Compreendendo Golpes de Pote de Mel na Cripto

intermediário12/9/2024, 11:30:30 AM
Um guia abrangente explorando golpes de cripto pote de mel, sua crescente prevalência e táticas em evolução em 2022. Saiba sobre métodos de detecção, características-chave e medidas preventivas essenciais para proteger-se contra essas fraudes sofisticadas baseadas em blockchain.

Encaminhar o Título Original: Revelando Golpes de Pote de Mel

Aprofunde-se no código do token e proteja a segurança do Web3

Prefácio

Se você é um usuário em plataformas descentralizadas, o conceito de um “pote de mel” golpe não será desconhecido para você. Mesmo que você não tenha ouvido esse termo antes, provavelmente já encontrou atividades fraudulentas desse tipo.

“Honeypot” é na verdade uma analogia que essencialmente se refere a atrair deliberadamente outros para uma armadilha. No caso dos tokens Honeypot, várias ilusões (como alta liquidez e aumento de preços extremos) são criadas para atrair investidores a comprarem os tokens. No entanto, após a compra, eles percebem que devido à implantação de um código malicioso no contrato, eles não podem vender esses tokens de forma alguma. Isso é o golpe Honeypot.

Na tentativa de explorar seus usuários, os esquemas de pote de mel frequentemente atualizam e iteram continuamente o código do contrato. Eles empregam lógica de implementação cada vez mais intrincada para mascarar suas verdadeiras intenções, visando evadir a vigilância dos mecanismos de segurança ou aumentar a complexidade analítica para especialistas em segurança.

Características dos Ataques de Scam do Pote de Mel

Dados da GoPlus revelam que o número total de tokens Pote de Mel no mercado de cripto teve um aumento substancial em 2022, com 64.661 tokens Pote de Mel recém-introduzidos. Isso marca um crescimento impressionante de 83,39% em comparação com o mesmo período em 2021. Entre esses, 92,8% dos tokens Pote de Mel originaram-se da BNB Chain, enquanto 6,6% vieram do Ethereum. Essas duas blockchains também se destacam como algumas das redes mais ativas e populadas em termos de tokens.

Um dos fatores que contribuíram para a forte alta dos tokens Honeypot pode ser atribuído ao impacto do incidente da FTX no final de 2022. Um número significativo de usuários transferiu seus ativos digitais de exchanges centralizadas para carteiras descentralizadas, resultando em um aumento de usuários ativos na rede. Consequentemente, os atacantes também se tornaram mais ativos. De acordo com os dados, em apenas uma semana após o incidente da FTX, mais de 120 novos métodos de ataque Honeypot surgiram, marcando um aumento de seis vezes na frequência de ataques.

Além do aumento absoluto nos números, as características dos tokens Pote de Mel tornaram-se mais diversas e complexas. Ao analisar os dados de segurança do último ano, a GoPlus observou que os ataques de tokens Pote de Mel evoluíram para se tornarem cada vez mais difíceis de detectar e mais encobertos. Em geral, eles apresentam as seguintes características-chave:

  1. Obfuscação de código: Ao reduzir a legibilidade do código, introduzindo lógica irrelevante ou confundindo as relações de invocação, os atacantes criam uma lógica de implementação complexa para aumentar a dificuldade de análise para os motores de segurança.
  2. Contratos Bem Conhecidos: Esses tipos de contratos de ataque se fazem passar por contratos de projetos respeitáveis, usando nomes de contratos falsos e implementando processos, enganando o mecanismo e, assim, aumentando a probabilidade de identificação incorreta de riscos.
  3. Empregando Mecanismos de Gatilho Ocultos: Esses contratos de ataque enterram condições de gatilho profundamente, frequentemente as ocultando dentro dos comportamentos de transação do usuário. Eles também podem utilizar manipulação complexa do comportamento de transação, como aninhar múltiplas camadas de verificações condicionais antes de invocar ações como interromper transações, inflar o fornecimento ou transferir ativos. Isso permite a modificação em tempo real dos estados do contrato e facilita o roubo de ativos do usuário.
  4. Falsificação de Dados de Transação: Para fazer com que as transações pareçam mais genuínas, os atacantes podem acionar aleatoriamente ações como airdrops ou wash trading. Isso serve a um propósito duplo: atrair mais usuários e tornar o comportamento da transação mais natural.

Análise de caso

Este token é emitido na ETH Mainnet, com o endereço do contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.

Após analisar o código do contrato, pode-se observar que este contrato tenta implementar um mecanismo de "lista negra de transferência" para endereços de conta do titular. Se o endereço de transferência estiver na lista negra, a transação de transferência falhará. Este é um mecanismo típico de token Honeypot que impede os titulares de vender seus ativos.

No entanto, para a maioria dos usuários, pode não ter a capacidade de ler e analisar código, tornando desafiador identificar esses riscos de segurança através de auditoria de código. Este artigo lista as ferramentas principais disponíveis no mercado para analisar riscos de fraude em contratos inteligentes EVM. Se deseja avaliar o risco de fraude associado a contratos inteligentes que já foram implantados, pode usar as seguintes ferramentas, com o endereço do contrato mencionado acima servindo de ilustração:

Segurança GoPlus

  1. Abra o site da GoPlus e selecione a rede blockchain, como a Ethereum Mainnet ou outras redes Layer2.

  1. Digite o endereço do contrato que você deseja consultar e clique no botão "Verificar" para obter informações sobre os riscos do contrato. O resultado da consulta exibe um aviso de risco listado em "Risco de Pote de Mel", indicando que o contrato possui uma lista negra de transferências em vigor.

Token Sniffer

  1. Abra o Token Sniffer, insira o endereço do contrato que você deseja consultar e selecione o contrato correspondente nos resultados da pesquisa.

  1. Posteriormente, o resultado da consulta de risco é exibido. Podemos ver que na seção 'Análise de troca', este contrato não passou neste teste, indicando que o próprio contrato carrega risco de pote de mel.

Usando as ferramentas de análise acima mencionadas, os usuários podem identificar rapidamente os riscos de fraude em contratos inteligentes e analisar os perigos. Uma vez detectado o risco de Honeypots, recomenda-se vivamente abster-se de participar, a fim de evitar ser vítima de contratos desta natureza.

Conclusão

À medida que os hackers continuam a evoluir suas estratégias de ataque, a defesa de segurança se torna uma tarefa cada vez mais desafiadora. Como usuários de blockchain, ao enfrentar golpes de pote de mel, precisamos prestar atenção nos seguintes pontos:

  • É crucial entender completamente a verdadeira natureza dos tokens, incluindo sua liquidez, tendências de preço e mais antes de comprar tokens.
  • Examine cuidadosamente o código do contrato do token para verificar a existência de código malicioso ou quaisquer anomalias. Se você não possui habilidades de programação, pode usar ferramentas ou visitar sites de mercado confiáveis para avaliar o risco associado ao contrato do token.
  • Não confie facilmente em chamados airdrops ou esquemas de "pump and dump", pois muitas vezes fazem parte de golpes.
  • Evite comprar tokens em exchanges ou carteiras desconhecidas; opte por exchanges ou carteiras respeitáveis em vez disso.

Aprender sobre a segurança cripto deve permanecer um processo contínuo. Somente assim é possível enfrentar efetivamente os desafios impostos pelos riscos emergentes e em constante evolução de segurança.

Aviso legal:

  1. Este artigo foi reproduzido de [Médio]. Todos os direitos autorais pertencem ao autor original [Segurança GoPlus]. Se houver objeções a esta reimpressão, entre em contato com o Gate Aprenderequipe e eles resolverão isso prontamente.
  2. Aviso de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem um conselho de investimento.
  3. A equipe do Gate Learn traduziu o artigo para outros idiomas. Copiar, distribuir ou plagiar os artigos traduzidos é proibido, a menos que mencionado.

Пригласить больше голосов

Содержание

Compreendendo Golpes de Pote de Mel na Cripto

intermediário12/9/2024, 11:30:30 AM
Um guia abrangente explorando golpes de cripto pote de mel, sua crescente prevalência e táticas em evolução em 2022. Saiba sobre métodos de detecção, características-chave e medidas preventivas essenciais para proteger-se contra essas fraudes sofisticadas baseadas em blockchain.

Encaminhar o Título Original: Revelando Golpes de Pote de Mel

Aprofunde-se no código do token e proteja a segurança do Web3

Prefácio

Se você é um usuário em plataformas descentralizadas, o conceito de um “pote de mel” golpe não será desconhecido para você. Mesmo que você não tenha ouvido esse termo antes, provavelmente já encontrou atividades fraudulentas desse tipo.

“Honeypot” é na verdade uma analogia que essencialmente se refere a atrair deliberadamente outros para uma armadilha. No caso dos tokens Honeypot, várias ilusões (como alta liquidez e aumento de preços extremos) são criadas para atrair investidores a comprarem os tokens. No entanto, após a compra, eles percebem que devido à implantação de um código malicioso no contrato, eles não podem vender esses tokens de forma alguma. Isso é o golpe Honeypot.

Na tentativa de explorar seus usuários, os esquemas de pote de mel frequentemente atualizam e iteram continuamente o código do contrato. Eles empregam lógica de implementação cada vez mais intrincada para mascarar suas verdadeiras intenções, visando evadir a vigilância dos mecanismos de segurança ou aumentar a complexidade analítica para especialistas em segurança.

Características dos Ataques de Scam do Pote de Mel

Dados da GoPlus revelam que o número total de tokens Pote de Mel no mercado de cripto teve um aumento substancial em 2022, com 64.661 tokens Pote de Mel recém-introduzidos. Isso marca um crescimento impressionante de 83,39% em comparação com o mesmo período em 2021. Entre esses, 92,8% dos tokens Pote de Mel originaram-se da BNB Chain, enquanto 6,6% vieram do Ethereum. Essas duas blockchains também se destacam como algumas das redes mais ativas e populadas em termos de tokens.

Um dos fatores que contribuíram para a forte alta dos tokens Honeypot pode ser atribuído ao impacto do incidente da FTX no final de 2022. Um número significativo de usuários transferiu seus ativos digitais de exchanges centralizadas para carteiras descentralizadas, resultando em um aumento de usuários ativos na rede. Consequentemente, os atacantes também se tornaram mais ativos. De acordo com os dados, em apenas uma semana após o incidente da FTX, mais de 120 novos métodos de ataque Honeypot surgiram, marcando um aumento de seis vezes na frequência de ataques.

Além do aumento absoluto nos números, as características dos tokens Pote de Mel tornaram-se mais diversas e complexas. Ao analisar os dados de segurança do último ano, a GoPlus observou que os ataques de tokens Pote de Mel evoluíram para se tornarem cada vez mais difíceis de detectar e mais encobertos. Em geral, eles apresentam as seguintes características-chave:

  1. Obfuscação de código: Ao reduzir a legibilidade do código, introduzindo lógica irrelevante ou confundindo as relações de invocação, os atacantes criam uma lógica de implementação complexa para aumentar a dificuldade de análise para os motores de segurança.
  2. Contratos Bem Conhecidos: Esses tipos de contratos de ataque se fazem passar por contratos de projetos respeitáveis, usando nomes de contratos falsos e implementando processos, enganando o mecanismo e, assim, aumentando a probabilidade de identificação incorreta de riscos.
  3. Empregando Mecanismos de Gatilho Ocultos: Esses contratos de ataque enterram condições de gatilho profundamente, frequentemente as ocultando dentro dos comportamentos de transação do usuário. Eles também podem utilizar manipulação complexa do comportamento de transação, como aninhar múltiplas camadas de verificações condicionais antes de invocar ações como interromper transações, inflar o fornecimento ou transferir ativos. Isso permite a modificação em tempo real dos estados do contrato e facilita o roubo de ativos do usuário.
  4. Falsificação de Dados de Transação: Para fazer com que as transações pareçam mais genuínas, os atacantes podem acionar aleatoriamente ações como airdrops ou wash trading. Isso serve a um propósito duplo: atrair mais usuários e tornar o comportamento da transação mais natural.

Análise de caso

Este token é emitido na ETH Mainnet, com o endereço do contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.

Após analisar o código do contrato, pode-se observar que este contrato tenta implementar um mecanismo de "lista negra de transferência" para endereços de conta do titular. Se o endereço de transferência estiver na lista negra, a transação de transferência falhará. Este é um mecanismo típico de token Honeypot que impede os titulares de vender seus ativos.

No entanto, para a maioria dos usuários, pode não ter a capacidade de ler e analisar código, tornando desafiador identificar esses riscos de segurança através de auditoria de código. Este artigo lista as ferramentas principais disponíveis no mercado para analisar riscos de fraude em contratos inteligentes EVM. Se deseja avaliar o risco de fraude associado a contratos inteligentes que já foram implantados, pode usar as seguintes ferramentas, com o endereço do contrato mencionado acima servindo de ilustração:

Segurança GoPlus

  1. Abra o site da GoPlus e selecione a rede blockchain, como a Ethereum Mainnet ou outras redes Layer2.

  1. Digite o endereço do contrato que você deseja consultar e clique no botão "Verificar" para obter informações sobre os riscos do contrato. O resultado da consulta exibe um aviso de risco listado em "Risco de Pote de Mel", indicando que o contrato possui uma lista negra de transferências em vigor.

Token Sniffer

  1. Abra o Token Sniffer, insira o endereço do contrato que você deseja consultar e selecione o contrato correspondente nos resultados da pesquisa.

  1. Posteriormente, o resultado da consulta de risco é exibido. Podemos ver que na seção 'Análise de troca', este contrato não passou neste teste, indicando que o próprio contrato carrega risco de pote de mel.

Usando as ferramentas de análise acima mencionadas, os usuários podem identificar rapidamente os riscos de fraude em contratos inteligentes e analisar os perigos. Uma vez detectado o risco de Honeypots, recomenda-se vivamente abster-se de participar, a fim de evitar ser vítima de contratos desta natureza.

Conclusão

À medida que os hackers continuam a evoluir suas estratégias de ataque, a defesa de segurança se torna uma tarefa cada vez mais desafiadora. Como usuários de blockchain, ao enfrentar golpes de pote de mel, precisamos prestar atenção nos seguintes pontos:

  • É crucial entender completamente a verdadeira natureza dos tokens, incluindo sua liquidez, tendências de preço e mais antes de comprar tokens.
  • Examine cuidadosamente o código do contrato do token para verificar a existência de código malicioso ou quaisquer anomalias. Se você não possui habilidades de programação, pode usar ferramentas ou visitar sites de mercado confiáveis para avaliar o risco associado ao contrato do token.
  • Não confie facilmente em chamados airdrops ou esquemas de "pump and dump", pois muitas vezes fazem parte de golpes.
  • Evite comprar tokens em exchanges ou carteiras desconhecidas; opte por exchanges ou carteiras respeitáveis em vez disso.

Aprender sobre a segurança cripto deve permanecer um processo contínuo. Somente assim é possível enfrentar efetivamente os desafios impostos pelos riscos emergentes e em constante evolução de segurança.

Aviso legal:

  1. Este artigo foi reproduzido de [Médio]. Todos os direitos autorais pertencem ao autor original [Segurança GoPlus]. Se houver objeções a esta reimpressão, entre em contato com o Gate Aprenderequipe e eles resolverão isso prontamente.
  2. Aviso de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem um conselho de investimento.
  3. A equipe do Gate Learn traduziu o artigo para outros idiomas. Copiar, distribuir ou plagiar os artigos traduzidos é proibido, a menos que mencionado.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!