Encaminhar o Título Original: Revelando Golpes de Pote de Mel
Aprofunde-se no código do token e proteja a segurança do Web3
Se você é um usuário em plataformas descentralizadas, o conceito de um “pote de mel” golpe não será desconhecido para você. Mesmo que você não tenha ouvido esse termo antes, provavelmente já encontrou atividades fraudulentas desse tipo.
“Honeypot” é na verdade uma analogia que essencialmente se refere a atrair deliberadamente outros para uma armadilha. No caso dos tokens Honeypot, várias ilusões (como alta liquidez e aumento de preços extremos) são criadas para atrair investidores a comprarem os tokens. No entanto, após a compra, eles percebem que devido à implantação de um código malicioso no contrato, eles não podem vender esses tokens de forma alguma. Isso é o golpe Honeypot.
Na tentativa de explorar seus usuários, os esquemas de pote de mel frequentemente atualizam e iteram continuamente o código do contrato. Eles empregam lógica de implementação cada vez mais intrincada para mascarar suas verdadeiras intenções, visando evadir a vigilância dos mecanismos de segurança ou aumentar a complexidade analítica para especialistas em segurança.
Dados da GoPlus revelam que o número total de tokens Pote de Mel no mercado de cripto teve um aumento substancial em 2022, com 64.661 tokens Pote de Mel recém-introduzidos. Isso marca um crescimento impressionante de 83,39% em comparação com o mesmo período em 2021. Entre esses, 92,8% dos tokens Pote de Mel originaram-se da BNB Chain, enquanto 6,6% vieram do Ethereum. Essas duas blockchains também se destacam como algumas das redes mais ativas e populadas em termos de tokens.
Um dos fatores que contribuíram para a forte alta dos tokens Honeypot pode ser atribuído ao impacto do incidente da FTX no final de 2022. Um número significativo de usuários transferiu seus ativos digitais de exchanges centralizadas para carteiras descentralizadas, resultando em um aumento de usuários ativos na rede. Consequentemente, os atacantes também se tornaram mais ativos. De acordo com os dados, em apenas uma semana após o incidente da FTX, mais de 120 novos métodos de ataque Honeypot surgiram, marcando um aumento de seis vezes na frequência de ataques.
Além do aumento absoluto nos números, as características dos tokens Pote de Mel tornaram-se mais diversas e complexas. Ao analisar os dados de segurança do último ano, a GoPlus observou que os ataques de tokens Pote de Mel evoluíram para se tornarem cada vez mais difíceis de detectar e mais encobertos. Em geral, eles apresentam as seguintes características-chave:
Este token é emitido na ETH Mainnet, com o endereço do contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.
Após analisar o código do contrato, pode-se observar que este contrato tenta implementar um mecanismo de "lista negra de transferência" para endereços de conta do titular. Se o endereço de transferência estiver na lista negra, a transação de transferência falhará. Este é um mecanismo típico de token Honeypot que impede os titulares de vender seus ativos.
No entanto, para a maioria dos usuários, pode não ter a capacidade de ler e analisar código, tornando desafiador identificar esses riscos de segurança através de auditoria de código. Este artigo lista as ferramentas principais disponíveis no mercado para analisar riscos de fraude em contratos inteligentes EVM. Se deseja avaliar o risco de fraude associado a contratos inteligentes que já foram implantados, pode usar as seguintes ferramentas, com o endereço do contrato mencionado acima servindo de ilustração:
Segurança GoPlus
Token Sniffer
Usando as ferramentas de análise acima mencionadas, os usuários podem identificar rapidamente os riscos de fraude em contratos inteligentes e analisar os perigos. Uma vez detectado o risco de Honeypots, recomenda-se vivamente abster-se de participar, a fim de evitar ser vítima de contratos desta natureza.
À medida que os hackers continuam a evoluir suas estratégias de ataque, a defesa de segurança se torna uma tarefa cada vez mais desafiadora. Como usuários de blockchain, ao enfrentar golpes de pote de mel, precisamos prestar atenção nos seguintes pontos:
Aprender sobre a segurança cripto deve permanecer um processo contínuo. Somente assim é possível enfrentar efetivamente os desafios impostos pelos riscos emergentes e em constante evolução de segurança.
Пригласить больше голосов
Encaminhar o Título Original: Revelando Golpes de Pote de Mel
Aprofunde-se no código do token e proteja a segurança do Web3
Se você é um usuário em plataformas descentralizadas, o conceito de um “pote de mel” golpe não será desconhecido para você. Mesmo que você não tenha ouvido esse termo antes, provavelmente já encontrou atividades fraudulentas desse tipo.
“Honeypot” é na verdade uma analogia que essencialmente se refere a atrair deliberadamente outros para uma armadilha. No caso dos tokens Honeypot, várias ilusões (como alta liquidez e aumento de preços extremos) são criadas para atrair investidores a comprarem os tokens. No entanto, após a compra, eles percebem que devido à implantação de um código malicioso no contrato, eles não podem vender esses tokens de forma alguma. Isso é o golpe Honeypot.
Na tentativa de explorar seus usuários, os esquemas de pote de mel frequentemente atualizam e iteram continuamente o código do contrato. Eles empregam lógica de implementação cada vez mais intrincada para mascarar suas verdadeiras intenções, visando evadir a vigilância dos mecanismos de segurança ou aumentar a complexidade analítica para especialistas em segurança.
Dados da GoPlus revelam que o número total de tokens Pote de Mel no mercado de cripto teve um aumento substancial em 2022, com 64.661 tokens Pote de Mel recém-introduzidos. Isso marca um crescimento impressionante de 83,39% em comparação com o mesmo período em 2021. Entre esses, 92,8% dos tokens Pote de Mel originaram-se da BNB Chain, enquanto 6,6% vieram do Ethereum. Essas duas blockchains também se destacam como algumas das redes mais ativas e populadas em termos de tokens.
Um dos fatores que contribuíram para a forte alta dos tokens Honeypot pode ser atribuído ao impacto do incidente da FTX no final de 2022. Um número significativo de usuários transferiu seus ativos digitais de exchanges centralizadas para carteiras descentralizadas, resultando em um aumento de usuários ativos na rede. Consequentemente, os atacantes também se tornaram mais ativos. De acordo com os dados, em apenas uma semana após o incidente da FTX, mais de 120 novos métodos de ataque Honeypot surgiram, marcando um aumento de seis vezes na frequência de ataques.
Além do aumento absoluto nos números, as características dos tokens Pote de Mel tornaram-se mais diversas e complexas. Ao analisar os dados de segurança do último ano, a GoPlus observou que os ataques de tokens Pote de Mel evoluíram para se tornarem cada vez mais difíceis de detectar e mais encobertos. Em geral, eles apresentam as seguintes características-chave:
Este token é emitido na ETH Mainnet, com o endereço do contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.
Após analisar o código do contrato, pode-se observar que este contrato tenta implementar um mecanismo de "lista negra de transferência" para endereços de conta do titular. Se o endereço de transferência estiver na lista negra, a transação de transferência falhará. Este é um mecanismo típico de token Honeypot que impede os titulares de vender seus ativos.
No entanto, para a maioria dos usuários, pode não ter a capacidade de ler e analisar código, tornando desafiador identificar esses riscos de segurança através de auditoria de código. Este artigo lista as ferramentas principais disponíveis no mercado para analisar riscos de fraude em contratos inteligentes EVM. Se deseja avaliar o risco de fraude associado a contratos inteligentes que já foram implantados, pode usar as seguintes ferramentas, com o endereço do contrato mencionado acima servindo de ilustração:
Segurança GoPlus
Token Sniffer
Usando as ferramentas de análise acima mencionadas, os usuários podem identificar rapidamente os riscos de fraude em contratos inteligentes e analisar os perigos. Uma vez detectado o risco de Honeypots, recomenda-se vivamente abster-se de participar, a fim de evitar ser vítima de contratos desta natureza.
À medida que os hackers continuam a evoluir suas estratégias de ataque, a defesa de segurança se torna uma tarefa cada vez mais desafiadora. Como usuários de blockchain, ao enfrentar golpes de pote de mel, precisamos prestar atenção nos seguintes pontos:
Aprender sobre a segurança cripto deve permanecer um processo contínuo. Somente assim é possível enfrentar efetivamente os desafios impostos pelos riscos emergentes e em constante evolução de segurança.