Comprendre les arnaques au pot de miel dans la Crypto

12/9/2024, 11:30:30 AM
Intermédiaire
BlockchainSécurité
Un guide complet explorant les escroqueries Crypto Honeypot, leur prévalence croissante et les tactiques évolutives en 2022. Apprenez les méthodes de détection, les caractéristiques clés et les mesures préventives essentielles pour se protéger contre ces fraudes sophistiquées basées sur la blockchain.

Transférer le titre original : Révélation des escroqueries pot de miel

Plongez dans le code des jetons et sécurisez la sécurité de Web3

Préface

Si vous êtes un utilisateur de plateformes décentralisées, le concept d'une arnaque au "pot de miel" ne vous sera pas étranger. Même si vous n'avez jamais entendu ce terme auparavant, vous avez probablement rencontré de telles activités frauduleuses.

« Pot de miel » est en fait une analogie qui fait référence à attirer délibérément les autres dans un piège. Dans le cas des jetons Pot de miel, diverses illusions (telles qu'une liquidité extrêmement élevée et des augmentations de prix) sont créées pour inciter les investisseurs à acheter les jetons. Cependant, une fois qu'ils ont effectué l'achat, ils réalisent qu'en raison du déploiement de code malveillant dans le contrat, ils ne peuvent pas du tout vendre ces jetons. C'est l'arnaque du Pot de miel.

Dans le but d'exploiter leurs utilisateurs, les schémas de pot de miel mettent souvent à jour en continu et itèrent le code de contrat. Ils utilisent une logique de mise en œuvre de plus en plus complexe pour masquer leurs véritables motivations, cherchant soit à éviter la vigilance des mécanismes de sécurité, soit à augmenter la complexité analytique pour les experts en sécurité.

Caractéristiques des attaques d'escroquerie au pot de miel

Les données de GoPlus révèlent que le nombre total de jetons Pot de Miel sur le marché de la crypto a connu une augmentation substantielle en 2022, avec 64 661 jetons Pot de Miel nouvellement introduits. Cela marque une croissance impressionnante de 83,39% par rapport à la même période en 2021. Parmi ceux-ci, 92,8% des jetons Pot de Miel ont été créés sur la chaîne BNB, tandis que 6,6% viennent d'Ethereum. Ces deux blockchains se distinguent également comme faisant partie des réseaux les plus actifs et peuplés en termes de jetons.

L'un des facteurs contributifs à la forte hausse des jetons Honeypot peut être attribué à l'impact de l'incident FTX fin 2022. Un nombre significatif d'utilisateurs ont transféré leurs actifs numériques des bourses centralisées vers des portefeuilles décentralisés, entraînant une hausse des utilisateurs actifs on-chain. Par conséquent, les attaquants sont également devenus plus actifs. Selon les données, en seulement une semaine après l'incident FTX, plus de 120 nouvelles méthodes d'attaque Honeypot ont émergé, marquant une augmentation six fois plus élevée de la fréquence des attaques.

Au-delà de l'augmentation absolue des chiffres, les caractéristiques des jetons pot de miel sont devenues plus diverses et complexes. En analysant les données de sécurité de l'année dernière, GoPlus a observé que les attaques de jetons pot de miel ont évolué pour devenir de plus en plus difficiles à détecter et plus furtives. En général, ils présentent les caractéristiques clés suivantes:

  1. Obscurcissement du code : En réduisant la lisibilité du code, en introduisant une logique non pertinente ou en confuse les relations d'invocation, les attaquants créent une logique d'implémentation complexe pour augmenter la difficulté d'analyse pour les moteurs de sécurité.
  2. Forge de contrats bien connus: Ces types de contrats d'attaque imitent des contrats de projet réputés en utilisant des noms de contrat faux et en mettant en œuvre des processus, trompant le moteur et augmentant ainsi la probabilité d'identifier incorrectement les risques.
  3. Employer des mécanismes de déclenchement cachés: Ces contrats d'attaque enfouissent des conditions de déclenchement profondément, les cachant souvent dans les comportements de transaction des utilisateurs. Ils peuvent également utiliser une manipulation complexe du comportement de transaction, telle que l'imbrication de plusieurs couches de vérifications conditionnelles avant d'invoquer des actions telles que l'arrêt des transactions, l'inflation de l'offre ou le transfert d'actifs. Cela permet la modification en temps réel des états de contrat et facilite le vol des actifs des utilisateurs.
  4. Falsification des données de transaction : Pour rendre les transactions plus authentiques, les attaquants peuvent déclencher de manière aléatoire des actions telles que des largages aériens ou des opérations de blanchiment. Cela sert un double objectif : attirer plus d'utilisateurs et rendre le comportement de la transaction plus naturel.

Analyse de cas

Ce jeton est émis sur l'ETH Mainnet, avec l'adresse du contrat :0x43571a39f5f7799607075883d9ccD10427AF69Be.

Après avoir analysé le code du contrat, on peut observer que ce contrat tente de mettre en œuvre un mécanisme de "liste noire de transfert" pour les adresses de compte des détenteurs. Si l'adresse de transfert figure sur la liste noire, la transaction de transfert échouera. Il s'agit d'un mécanisme de jeton Honeypot typique qui empêche finalement les détenteurs de vendre leurs actifs.

Cependant, pour la majorité des utilisateurs, ils peuvent ne pas avoir la capacité de lire et d'analyser le code, ce qui rend difficile l'identification de ces risques de sécurité par le biais d'un audit de code. Cet article liste les outils principaux disponibles sur le marché pour analyser les risques de fraude dans les contrats intelligents EVM. Si vous souhaitez évaluer le risque de fraude associé aux contrats intelligents déjà déployés, vous pouvez utiliser les outils suivants, l'adresse du contrat mentionnée ci-dessus servant d'illustration :

Sécurité GoPlus

  1. Ouvrez le site Web GoPlus et sélectionnez le réseau blockchain, tel que le réseau Ethereum Mainnet ou d'autres réseaux Layer2.

  1. Entrez l'adresse du contrat que vous souhaitez consulter, et cliquez sur le bouton "Vérifier" pour obtenir des informations sur les risques liés au contrat. Le résultat de la requête indique qu'un avertissement de risque est répertorié sous "Risque de pot de miel", ce qui indique que le contrat a une liste noire de transferts en place.

Token Sniffer

  1. Ouvrez Token Sniffer, saisissez l'adresse du contrat que vous souhaitez interroger, et sélectionnez le contrat correspondant parmi les résultats de la recherche.

  1. Par la suite, le résultat de la requête de risque est affiché. Nous pouvons voir que dans la section "Analyse d'échange", ce contrat n'a pas passé ce test, ce qui indique que le contrat lui-même porte un risque de pot de miel.

En utilisant les outils d'analyse susmentionnés, les utilisateurs peuvent rapidement identifier les risques de fraude dans les contrats intelligents et analyser les dangers. Une fois que le risque de pot de miel est détecté, il est fortement recommandé de s'abstenir de participer afin d'éviter de tomber dans les pièges de contrats de cette nature.

Conclusion

À mesure que les pirates informatiques perfectionnent constamment leurs stratégies d'attaque, la défense de la sécurité devient une tâche de plus en plus difficile. En tant qu'utilisateurs de la blockchain, lorsque nous sommes confrontés à des escroqueries au pot de miel, nous devons prêter attention aux points suivants :

  • Il est crucial de comprendre parfaitement la vraie nature des jetons, y compris leur liquidité, les tendances des prix, et plus encore avant d'acheter des jetons.
  • Examinez attentivement le code du contrat de jeton pour vérifier la présence de code malveillant ou d'anomalies. Si vous n'avez pas les compétences en codage, vous pouvez utiliser des outils ou visiter des sites Web de marché réputés pour évaluer le risque associé au contrat de jeton.
  • Ne faites pas confiance facilement aux soi-disant largages aériens ou aux schémas de "pompage et de vidage", car ils font souvent partie des escroqueries.
  • Évitez d'acheter des jetons sur des échanges ou des portefeuilles inconnus ; optez plutôt pour des échanges ou des portefeuilles réputés.

L’apprentissage de la sécurité des cryptomonnaies doit rester un processus continu. Ce n’est qu’ainsi que l’on pourra relever efficacement les défis posés par les risques de sécurité émergents et en constante évolution.

Avis de non-responsabilité :

  1. Cet article est repris de [ Moyen]. Tous les droits d'auteur appartiennent à l'auteur original [Sécurité GoPlus]. Si des objections sont formulées à cette reproduction, veuillez contacter le Gate Apprendrel'équipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. L'équipe de Gate Learn a traduit l'article dans d'autres langues. La copie, la distribution ou le plagiat des articles traduits est interdit sauf mention contraire.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Rare Dev & Governance Day à Las Vegas
Cardano organisera la Rare Dev & Governance Day à Las Vegas, du 6 au 7 août, avec des ateliers, des hackathons et des discussions en panel axés sur le développement technique et les sujets de gouvernance.
ADA
-3.44%
2025-08-06
Blockchain.Rio à Rio de Janeiro
Stellar participera à la conférence Blockchain.Rio, qui se tiendra à Rio de Janeiro, du 5 au 7 août. Le programme comprendra des discours d'ouverture et des tables rondes avec des représentants de l'écosystème Stellar en collaboration avec les partenaires Cheesecake Labs et NearX.
XLM
-3.18%
2025-08-06
Webinaire
Circle a annoncé un webinaire en direct intitulé « L'ère de la loi GENIUS commence », prévu pour le 7 août 2025, à 14h00 UTC. La session explorera les implications de la nouvelle loi GENIUS adoptée—le premier cadre réglementaire fédéral pour les stablecoins de paiement aux États-Unis. Dante Disparte et Corey Then de Circle dirigeront la discussion sur la manière dont la législation impacte l'innovation des actifs numériques, la clarté réglementaire et le leadership des États-Unis dans l'infrastructure financière mondiale.
USDC
-0.03%
2025-08-06
AMA sur X
Ankr organisera un AMA sur X le 7 août à 16h00 UTC, axé sur le travail de DogeOS dans la construction de la couche d'application pour DOGE.
ANKR
-3.23%
2025-08-06

Articles connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
10/24/2024, 2:33:05 PM
Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
3/8/2024, 2:36:44 PM
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
11/22/2023, 6:27:42 PM
Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT
Débutant

Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT

Coti (COTI) est une plateforme décentralisée et évolutive qui permet d'effectuer des paiements sans friction, tant pour la finance traditionnelle que pour les monnaies numériques.
11/2/2023, 9:09:18 AM
Qu'est-ce que l'USDC ?
Débutant

Qu'est-ce que l'USDC ?

En tant que pont reliant la monnaie fiduciaire et la crypto-monnaie, un nombre croissant de stablecoins ont été créés, et beaucoup d'entre eux se sont effondrés peu après. Qu'en est-il de l'USDC, le principal stablecoin actuel ? Comment évoluera-t-elle à l'avenir ?
11/21/2022, 9:30:33 AM
Explication détaillée des preuves à zéro connaissance (ZKP)
Intermédiaire

Explication détaillée des preuves à zéro connaissance (ZKP)

La preuve à connaissance nulle (ZKP) est une méthode de cryptage qui permet à une partie (appelée le prouveur) de prouver à une autre partie (appelée le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations. Les solutions ZKP les plus répandues sont zk-SNARKS, zk-STARKS, PLONK et Bulletproofs. Cet article présente ces quatre types de solutions ZKP et analyse leurs avantages et inconvénients.
11/28/2023, 11:05:05 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!