Marktkapitalisierung: $2.6331T 3.86%
Volumen (24h): $151.0087B -10.31%
Angst- und Gier-Index:

15 - Extreme Angst

  • Marktkapitalisierung: $2.6331T 3.86%
  • Volumen (24h): $151.0087B -10.31%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $2.6331T 3.86%
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
Top Cryptospedia

Sprache auswählen

Sprache auswählen

Währung wählen

Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos

Was ist ein Honeypot -Betrug?

A honeypot scam traps crypto investors by letting them buy tokens but blocking sales, locking funds and leaving victims with worthless assets.

Jul 07, 2025 at 02:50 am

Verständnis des Konzepts eines Honeypot -Betrugs

Ein Honeypot -Betrug bezieht sich auf eine irreführende Strategie, die von böswilligen Akteuren im Kryptowährungsraum angewendet wird, um ahnungslose Benutzer in die Interaktion mit betrügerischen intelligenten Verträgen oder Token zu locken. Diese Betrügereien sind so konzipiert, dass sie legitime, oft nachahmende populäre dezentrale Finanzierungsprojekte (DEFI) oder vielversprechende hohe Renditen, um Investoren anzulocken, imitieren. Der Begriff "Honeypot" wird von der Cybersicherheit entlehnt, wo er ursprünglich die Fallen beschrieben hat, um Hacker zu fangen.

Im Kontext von Blockchain und Crypto beinhaltet ein Honeypot in der Regel einen Token -Vertrag, der den Verkauf seines Vermögens nach dem Kauf verhindert . Dies bedeutet, dass Benutzer, während sie sich leicht in das Token einkaufen können, ihre Position nicht verlassen können und ihre Mittel im Vertrag effektiv einschränken können. Die Betrüger hinter diesen Schemata profitieren, indem sie Liquiditätspools entleeren oder den Preis des Tokens manipulieren, bevor Sie mit den gestohlenen Vermögenswerten verschwinden.

Der Kernmechanismus eines Honeypot -Betrugs dreht sich um die Einschränkung der Verkaufsfunktionalität durch böswillige Code, die in den Token -Vertrag eingebettet sind.


Wie Honeypot -Betrügereien bereitgestellt werden

Betrüger setzen Honeypot -Betrug durch eine Reihe von berechneten Schritten ein, die darauf abzielen, das Vertrauen zu maximieren und den Verdacht zu minimieren. Sie erstellen oft mit einem neuen Token auf Plattformen wie Binance Smart Chain oder Ethereum und geben ihm einen ansprechenden Namen und Logo, das den etablierten Projekten ähnelt. Sie können auch gefälschte Websites, Social -Media -Konten und sogar Whitepapers entwickeln, um die Glaubwürdigkeit zu stärken.

Sobald die Infrastruktur fertig ist, fügen sie dezentrale Börsen wie Pfannkuchenwap oder Uniswap Liquidität hinzu . Um frühzeitige Investitionen zu fördern, bieten sie möglicherweise große Belohnungen an oder fördern das Token aggressiv auf Social -Media -Kanälen wie Telegramm, Twitter und Reddit.

Nachdem der Betrüger die Käufer angezogen hat, löst er den Honeypot durch, indem er den böswilligen Code im Vertrag aktiviert. An dieser Stelle:

  • Käufer können ihre Token nicht verkaufen, obwohl sie sie frei kaufen können.
  • Die Betrüger entfernen Liquidität aus dem Pool , machen den Token wertlos und lassen die Opfer unbrauchbar.
  • Der Betrüger verschwindet mit den gestohlenen Mitteln und überträgt sie häufig über mehrere Brieftaschen, um den Weg zu verdecken.

Technische Indikatoren für einen Honeypot -Token

Das Erkennen eines Honeypot -Betrugs erfordert technisches Wissen und Vorsicht bei der Überprüfung eines intelligenten Vertrags eines Tokens. Einige rote Fahnen umfassen:

  • Verkaufsbeschränkungen : Wenn der Vertrag Funktionen enthält, die Überweisungen oder Verkäufe unter bestimmten Bedingungen verhindern, kann dies ein Honeypot sein.
  • Eigentümer kontrollierte Funktionen : Verträge, mit denen der Eigentümer den Handel innehalten oder die Übertragungslogik ändern kann, stellen erhebliche Risiken ein.
  • Ungewöhnliche Steuermechanismen : Hohe oder dynamische Transaktionssteuern, die Fonds zu unbekannten Brieftaschen umleiten, können auf ein schlechtes Spiel hinweisen.

Werkzeuge wie Honeybot, Rugdoc oder manuelle Audits mit BSCSCAN oder Ethercan können dazu beitragen, verdächtige Codemuster zu identifizieren. Benutzer sollten den Vertragsquellcode immer überprüfen und vor dem Investieren nach Audits von Drittanbietern suchen.


Beispiele für Honeypot-Betrügereien in realer Welt

Aufgrund der massiven Verluste, die durch Einzelhandelsinvestoren anfallen, haben mehrere Honeypot -Betrug Schlagzeilen gemacht. Ein gemeinsames Muster beinhaltet Token, die hohe Erträge versprechen oder bekannte Defi-Projekte nachahmen. Zum Beispiel könnte ein Token namens „Safemoon Clone“ auf Pancakeswap mit ähnlichen Merkmalen erscheinen, aber eine versteckte Einschränkung, die Verkäufe verhindern.

Ein weiterer Fall betraf ein Token, das stark in Telegrammgruppen gefördert wurde, was feste Belohnungen bietet. Nachdem sie eine bestimmte Marktkapitalisierung erreicht hatten, stellten die Benutzer fest, dass sie ihre Bestände nicht verkaufen konnten. Kurz darauf entfernten die Entwickler die Liquidität, wodurch der Tokenwert auf Null stürzt.

Diese Beispiele zeigen, wie Betrüger die menschliche Psychologie und den Mangel an Regulierung in dezentralen Umgebungen ausnutzen. Opfer verlieren ihre Investitionen aufgrund der pseudonymen Natur der Blockchain -Transaktionen oft ohne Rückgriff.


Schützen Sie sich vor Honeypot -Betrug

Die Vermeidung von Honeypot -Betrug beinhaltet eine Kombination aus Wachsamkeit, Bildung und technischer Überprüfung. Hier sind umsetzbare Schritte, um sich selbst zu schützen:

  • Überprüfen Sie den Vertragscode : Überprüfen Sie immer den intelligenten Vertrag auf BSCSCAN oder Ethercan für bekannte Honeypot -Muster.
  • Verwenden Sie Honeypot -Erkennungswerkzeuge : Plattformen wie Honeybot oder Rugdoc können Token scannen und potenzielle Risiken füllen.
  • Überprüfen Sie den Status der Liquiditätssperrung : Stellen Sie sicher, dass das Projekt seine Liquidität transparent durch Dienstleistungen wie Liquiditätsschließfach gesperrt hat.
  • Seien Sie vorsichtig bei anonymen Teams : Projekte ohne überprüfbares Team oder unklarer Roadmap sind eher Betrug.
  • Investieren Sie niemals ausschließlich auf Hype : Versprechen garantierter Renditen oder aggressive Beförderung in den sozialen Medien sollten rote Fahnen beschaffen.

Durch die Einhaltung dieser Vorsichtsmaßnahmen können Anleger ihre Exposition gegenüber Honeypot -Betrug erheblich verringern.


Häufig gestellte Fragen

F: Können Honeypot -Betrug umgekehrt oder wiederhergestellt werden? A: Sobald die Mittel in einem Honeypot -Vertrag eingeschlossen sind oder die Liquidität entfernt wird, ist die Erholung nahezu unmöglich. Blockchain -Transaktionen sind irreversibel, und Betrüger bewegen die Mittel normalerweise schnell über mehrere Brieftaschen.

F: Wie überprüfe ich, ob ein Token ein Honeypot ist? A: Sie können Tools wie HoneyBot verwenden oder den Vertragscode auf BSCSCAN oder Etherscan manuell überprüfen. Suchen Sie nach Funktionen, die den Verkauf einschränken, Eigentümerinterventionen ermöglichen oder eine ungewöhnliche Übertragungslogik implementieren.

F: Sind alle neuen Token auf Dexs -Honeypots? A: Nein, nicht alle neuen Token sind Honeypots. Viele Betrügereien stammen jedoch aus unzähligen Token an dezentralen Austausch. Es ist wichtig, vor dem Investieren eine Due Diligence durchzuführen.

F: Warum verlieben Menschen in Honeypot -Betrug? A: Honeypot betreibt Gier und FOMO (Angst, es zu verpassen). Betrüger schaffen Dringlichkeit und Aufregung in einem Token, was es unerfahrenen Anlegern erschwert, das Risiko objektiv zu beurteilen.

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Verwandtes Wissen

Alle Artikel ansehen

User not found or password invalid

Your input is correct