Comprendiendo las Estafas Honeypot en Cripto

Intermedio12/9/2024, 11:30:30 AM
Una guía completa que explora las estafas cripto de Honeypot, su creciente prevalencia y tácticas en evolución en 2022. Aprenda sobre métodos de detección, características clave y medidas preventivas esenciales para protegerse contra estos sofisticados fraudes basados en blockchain.

Reenviar el Título Original: Destapando Estafas Honeypot

Sumérgete en el código de token y protege la seguridad de Web3

Prefacio

Si eres un usuario en plataformas descentralizadas, el concepto de una estafa de "honeypot" no te resultará ajeno. Incluso si no has escuchado este término antes, es probable que hayas encontrado actividades fraudulentas de este tipo.

"Honeypot" es en realidad una analogía que básicamente se refiere a atraer deliberadamente a otros hacia una trampa. En el caso de los tokens Honeypot, se crean diversas ilusiones (como una liquidez extremadamente alta y aumentos de precio) para incitar a los inversores a comprar los tokens. Sin embargo, después de realizar la compra, se dan cuenta de que debido a la implementación de un código malicioso en el contrato, no pueden vender estos tokens en absoluto. Esto es la estafa Honeypot.

En un intento de explotar a sus usuarios, los esquemas de honeypot a menudo actualizan continuamente e iteran el código del contrato. Emplean lógica de implementación cada vez más intrincada para enmascarar sus verdaderos motivos, con el objetivo de evadir la vigilancia de los mecanismos de seguridad o aumentar la complejidad analítica para los expertos en seguridad.

Características de los ataques de estafa honeypot

Los datos de GoPlus revelan que el número total de tokens honeypot en el mercado de cripto experimentó un aumento sustancial en 2022, con 64,661 tokens honeypot recién introducidos. Esto marca un crecimiento impresionante del 83.39% en comparación con el mismo período en 2021. De estos, el 92.8% de los tokens honeypot se originaron en la cadena BNB, mientras que el 6.6% provino de Ethereum. Estas dos blockchains también se destacan como algunas de las redes más activas y pobladas en términos de tokens.

Uno de los factores que contribuyen al fuerte aumento en tokens Honeypot se puede atribuir al impacto del incidente de FTX a finales de 2022. Un número significativo de usuarios transfirieron sus activos digitales de intercambios centralizados a billeteras descentralizadas, lo que resultó en un aumento de usuarios activos en cadena. En consecuencia, los atacantes también se volvieron más activos. Según los datos, en solo una semana después del incidente de FTX, surgieron más de 120 nuevos métodos de ataque Honeypot, marcando un aumento de seis veces en la frecuencia de los ataques.

Más allá del aumento absoluto en números, las características de los tokens Honeypot se han vuelto más diversos e intrincados. Analizando datos de seguridad del último año, GoPlus ha observado que los ataques de tokens Honeypot han evolucionado para volverse cada vez más difíciles de detectar y más encubiertos. En general, exhiben las siguientes características clave:

  1. Ofuscación de código: al reducir la legibilidad del código, introducir lógica irrelevante o confundir las relaciones de invocación, los atacantes crean una lógica de implementación compleja para aumentar la dificultad de análisis para los motores de seguridad.
  2. Forjando Contratos Conocidos: Estos tipos de contratos de ataque se hacen pasar por contratos de proyectos de renombre utilizando nombres de contratos falsos e implementando procesos, engañando al motor y aumentando así la probabilidad de identificar erróneamente riesgos.
  3. Empleo de mecanismos de activación ocultos: estos contratos de ataque entierran las condiciones de activación en lo profundo, a menudo ocultándolas dentro de los comportamientos de transacción del usuario. También pueden utilizar la manipulación compleja del comportamiento de la transacción, como anidar múltiples capas de verificaciones condicionales antes de invocar acciones como detener transacciones, inflar la oferta o transferir activos. Esto permite la modificación en tiempo real de los estados de contrato y facilita el robo de los activos del usuario.
  4. Falsificación de datos de transacciones: Para que las transacciones parezcan más auténticas, los atacantes podrían activar aleatoriamente acciones como airdrops o wash trading. Esto sirve a un doble propósito: atraer a más usuarios y hacer que el comportamiento de la transacción parezca más natural.

Análisis del caso

Este token se emite en la red principal de ETH, con la dirección del contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.

Después de analizar el código del contrato, se puede observar que este contrato intenta implementar un "mecanismo de lista negra de transferencia" para las direcciones de las cuentas de los titulares. Si la dirección de transferencia está en la lista negra, la transacción de transferencia fallará. Este es un mecanismo típico de token Honeypot que, en última instancia, evita que los titulares vendan sus activos.

Sin embargo, para la mayoría de los usuarios, es posible que no tengan la capacidad de leer y analizar el código, lo que dificulta identificar estos riesgos de seguridad a través de la auditoría de código. Este artículo enumera las herramientas principales disponibles en el mercado para analizar los riesgos de fraude en los contratos inteligentes EVM. Si desea evaluar el riesgo de fraude asociado con los contratos inteligentes que ya han sido implementados, puede utilizar las siguientes herramientas, con la dirección del contrato mencionada anteriormente como ilustración:

Seguridad GoPlus

  1. Abre el sitio web de GoPlus y selecciona la red blockchain, como la Ethereum Mainnet u otras redes Layer2.

  1. Ingrese la dirección del contrato que desea consultar y haga clic en el botón 'Verificar' para obtener información sobre los riesgos del contrato. El resultado de la consulta muestra que existe una advertencia de riesgo en la sección 'Riesgo de honeypot', lo que indica que el contrato tiene una lista negra de transferencias en vigor.

Token Sniffer

  1. Abra Token Sniffer, ingrese la dirección del contrato que desea consultar y seleccione el contrato correspondiente de los resultados de búsqueda.

  1. Posteriormente, se muestra el resultado de la consulta de riesgos. Podemos ver que en la sección de 'Análisis de Intercambio', este contrato no pasó esta prueba, lo que indica que el contrato en sí mismo lleva un riesgo de honeypot.

Utilizando las herramientas de análisis mencionadas anteriormente, los usuarios pueden identificar rápidamente los riesgos de fraude en los contratos inteligentes y analizar los peligros. Una vez detectado el riesgo de Honeypots, se recomienda encarecidamente abstenerse de participar para evitar caer presa de contratos de este tipo.

Conclusión

A medida que los piratas informáticos evolucionan continuamente sus estrategias de ataque, la defensa de la seguridad se convierte en una tarea cada vez más desafiante. Como usuarios de blockchain, al enfrentar estafas de Honeypot, debemos prestar atención a los siguientes puntos:

  • Es crucial entender a fondo la verdadera naturaleza de los tokens, incluyendo su liquidez, tendencias de precios y más antes de comprar tokens.
  • Examine cuidadosamente el código del contrato del token para verificar si hay código malicioso o cualquier anomalía. Si no tienes habilidades de programación, puedes utilizar herramientas o visitar sitios web de mercado confiables para evaluar el riesgo asociado con el contrato del token.
  • No confíes fácilmente en los llamados airdrops o esquemas de "pump and dump", ya que a menudo son parte de estafas.
  • Evite comprar tokens en intercambios o billeteras desconocidos; opte por intercambios o billeteras de buena reputación en su lugar.

Aprender sobre la seguridad cripto debe seguir siendo un proceso continuo. Solo a través de esto se puede abordar eficazmente los desafíos planteados por los riesgos de seguridad emergentes y en evolución.

Descargo de responsabilidad:

  1. Este artículo se ha reimpreso de [.Medio]. Todos los derechos de autor pertenecen al autor original [Seguridad GoPlus]. Si hay objeciones a esta reimpresión, por favor contacte al Gate Learnequipo, y lo manejarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen asesoramiento de inversión.
  3. El equipo de Gate Learn tradujo el artículo a otros idiomas. Está prohibido copiar, distribuir o plagiar los artículos traducidos a menos que se mencione.

Comprendiendo las Estafas Honeypot en Cripto

Intermedio12/9/2024, 11:30:30 AM
Una guía completa que explora las estafas cripto de Honeypot, su creciente prevalencia y tácticas en evolución en 2022. Aprenda sobre métodos de detección, características clave y medidas preventivas esenciales para protegerse contra estos sofisticados fraudes basados en blockchain.

Reenviar el Título Original: Destapando Estafas Honeypot

Sumérgete en el código de token y protege la seguridad de Web3

Prefacio

Si eres un usuario en plataformas descentralizadas, el concepto de una estafa de "honeypot" no te resultará ajeno. Incluso si no has escuchado este término antes, es probable que hayas encontrado actividades fraudulentas de este tipo.

"Honeypot" es en realidad una analogía que básicamente se refiere a atraer deliberadamente a otros hacia una trampa. En el caso de los tokens Honeypot, se crean diversas ilusiones (como una liquidez extremadamente alta y aumentos de precio) para incitar a los inversores a comprar los tokens. Sin embargo, después de realizar la compra, se dan cuenta de que debido a la implementación de un código malicioso en el contrato, no pueden vender estos tokens en absoluto. Esto es la estafa Honeypot.

En un intento de explotar a sus usuarios, los esquemas de honeypot a menudo actualizan continuamente e iteran el código del contrato. Emplean lógica de implementación cada vez más intrincada para enmascarar sus verdaderos motivos, con el objetivo de evadir la vigilancia de los mecanismos de seguridad o aumentar la complejidad analítica para los expertos en seguridad.

Características de los ataques de estafa honeypot

Los datos de GoPlus revelan que el número total de tokens honeypot en el mercado de cripto experimentó un aumento sustancial en 2022, con 64,661 tokens honeypot recién introducidos. Esto marca un crecimiento impresionante del 83.39% en comparación con el mismo período en 2021. De estos, el 92.8% de los tokens honeypot se originaron en la cadena BNB, mientras que el 6.6% provino de Ethereum. Estas dos blockchains también se destacan como algunas de las redes más activas y pobladas en términos de tokens.

Uno de los factores que contribuyen al fuerte aumento en tokens Honeypot se puede atribuir al impacto del incidente de FTX a finales de 2022. Un número significativo de usuarios transfirieron sus activos digitales de intercambios centralizados a billeteras descentralizadas, lo que resultó en un aumento de usuarios activos en cadena. En consecuencia, los atacantes también se volvieron más activos. Según los datos, en solo una semana después del incidente de FTX, surgieron más de 120 nuevos métodos de ataque Honeypot, marcando un aumento de seis veces en la frecuencia de los ataques.

Más allá del aumento absoluto en números, las características de los tokens Honeypot se han vuelto más diversos e intrincados. Analizando datos de seguridad del último año, GoPlus ha observado que los ataques de tokens Honeypot han evolucionado para volverse cada vez más difíciles de detectar y más encubiertos. En general, exhiben las siguientes características clave:

  1. Ofuscación de código: al reducir la legibilidad del código, introducir lógica irrelevante o confundir las relaciones de invocación, los atacantes crean una lógica de implementación compleja para aumentar la dificultad de análisis para los motores de seguridad.
  2. Forjando Contratos Conocidos: Estos tipos de contratos de ataque se hacen pasar por contratos de proyectos de renombre utilizando nombres de contratos falsos e implementando procesos, engañando al motor y aumentando así la probabilidad de identificar erróneamente riesgos.
  3. Empleo de mecanismos de activación ocultos: estos contratos de ataque entierran las condiciones de activación en lo profundo, a menudo ocultándolas dentro de los comportamientos de transacción del usuario. También pueden utilizar la manipulación compleja del comportamiento de la transacción, como anidar múltiples capas de verificaciones condicionales antes de invocar acciones como detener transacciones, inflar la oferta o transferir activos. Esto permite la modificación en tiempo real de los estados de contrato y facilita el robo de los activos del usuario.
  4. Falsificación de datos de transacciones: Para que las transacciones parezcan más auténticas, los atacantes podrían activar aleatoriamente acciones como airdrops o wash trading. Esto sirve a un doble propósito: atraer a más usuarios y hacer que el comportamiento de la transacción parezca más natural.

Análisis del caso

Este token se emite en la red principal de ETH, con la dirección del contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.

Después de analizar el código del contrato, se puede observar que este contrato intenta implementar un "mecanismo de lista negra de transferencia" para las direcciones de las cuentas de los titulares. Si la dirección de transferencia está en la lista negra, la transacción de transferencia fallará. Este es un mecanismo típico de token Honeypot que, en última instancia, evita que los titulares vendan sus activos.

Sin embargo, para la mayoría de los usuarios, es posible que no tengan la capacidad de leer y analizar el código, lo que dificulta identificar estos riesgos de seguridad a través de la auditoría de código. Este artículo enumera las herramientas principales disponibles en el mercado para analizar los riesgos de fraude en los contratos inteligentes EVM. Si desea evaluar el riesgo de fraude asociado con los contratos inteligentes que ya han sido implementados, puede utilizar las siguientes herramientas, con la dirección del contrato mencionada anteriormente como ilustración:

Seguridad GoPlus

  1. Abre el sitio web de GoPlus y selecciona la red blockchain, como la Ethereum Mainnet u otras redes Layer2.

  1. Ingrese la dirección del contrato que desea consultar y haga clic en el botón 'Verificar' para obtener información sobre los riesgos del contrato. El resultado de la consulta muestra que existe una advertencia de riesgo en la sección 'Riesgo de honeypot', lo que indica que el contrato tiene una lista negra de transferencias en vigor.

Token Sniffer

  1. Abra Token Sniffer, ingrese la dirección del contrato que desea consultar y seleccione el contrato correspondiente de los resultados de búsqueda.

  1. Posteriormente, se muestra el resultado de la consulta de riesgos. Podemos ver que en la sección de 'Análisis de Intercambio', este contrato no pasó esta prueba, lo que indica que el contrato en sí mismo lleva un riesgo de honeypot.

Utilizando las herramientas de análisis mencionadas anteriormente, los usuarios pueden identificar rápidamente los riesgos de fraude en los contratos inteligentes y analizar los peligros. Una vez detectado el riesgo de Honeypots, se recomienda encarecidamente abstenerse de participar para evitar caer presa de contratos de este tipo.

Conclusión

A medida que los piratas informáticos evolucionan continuamente sus estrategias de ataque, la defensa de la seguridad se convierte en una tarea cada vez más desafiante. Como usuarios de blockchain, al enfrentar estafas de Honeypot, debemos prestar atención a los siguientes puntos:

  • Es crucial entender a fondo la verdadera naturaleza de los tokens, incluyendo su liquidez, tendencias de precios y más antes de comprar tokens.
  • Examine cuidadosamente el código del contrato del token para verificar si hay código malicioso o cualquier anomalía. Si no tienes habilidades de programación, puedes utilizar herramientas o visitar sitios web de mercado confiables para evaluar el riesgo asociado con el contrato del token.
  • No confíes fácilmente en los llamados airdrops o esquemas de "pump and dump", ya que a menudo son parte de estafas.
  • Evite comprar tokens en intercambios o billeteras desconocidos; opte por intercambios o billeteras de buena reputación en su lugar.

Aprender sobre la seguridad cripto debe seguir siendo un proceso continuo. Solo a través de esto se puede abordar eficazmente los desafíos planteados por los riesgos de seguridad emergentes y en evolución.

Descargo de responsabilidad:

  1. Este artículo se ha reimpreso de [.Medio]. Todos los derechos de autor pertenecen al autor original [Seguridad GoPlus]. Si hay objeciones a esta reimpresión, por favor contacte al Gate Learnequipo, y lo manejarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen asesoramiento de inversión.
  3. El equipo de Gate Learn tradujo el artículo a otros idiomas. Está prohibido copiar, distribuir o plagiar los artículos traducidos a menos que se mencione.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!