Lær hva Utforsker er, hvordan den fungerer, og hvordan brukere bruker den til å navigere, administrere og samhandle med filsystemer og nettverksplasseringer.
Home
»
Kryptovaluta
»
HONEYPOT-TOKENS: HVORDAN DE FANGER KRYPTOKJØPERE
Honeypot-tokens fanger handelsmenn ved å blokkere salg, men tillate kjøp.
Hva er Honeypot-tokens?
En honeypot-token er en type villedende kryptovaluta som er utformet for å lokke intetanende kjøpere med løfte om gevinst, bare for å låse pengene deres ved å hindre dem i å selge tokenet. Navnet kommer fra konseptet med en "honeypot-felle" – noe attraktivt som viser seg å være en felle. I motsetning til tradisjonelle svindelforsøk der midler tas direkte, lar honeypot-tokens brukere kjøpe, men begrense eller blokkere ethvert forsøk på å selge, og dermed effektivt fange pengene inne i token-økosystemet.
Hvordan fungerer Honeypot-tokens?
Kjernen i honeypot-tokens er en smartkontrakt – selvutførende kode på en blokkjede som kontrollerer reglene for tokenet. Ondsinnede utviklere bygger inn logikk i disse smartkontraktene som skiller mellom "kjøp"- og "selg"-transaksjoner. Når noen prøver å kjøpe, går transaksjonen knirkefritt. Når man forsøker å selge, håndhever imidlertid kontrakten en regel, ofte kodet som en betingelse, som blokkerer transaksjonen eller blåser opp gasskostnaden ved salg til upraktiske nivåer. I noen tilfeller kan tokens selges, men bare via den opprinnelige lommebokadressen eller en forhåndsgodkjent liste over adresser kontrollert av utviklerne.
Hvorfor er Honeypots vanskelige å oppdage?
En av grunnene til at honeypot-tokens er spesielt farlige, er at de kan være vanskelige å identifisere, spesielt for nybegynnere. Vanlige metoder for å inspisere en token – for eksempel å se kontrakten på Etherscan eller prøve testhandler – avslører kanskje ikke fellen umiddelbart. Utviklere tilslører ofte den ondsinnede logikken gjennom villedende eller kompleks kode, noe som gjør det vanskelig for automatiserte verktøy eller uerfarne kodere å oppdage de røde flaggene.
Vanlige teknikker brukt i Honeypot-kontrakter
- Restriktive salgsbetingelser: Kodebetingelser som deaktiverer «selg»-funksjoner med mindre visse kriterier er oppfylt – vanligvis bare tilgjengelig for skaperen.
- Gassreversering: Lure traderen ved å få salgsfunksjoner til å reverseres på grunn av høye gassgrenser eller sviktende logikk.
- Hvitelisteadresser: Bare hvitelistede adresser, vanligvis kontrollert av grunnleggerne, kan selge tokenet.
- Refleksjon eller skattemisbruk: Implementering av ekstremt høye transaksjonsavgifter (opptil 90–100 %) på salg, og omfordeler mesteparten av verdien tilbake til skaperens lommebøker.
Eksempler og innvirkning fra den virkelige verden
Mange Honeypot-tokens debuterer under ICO-er (Initial Coin Offerings) eller kort tid etter token-noteringer på desentraliserte børser som PancakeSwap eller Uniswap. Disse tokenene får ofte oppmerksomhet på grunn av aggressiv markedsføring, falske anmeldere og misvisende resultatdiagrammer. Når et betydelig antall kjøpere kommer inn, oppdager de at forsøk på å selge resulterer i mislykkede transaksjoner, og verdien av tokenet stuper etter hvert som tilliten fordamper og likviditeten tørker inn. For eksempel har bemerkelsesverdige honeypot-svindelforsøk implisert mindre altcoins med meme-tema merkevarebygging eller kopiering av navn på trendende tokens.
Tapsbegrensning og due diligence
For å unngå å bli offer for honeypot-feller, bør investorer innføre strenge due diligence-praksiser. Dette inkluderer:
- Lesing og revisjon av smarte kontrakter gjennom pålitelige plattformer eller eksperter.
- Bruk av verktøy for deteksjon av honeypot-tokens som Token Sniffer, RugDoc eller Honeypot.is.
- Sjekk for verifisert kildekode og åpen kildekode-revisjoner.
- Unngå nylig lanserte tokens med minimal likviditet og anonyme utviklere.
Den desentraliserte naturen til kryptomarkeder legger til et lag med risiko, men årvåkenhet og informert beslutningstaking bidrar mye til å unngå vanlige svindelforsøk som honeypot-tokens.
Teknisk oversikt over Honeypot-logikk
Honeypot-tokens utnytter den underliggende fleksibiliteten til blokkjedebaserte smarte kontrakter for å implementere diskriminerende atferd. I utgangspunktet kjører disse smarte kontraktene på blokkjedeplattformer som Ethereum, Binance Smart Chain (BSC) eller andre EVM-kompatible systemer. Her er et dykk i den tekniske mekanikken som gjør honeypots operativt effektive:
- Funksjonsoverstyringer: Utviklere kan manipulere funksjonene «overføring», «overføringFra» og «godkjenn» (standard ERC-20-metoder) til å utføre forskjellig basert på transaksjonsretning eller avsenderidentitet. Disse kan kodes for å reversere transaksjoner under spesifikke forhold.
- Gassfellemekanisme: Enkelte salgsrelaterte operasjoner er bevisst laget for å mislykkes med mindre en veldig høy eller nøyaktig gassgrense oppgis. Investorer kan godta standard gassinnstillingene som tilbys av lommeboken deres, noe som resulterer i transaksjonsfeil.
- Betingelser for salgsblokkering: En betinget klausul kan settes inn i salgslogikken, for eksempel:
if (msg.sender != owner) { revert();Dette kodestykket garanterer at bare eierens lommebok kan utføre en salgstransaksjon. - Refleksjonsbaserte kontroller: Disse tokenene bruker refleksjonsmekanismer – der en del av hver transaksjon omfordeles til innehaverne – for å skjule fellen. De pålegger imidlertid også massive «salgsskatt»-gebyrer som reduserer avkastningen på salg til nesten null.
Protokollspesifikke honningpotter
Ulike blokkjeder muliggjør varierte utnyttelser for honningpot-tokener:
- På Ethereum: Høye gassgebyrer og mer komplekse smarte kontrakter tilbyr obfuskasjonsmetoder som gjør honningpotter mindre synlige. Soliditet tillater detaljerte kodetriks for å skjule ondsinnede forhold.
- På BSC (Binance Smart Chain): På grunn av lavere gassavgifter ble BSC et hotspot for svindel, inkludert honeypots. Den lave kostnaden gjør det mulig for skurker å distribuere en rekke tokens, og gjentatte ganger målrette privatinvestorer.
- På Solana og andre kjeder: Selv om det er mindre vanlig, har lignende honeypot-logikk blitt implementert via Rust-baserte kontrakter.
Sikkerhetsanalyse: Lesing av smarte kontrakter
En strukturert tilnærming til sikkerhetsrevisjon bidrar til å avsløre honeypot-tokens. Her er noen trinn utviklere og investorer bruker:
- Gjennomgangstillatelser: Se etter «onlyOwner»-modifikatorer eller uvanlig tilgangskontrolllogikk i tokenoverføringsfunksjoner.
- Simuler transaksjoner: Verktøy som Tenderly eller Remix IDE tillater simulering av salgstransaksjoner for å se om de utføres eller reverseres.
- Automatisert analyse: Nettsteder som Token Sniffer oppdager automatisk privilegerte funksjoner og poengsystemer som indikerer svindelpotensial.
- Bytekodesammenligning: Eksperter sammenligner kompilert bytekode fra kjente honeypots med mistenkte, og identifiserer delte egenskaper.
Selv med disse praksisene er det fortsatt utfordrende for vanlige investorer å verifisere kontrakter. Derfor er opplæring, tredjepartsrevisjoner og fellesskapsgjennomganger avgjørende.
Kjøperpsykologi og trinnvise feller
Bedraget med honeypot-tokens avhenger ikke bare av utnyttelse av smarte kontrakter – det retter seg også mot kjøperpsykologi. Slik blir den gjennomsnittlige investoren fanget i et honeypot-opplegg:
1. Første tiltrekning
Honeypot-tokens introduseres ofte med kampanjer med høy synlighet på sosiale medieplattformer som Twitter, Telegram, Reddit og Discord. De kan presenteres ved hjelp av villedende markedsføring, for eksempel falske revisjoner, botgenerert entusiasme og forfalskede investoranmeldelser. Tidlige kjøpere blir vanligvis tilbudt en antatt mulighet til å "komme inn før alle andre".
2. Kjøp av token
Når kjøperen er engasjert, kjøper vedkommende tokenet via en desentralisert børs ved hjelp av ETH, BNB eller en annen native coin. Kontrakten tillater denne transaksjonen feilfritt, og viser tilsynelatende korrekte saldoer i brukerens lommebok – noe som gir en illusjon av suksess og eierskap.
3. Prisøkning og fristelse
Honeypots er ofte utformet med likviditetsinjeksjoner som skaper oppadgående prismomentum, noe som får kjøpere til å tro at investeringen deres stiger. Når lommebokens verdi vokser, kan noen forsøke å ta ut penger for å sikre profitt.
4. Salgsforsøk mislykkes
Når et forsøk på å selge tokenet gjøres, mislykkes transaksjonen – ofte med vage feilkoder som «Gassvurdering mislyktes» eller «Utførelse tilbakestilt». Dette får kjøpere til å tro at det kan være en midlertidig nettverksfeil. Flere mislykkede forsøk følger, noen ganger med ekstra gassgebyrer.
5. Utvikleravgang
Etter at en viss likviditet eller et visst kjøpsvolum er oppnådd, vil svindlerne vanligvis tømme den gjenværende likviditetspoolen eller forlate tokenet helt, noe som gjør det verdiløst. Siden kontrollen over kontrakten forblir hos utvikleren, kan de deaktivere eller manipulere funksjoner etter eget ønske.
Konsekvenser for ofre
Den økonomiske og omdømmemessige skaden for ofre for honeypot-tokens kan være alvorlig. Ikke bare mister de den investerte kapitalen, men de lider også av følelsesmessig stress og kan bli mistillit til legitime kryptoprosjekter. Ettersom disse ordningene opererer på tvers av desentraliserte plattformer, er det ofte lite juridisk hjelp.
Hvordan unngå fellen
For å beskytte mot honeypots, bør du vurdere følgende forholdsregler mot svindel:
- Likviditetsdybde: Vær skeptisk til tokener med uvanlig lav likviditet eller volumer som bare er midlertidig låst.
- Verifisering av tokenkontrakter: Bruk kun tokener som har transparent, verifisert kontraktskildekode på blokkjedeutforskere.
- Konsistens i fellesskapet: Autentiske prosjekter opprettholder vanligvis engasjement i sanntid, svarer på spørsmål og tilbyr revisjoner.
- Bruk verktøy mot svindel: Token Sniffer, DEXTools og BSCScans kontraktsanalysefunksjoner kan ofte flagge mistenkelige tokener tidlig.
Til slutt, testselg alltid en liten mengde kort tid etter at du har kjøpt en ny token. Hvis du ikke kan selge lett, har du kanskje nettopp støtt på en honningkrukke.
DU KAN OGSÅ VÆRE INTERESSERT I DETTE