เข้าใจการโกงฮันนี่พอทในสกุลเงินคริปโต

คู่มืออย่างละเอียดในการสำรวจการโกงคริปโตแบบ Honeypot ที่กำลังเพิ่มขึ้นอย่างรวดเร็วและกลยุทธ์ที่กำลังเปลี่ยนแปลงในปี 2022 เรียนรู้เกี่ยวกับวิธีการตรวจหาลักษณะหลักและมาตรการป้องกันที่สำคัญในการป้องกันการฉ้อโกงที่ซับซ้อนเชิงบล็อกเชนเหล่านี้

ส่งต่อชื่อเรื่องเดิม: การเปิดเผยการฉ้อโกงฮันนี่พอท

ลงไปในโค้ดโทเค็นและป้องกันความปลอดภัยของ Web3

บทนำ

หากคุณเป็นผู้ใช้ในแพลตฟอร์มดีเซ็นทรัลไลฟ์ แนวคิดของ 'ฮันนี่พอทสแกม' จะไม่เป็นเรื่องแปลกอะไรต่อคุณ แม้ว่าคุณจะไม่เคยได้ยินคำว่านี้มาก่อน แต่คุณเป็นไปได้ที่จะเผชิญกับกิจกรรมที่มีความเสี่ยงอย่างนั้น

“ฮันนี่พอท” ตั้งแต่แรกๆ ก็เป็นการอุบัติการณ์ที่หมายถึงการดึงดูดผู้อื่นเข้าสู่กับลับ ในกรณีของโทเคนฮันนี่พอท จะสร้างภาพลวงตา (เช่นความสามารถในการหมุนเงินสูงมากและการเพิ่มราคา) เพื่อดึงดูดนักลงทุนให้ซื้อโทเคน แต่หลังจากที่พวกเขาทำการซื้อแล้ว พวกเขาจะพบว่าเนื่องจากการใช้โค้ดที่มีประสิทธิภาพในสัญญา พวกเขาไม่สามารถขายโทเคนเหล่านี้ได้เลย นี่คืออุบัติการณ์ฮันนี่พอท

เพื่อหาประโยชน์จากผู้ใช้ของพวกเขา โครงการ Honeypot บ่อยครั้งมักอัปเดตและเรียงลำดับรหัสสัญญาอย่างต่อเนื่อง พวกเขาใช้ตรรกะในการนำเสนอที่ซับซ้อนมากขึ้นเพื่อปกปิดแรงจูงใจที่แท้จริงของพวกเขา โดยมีเป้าหมายที่จะหลบหนีการตรวจสอบของกลไกความปลอดภัย หรือเพิ่มความซับซ้อนในการวิเคราะห์สำหรับนักเชี่ยวชาญด้านความปลอดภัย

ลักษณะของการโจรกรรมโกงฮันนี่พอท

ข้อมูลจาก GoPlus แสดงให้เห็นว่า จำนวนรวมของโทเค็น Honeypot ในตลาดคริปโตเพิ่มขึ้นมากในปี 2022 โดยมี Honeypot tokens ใหม่ทั้งหมด 64,661 เหรียญ นี้เป็นการเติบโตที่น่าทึ่งถึง 83.39% เมื่อเปรียบเทียบกับช่วงเวลาเดียวกันในปี 2021 ในนั้น 92.8% ของ Honeypot tokens มาจาก BNB Chain ในขณะที่ 6.6% มาจาก Ethereum ทั้งสองบล็อกเชนเหล่านี้ยังเป็นที่โดดเด่นเป็นระดับของเครือข่ายที่มีกิจกรรมมากที่สุดและมีจำนวนโทเค็นมากที่สุด

หนึ่งในปัจจัยที่ช่วยเพิ่มขึ้นอย่างมากในโทเค็น Honeypot สามารถจะเรียกได้ว่าเป็นผลกระทบจากเหตุการณ์ FTX ณ สิ้นปี 2022 จำนวนผู้ใช้ที่สำคัญโอนสินทรัพย์ดิจิทัลของพวกเขาจากบัญชีเซ็นทรัลไปยังกระเป๋าเงินดิจิทัล ทำให้เกิดการเพิ่มขึ้นของผู้ใช้กิจกรรมบนเชื่อมต่อแบบ on-chain ด้วย ด้วยเหตุนี้ ผู้โจมตีก็กลายเป็นมากขึ้นด้วย ตามข้อมูล ในเวลาเพียงหนึ่งสัปดาห์หลังจากเหตุการณ์ FTX มีมากกว่า 120 วิธีการโจมตี Honeypot ใหม่ๆ ปรากฏขึ้น ทำให้ความถี่ของการโจมตีเพิ่มขึ้นถึง 6 เท่า

นอกจากการเพิ่มจำนวนอย่างแท้จริง ลักษณะของโทเค็นฮันนี่พอทกลายเป็นหลากหลายและซับซ้อนมากขึ้น การวิเคราะห์ข้อมูลด้านความปลอดภัยจากปีที่ผ่านมา GoPlus พบว่าการโจมตีโทเค็นฮันนี่พอทได้เปลี่ยนแปลงให้ยากต่อการตรวจจับและลับมากขึ้น เรียกว่าพวกเขาแสดงคุณลักษณะหลักต่อไปนี้:

  1. Code Obfuscation: ด้วยการลดความสามารถในการอ่านโค้ดแนะนําตรรกะที่ไม่เกี่ยวข้องหรือความสัมพันธ์ในการเรียกใช้ที่สับสนผู้โจมตีจะสร้างตรรกะการใช้งานที่ซับซ้อนเพื่อเพิ่มความยากในการวิเคราะห์สําหรับเอ็นจิ้นความปลอดภัย
  2. การปลอมสัญญาที่รู้จักกันดี: สัญญาโจมตีประเภทนี้ปลอมตัวเป็นสัญญาโครงการที่มีชื่อเสียงโดยใช้ชื่อสัญญาปลอมและกระบวนการดําเนินการทําให้เครื่องยนต์เข้าใจผิดและเพิ่มโอกาสในการระบุความเสี่ยงที่ผิดพลาด
  3. การใช้กลไกการเรียกใช้ที่ซ่อนเร้น: สัญญาโจมตีเหล่านี้ฝังเงื่อนไขการเรียกใช้ลึกลงไปภายใน โดยบ่งบอกว่าเงื่อนไขการเรียกใช้อาจถูกซ่อนไว้อย่างลึกภายในพฤติกรรมการทำธุรกรรมของผู้ใช้ อาจใช้การจัดการพฤติกรรมการทำธุรกรรมที่ซับซ้อน เช่น การซ้อนกันของการตรวจสอบเงื่อนไขหลายชั้นก่อนเรียกใช้การกระทำ เช่น หยุดการทำธุรกรรม เพิ่มสินค้าในการจัดส่ง หรือโอนทรัพย์สิน นี้ทำให้สามารถปรับเปลี่ยนสถานะของสัญญาและส facilitates การขโมยทรัพย์สินของผู้ใช้ได้
  4. การปลอมแปลงข้อมูลธุรกรรม: เพื่อให้ธุรกรรมปรากฏเป็นของแท้มากขึ้นผู้โจมตีอาจสุ่มทริกเกอร์การกระทําเช่น airdrops หรือล้างการซื้อขาย สิ่งนี้มีจุดประสงค์สองประการ: เพื่อดึงดูดผู้ใช้มากขึ้นและทําให้พฤติกรรมการทําธุรกรรมดูเป็นธรรมชาติมากขึ้น

การวิเคราะห์เคส

โทเค็นนี้ถูกเปิดใช้งานบน ETH Mainnet ด้วยที่อยู่สัญญา: 0x43571a39f5f7799607075883d9ccD10427AF69Be.

หลังจากวิเคราะห์รหัสสัญญาแล้วจะสังเกตได้ว่าสัญญานี้พยายามใช้ "กลไกบัญชีดําการโอน" สําหรับที่อยู่บัญชีผู้ถือ หากที่อยู่การโอนอยู่ในบัญชีดําธุรกรรมการโอนจะล้มเหลว นี่เป็นกลไกโทเค็น Honeypot ทั่วไปที่ป้องกันไม่ให้ผู้ถือขายสินทรัพย์ของตนในที่สุด

อย่างไรก็ตามสําหรับผู้ใช้ส่วนใหญ่พวกเขาอาจไม่มีความสามารถในการอ่านและวิเคราะห์โค้ดทําให้การระบุความเสี่ยงด้านความปลอดภัยเหล่านี้ผ่านการตรวจสอบรหัสเป็นเรื่องยาก บทความนี้แสดงรายการเครื่องมือหลักที่มีอยู่ในตลาดสําหรับการวิเคราะห์ความเสี่ยงการฉ้อโกงในสัญญาอัจฉริยะ EVM หากคุณต้องการประเมินความเสี่ยงในการฉ้อโกงที่เกี่ยวข้องกับสัญญาอัจฉริยะที่ปรับใช้แล้วคุณสามารถใช้เครื่องมือต่อไปนี้โดยมีที่อยู่สัญญาที่กล่าวถึงข้างต้นเป็นภาพประกอบ:

ความปลอดภัย GoPlus

  1. เปิดเว็บไซต์ GoPlus และเลือกเครือข่ายบล็อกเชน เช่น Ethereum Mainnet หรือเครือข่าย Layer2 อื่นๆ

  1. ป้อนที่อยู่สัญญาที่คุณต้องการสอบถาม แล้วคลิกที่ปุ่ม “ตรวจสอบ” เพื่อรับข้อมูลเกี่ยวกับความเสี่ยงของสัญญา ผลลัพธ์การสอบถามแสดงให้เห็นว่ามีการเตือนความเสี่ยงที่ระบุไว้ภายใต้ “ความเสี่ยงของ Honeypot” ซึ่งหมายความว่าสัญญามีรายการบัญชีผู้โอนที่ถูกตัดออก

Token Sniffer

  1. เปิด Open Token Sniffer เข้าไปใส่ที่อยู่สัญญาที่คุณต้องการสอบถามและเลือกสัญญาที่เกี่ยวข้องจากผลลัพธ์การค้นหา

  1. ต่อมา ผลลัพธ์การค้นหาความเสี่ยงจะปรากฏขึ้น เราสามารถเห็นได้ว่าในส่วน "การวิเคราะห์การสวิทช์" สัญญานี้ไม่ผ่านการทดสอบนี้ แสดงว่าสัญญาเองมีความเสี่ยงฮันนี่พอท

โดยใช้เครื่องมือวิเคราะห์ที่กล่าวถึงข้างต้น ผู้ใช้สามารถระบุความเสี่ยงทางการฉ้อโกงในสัญญาอัจฉริยะและวิเคราะห์ความเสี่ยง หากตรวจพบความเสี่ยงของ Honeypots แนะนำให้งดเข้าร่วมเพื่อป้องกันไม่ให้เป็นเหยื่อของสัญญาประเภทนี้

สรุป

เนื่องจากฮากเกอร์กำลังพัฒนากลยุทธ์การโจมตีของพวกเขาอย่างต่อเนื่อง การป้องกันความปลอดภัยกลายเป็นภารกิจที่ท้าทายมากขึ้น ในฐานะผู้ใช้บล็อกเชน เมื่อพบกับการฉ้อโกงโฮนนี่พอท เราจะต้องใส่ใจถึงจุดต่อไปนี้:

  • มันสำคัญมากที่จะเข้าใจลึกลงเกี่ยวกับคุณสมบัติที่แท้จริงของโทเค็น รวมถึงความเหลื่อมล้ำ แนวโน้มของราคา และอื่น ๆ ก่อนที่จะซื้อโทเค็น
  • ตรวจสอบรหัสสัญญาโทเค็นอย่างละเอียดเพื่อตรวจสอบรหัสที่เป็นอันตรายหรือความผิดปกติใด ๆ หากคุณไม่มีทักษะการเขียนโค้ดคุณสามารถใช้เครื่องมือหรือเยี่ยมชมเว็บไซต์ตลาดที่มีชื่อเสียงเพื่อประเมินความเสี่ยงที่เกี่ยวข้องกับสัญญาโทเค็น
  • อย่าเชื่อฟรีโดยง่ายในสิ่งที่เรียกว่า airdrops หรือโครงการ "pump and dump" เนื่องจากเหล่านี้มักเป็นส่วนหนึ่งของโปรแกรมหลอกลวง
  • หลีกเลี่ยงการซื้อโทเค็นบนแลกเปลี่ยนหรือกระเป๋าเงินที่ไม่รู้จัก; เลือกใช้แลกเปลี่ยนหรือกระเป๋าเงินชื่อเสียงแทน

การเรียนรู้เกี่ยวกับความมั่นคงปลอดภัยของคริปโตควรเป็นกระบวนการต่อเนื่อง แต่ผ่านการเรียนรู้นี้เท่านั้นที่จะสามารถจัดการกับความท้าทายที่เกิดขึ้นจากความเสี่ยงด้านความมั่นคงปลอดภัยที่เกิดขึ้นและกำลังเปลี่ยนแปลงได้อย่างมีประสิทธิภาพ

ปฏิเสธ:

  1. บทความนี้ถูกพิมพ์ใหม่จาก [ มีเดีย]. สิทธิ์ในการคัดลอกทั้งหมดเป็นของผู้เขียนต้นฉบับ [ GoPlus Security]. หากมีการคัดค้านการเผยแพร่นี้ กรุณาติดต่อ เกตเรียนทีม และพวกเขาจะจัดการกับมันทันที
  2. คำประกาศรับผิดชอบ: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงเจ้าของบทความและไม่เป็นที่เกิดจากการให้คำแนะนำในการลงทุน
  3. ทีม Gate Learn แปลบทความเป็นภาษาอื่น ห้ามคัดลอก แจกจ่าย หรือลอกเลียนแบบบทความที่แปลแล้ว เว้นแต่จะกล่าวถึง

เข้าใจการโกงฮันนี่พอทในสกุลเงินคริปโต

กลาง12/9/2024, 11:30:30 AM
คู่มืออย่างละเอียดในการสำรวจการโกงคริปโตแบบ Honeypot ที่กำลังเพิ่มขึ้นอย่างรวดเร็วและกลยุทธ์ที่กำลังเปลี่ยนแปลงในปี 2022 เรียนรู้เกี่ยวกับวิธีการตรวจหาลักษณะหลักและมาตรการป้องกันที่สำคัญในการป้องกันการฉ้อโกงที่ซับซ้อนเชิงบล็อกเชนเหล่านี้

ส่งต่อชื่อเรื่องเดิม: การเปิดเผยการฉ้อโกงฮันนี่พอท

ลงไปในโค้ดโทเค็นและป้องกันความปลอดภัยของ Web3

บทนำ

หากคุณเป็นผู้ใช้ในแพลตฟอร์มดีเซ็นทรัลไลฟ์ แนวคิดของ 'ฮันนี่พอทสแกม' จะไม่เป็นเรื่องแปลกอะไรต่อคุณ แม้ว่าคุณจะไม่เคยได้ยินคำว่านี้มาก่อน แต่คุณเป็นไปได้ที่จะเผชิญกับกิจกรรมที่มีความเสี่ยงอย่างนั้น

“ฮันนี่พอท” ตั้งแต่แรกๆ ก็เป็นการอุบัติการณ์ที่หมายถึงการดึงดูดผู้อื่นเข้าสู่กับลับ ในกรณีของโทเคนฮันนี่พอท จะสร้างภาพลวงตา (เช่นความสามารถในการหมุนเงินสูงมากและการเพิ่มราคา) เพื่อดึงดูดนักลงทุนให้ซื้อโทเคน แต่หลังจากที่พวกเขาทำการซื้อแล้ว พวกเขาจะพบว่าเนื่องจากการใช้โค้ดที่มีประสิทธิภาพในสัญญา พวกเขาไม่สามารถขายโทเคนเหล่านี้ได้เลย นี่คืออุบัติการณ์ฮันนี่พอท

เพื่อหาประโยชน์จากผู้ใช้ของพวกเขา โครงการ Honeypot บ่อยครั้งมักอัปเดตและเรียงลำดับรหัสสัญญาอย่างต่อเนื่อง พวกเขาใช้ตรรกะในการนำเสนอที่ซับซ้อนมากขึ้นเพื่อปกปิดแรงจูงใจที่แท้จริงของพวกเขา โดยมีเป้าหมายที่จะหลบหนีการตรวจสอบของกลไกความปลอดภัย หรือเพิ่มความซับซ้อนในการวิเคราะห์สำหรับนักเชี่ยวชาญด้านความปลอดภัย

ลักษณะของการโจรกรรมโกงฮันนี่พอท

ข้อมูลจาก GoPlus แสดงให้เห็นว่า จำนวนรวมของโทเค็น Honeypot ในตลาดคริปโตเพิ่มขึ้นมากในปี 2022 โดยมี Honeypot tokens ใหม่ทั้งหมด 64,661 เหรียญ นี้เป็นการเติบโตที่น่าทึ่งถึง 83.39% เมื่อเปรียบเทียบกับช่วงเวลาเดียวกันในปี 2021 ในนั้น 92.8% ของ Honeypot tokens มาจาก BNB Chain ในขณะที่ 6.6% มาจาก Ethereum ทั้งสองบล็อกเชนเหล่านี้ยังเป็นที่โดดเด่นเป็นระดับของเครือข่ายที่มีกิจกรรมมากที่สุดและมีจำนวนโทเค็นมากที่สุด

หนึ่งในปัจจัยที่ช่วยเพิ่มขึ้นอย่างมากในโทเค็น Honeypot สามารถจะเรียกได้ว่าเป็นผลกระทบจากเหตุการณ์ FTX ณ สิ้นปี 2022 จำนวนผู้ใช้ที่สำคัญโอนสินทรัพย์ดิจิทัลของพวกเขาจากบัญชีเซ็นทรัลไปยังกระเป๋าเงินดิจิทัล ทำให้เกิดการเพิ่มขึ้นของผู้ใช้กิจกรรมบนเชื่อมต่อแบบ on-chain ด้วย ด้วยเหตุนี้ ผู้โจมตีก็กลายเป็นมากขึ้นด้วย ตามข้อมูล ในเวลาเพียงหนึ่งสัปดาห์หลังจากเหตุการณ์ FTX มีมากกว่า 120 วิธีการโจมตี Honeypot ใหม่ๆ ปรากฏขึ้น ทำให้ความถี่ของการโจมตีเพิ่มขึ้นถึง 6 เท่า

นอกจากการเพิ่มจำนวนอย่างแท้จริง ลักษณะของโทเค็นฮันนี่พอทกลายเป็นหลากหลายและซับซ้อนมากขึ้น การวิเคราะห์ข้อมูลด้านความปลอดภัยจากปีที่ผ่านมา GoPlus พบว่าการโจมตีโทเค็นฮันนี่พอทได้เปลี่ยนแปลงให้ยากต่อการตรวจจับและลับมากขึ้น เรียกว่าพวกเขาแสดงคุณลักษณะหลักต่อไปนี้:

  1. Code Obfuscation: ด้วยการลดความสามารถในการอ่านโค้ดแนะนําตรรกะที่ไม่เกี่ยวข้องหรือความสัมพันธ์ในการเรียกใช้ที่สับสนผู้โจมตีจะสร้างตรรกะการใช้งานที่ซับซ้อนเพื่อเพิ่มความยากในการวิเคราะห์สําหรับเอ็นจิ้นความปลอดภัย
  2. การปลอมสัญญาที่รู้จักกันดี: สัญญาโจมตีประเภทนี้ปลอมตัวเป็นสัญญาโครงการที่มีชื่อเสียงโดยใช้ชื่อสัญญาปลอมและกระบวนการดําเนินการทําให้เครื่องยนต์เข้าใจผิดและเพิ่มโอกาสในการระบุความเสี่ยงที่ผิดพลาด
  3. การใช้กลไกการเรียกใช้ที่ซ่อนเร้น: สัญญาโจมตีเหล่านี้ฝังเงื่อนไขการเรียกใช้ลึกลงไปภายใน โดยบ่งบอกว่าเงื่อนไขการเรียกใช้อาจถูกซ่อนไว้อย่างลึกภายในพฤติกรรมการทำธุรกรรมของผู้ใช้ อาจใช้การจัดการพฤติกรรมการทำธุรกรรมที่ซับซ้อน เช่น การซ้อนกันของการตรวจสอบเงื่อนไขหลายชั้นก่อนเรียกใช้การกระทำ เช่น หยุดการทำธุรกรรม เพิ่มสินค้าในการจัดส่ง หรือโอนทรัพย์สิน นี้ทำให้สามารถปรับเปลี่ยนสถานะของสัญญาและส facilitates การขโมยทรัพย์สินของผู้ใช้ได้
  4. การปลอมแปลงข้อมูลธุรกรรม: เพื่อให้ธุรกรรมปรากฏเป็นของแท้มากขึ้นผู้โจมตีอาจสุ่มทริกเกอร์การกระทําเช่น airdrops หรือล้างการซื้อขาย สิ่งนี้มีจุดประสงค์สองประการ: เพื่อดึงดูดผู้ใช้มากขึ้นและทําให้พฤติกรรมการทําธุรกรรมดูเป็นธรรมชาติมากขึ้น

การวิเคราะห์เคส

โทเค็นนี้ถูกเปิดใช้งานบน ETH Mainnet ด้วยที่อยู่สัญญา: 0x43571a39f5f7799607075883d9ccD10427AF69Be.

หลังจากวิเคราะห์รหัสสัญญาแล้วจะสังเกตได้ว่าสัญญานี้พยายามใช้ "กลไกบัญชีดําการโอน" สําหรับที่อยู่บัญชีผู้ถือ หากที่อยู่การโอนอยู่ในบัญชีดําธุรกรรมการโอนจะล้มเหลว นี่เป็นกลไกโทเค็น Honeypot ทั่วไปที่ป้องกันไม่ให้ผู้ถือขายสินทรัพย์ของตนในที่สุด

อย่างไรก็ตามสําหรับผู้ใช้ส่วนใหญ่พวกเขาอาจไม่มีความสามารถในการอ่านและวิเคราะห์โค้ดทําให้การระบุความเสี่ยงด้านความปลอดภัยเหล่านี้ผ่านการตรวจสอบรหัสเป็นเรื่องยาก บทความนี้แสดงรายการเครื่องมือหลักที่มีอยู่ในตลาดสําหรับการวิเคราะห์ความเสี่ยงการฉ้อโกงในสัญญาอัจฉริยะ EVM หากคุณต้องการประเมินความเสี่ยงในการฉ้อโกงที่เกี่ยวข้องกับสัญญาอัจฉริยะที่ปรับใช้แล้วคุณสามารถใช้เครื่องมือต่อไปนี้โดยมีที่อยู่สัญญาที่กล่าวถึงข้างต้นเป็นภาพประกอบ:

ความปลอดภัย GoPlus

  1. เปิดเว็บไซต์ GoPlus และเลือกเครือข่ายบล็อกเชน เช่น Ethereum Mainnet หรือเครือข่าย Layer2 อื่นๆ

  1. ป้อนที่อยู่สัญญาที่คุณต้องการสอบถาม แล้วคลิกที่ปุ่ม “ตรวจสอบ” เพื่อรับข้อมูลเกี่ยวกับความเสี่ยงของสัญญา ผลลัพธ์การสอบถามแสดงให้เห็นว่ามีการเตือนความเสี่ยงที่ระบุไว้ภายใต้ “ความเสี่ยงของ Honeypot” ซึ่งหมายความว่าสัญญามีรายการบัญชีผู้โอนที่ถูกตัดออก

Token Sniffer

  1. เปิด Open Token Sniffer เข้าไปใส่ที่อยู่สัญญาที่คุณต้องการสอบถามและเลือกสัญญาที่เกี่ยวข้องจากผลลัพธ์การค้นหา

  1. ต่อมา ผลลัพธ์การค้นหาความเสี่ยงจะปรากฏขึ้น เราสามารถเห็นได้ว่าในส่วน "การวิเคราะห์การสวิทช์" สัญญานี้ไม่ผ่านการทดสอบนี้ แสดงว่าสัญญาเองมีความเสี่ยงฮันนี่พอท

โดยใช้เครื่องมือวิเคราะห์ที่กล่าวถึงข้างต้น ผู้ใช้สามารถระบุความเสี่ยงทางการฉ้อโกงในสัญญาอัจฉริยะและวิเคราะห์ความเสี่ยง หากตรวจพบความเสี่ยงของ Honeypots แนะนำให้งดเข้าร่วมเพื่อป้องกันไม่ให้เป็นเหยื่อของสัญญาประเภทนี้

สรุป

เนื่องจากฮากเกอร์กำลังพัฒนากลยุทธ์การโจมตีของพวกเขาอย่างต่อเนื่อง การป้องกันความปลอดภัยกลายเป็นภารกิจที่ท้าทายมากขึ้น ในฐานะผู้ใช้บล็อกเชน เมื่อพบกับการฉ้อโกงโฮนนี่พอท เราจะต้องใส่ใจถึงจุดต่อไปนี้:

  • มันสำคัญมากที่จะเข้าใจลึกลงเกี่ยวกับคุณสมบัติที่แท้จริงของโทเค็น รวมถึงความเหลื่อมล้ำ แนวโน้มของราคา และอื่น ๆ ก่อนที่จะซื้อโทเค็น
  • ตรวจสอบรหัสสัญญาโทเค็นอย่างละเอียดเพื่อตรวจสอบรหัสที่เป็นอันตรายหรือความผิดปกติใด ๆ หากคุณไม่มีทักษะการเขียนโค้ดคุณสามารถใช้เครื่องมือหรือเยี่ยมชมเว็บไซต์ตลาดที่มีชื่อเสียงเพื่อประเมินความเสี่ยงที่เกี่ยวข้องกับสัญญาโทเค็น
  • อย่าเชื่อฟรีโดยง่ายในสิ่งที่เรียกว่า airdrops หรือโครงการ "pump and dump" เนื่องจากเหล่านี้มักเป็นส่วนหนึ่งของโปรแกรมหลอกลวง
  • หลีกเลี่ยงการซื้อโทเค็นบนแลกเปลี่ยนหรือกระเป๋าเงินที่ไม่รู้จัก; เลือกใช้แลกเปลี่ยนหรือกระเป๋าเงินชื่อเสียงแทน

การเรียนรู้เกี่ยวกับความมั่นคงปลอดภัยของคริปโตควรเป็นกระบวนการต่อเนื่อง แต่ผ่านการเรียนรู้นี้เท่านั้นที่จะสามารถจัดการกับความท้าทายที่เกิดขึ้นจากความเสี่ยงด้านความมั่นคงปลอดภัยที่เกิดขึ้นและกำลังเปลี่ยนแปลงได้อย่างมีประสิทธิภาพ

ปฏิเสธ:

  1. บทความนี้ถูกพิมพ์ใหม่จาก [ มีเดีย]. สิทธิ์ในการคัดลอกทั้งหมดเป็นของผู้เขียนต้นฉบับ [ GoPlus Security]. หากมีการคัดค้านการเผยแพร่นี้ กรุณาติดต่อ เกตเรียนทีม และพวกเขาจะจัดการกับมันทันที
  2. คำประกาศรับผิดชอบ: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงเจ้าของบทความและไม่เป็นที่เกิดจากการให้คำแนะนำในการลงทุน
  3. ทีม Gate Learn แปลบทความเป็นภาษาอื่น ห้ามคัดลอก แจกจ่าย หรือลอกเลียนแบบบทความที่แปลแล้ว เว้นแต่จะกล่าวถึง
เริ่มตอนนี้
สมัครและรับรางวัล
$100