • Examine cuidadosamente o código do contrato de token para verificar a existência de código malicioso ou qualquer anomalia. Se você não tem habilidades de programação, pode usar ferramentas ou visitar sites de mercado confiáveis para avaliar o risco associado ao contrato do token.
  • Não confie facilmente em chamados airdrops ou esquemas de "pump and dump", pois muitas vezes fazem parte de golpes.
  • Evite comprar tokens em exchanges ou carteiras desconhecidas; opte por exchanges ou carteiras reputadas em vez disso.

Aprender sobre a segurança cripto deve permanecer um processo contínuo. Apenas através disso alguém pode enfrentar eficazmente os desafios colocados pelos riscos de segurança emergentes e em evolução.

Aviso legal:

  1. Este artigo é reimpresso de [Médio]. Todos os direitos de autor pertencem ao autor original [Segurança GoPlus]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipa, e eles tratarão do assunto prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem aconselhamento de investimento.
  3. A equipe do gate Learn traduziu o artigo para outros idiomas. Copiar, distribuir ou plagiar os artigos traduzidos é proibido, a menos que mencionado.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!