Reenviar el Título Original: Destapando Estafas Honeypot
Sumérgete en el código de token y protege la seguridad de Web3
Si eres un usuario en plataformas descentralizadas, el concepto de una estafa de "honeypot" no te resultará ajeno. Incluso si no has escuchado este término antes, es probable que hayas encontrado actividades fraudulentas de este tipo.
"Honeypot" es en realidad una analogía que básicamente se refiere a atraer deliberadamente a otros hacia una trampa. En el caso de los tokens Honeypot, se crean diversas ilusiones (como una liquidez extremadamente alta y aumentos de precio) para incitar a los inversores a comprar los tokens. Sin embargo, después de realizar la compra, se dan cuenta de que debido a la implementación de un código malicioso en el contrato, no pueden vender estos tokens en absoluto. Esto es la estafa Honeypot.
En un intento de explotar a sus usuarios, los esquemas de honeypot a menudo actualizan continuamente e iteran el código del contrato. Emplean lógica de implementación cada vez más intrincada para enmascarar sus verdaderos motivos, con el objetivo de evadir la vigilancia de los mecanismos de seguridad o aumentar la complejidad analítica para los expertos en seguridad.
Los datos de GoPlus revelan que el número total de tokens honeypot en el mercado de cripto experimentó un aumento sustancial en 2022, con 64,661 tokens honeypot recién introducidos. Esto marca un crecimiento impresionante del 83.39% en comparación con el mismo período en 2021. De estos, el 92.8% de los tokens honeypot se originaron en la cadena BNB, mientras que el 6.6% provino de Ethereum. Estas dos blockchains también se destacan como algunas de las redes más activas y pobladas en términos de tokens.
Uno de los factores que contribuyen al fuerte aumento en tokens Honeypot se puede atribuir al impacto del incidente de FTX a finales de 2022. Un número significativo de usuarios transfirieron sus activos digitales de intercambios centralizados a billeteras descentralizadas, lo que resultó en un aumento de usuarios activos en cadena. En consecuencia, los atacantes también se volvieron más activos. Según los datos, en solo una semana después del incidente de FTX, surgieron más de 120 nuevos métodos de ataque Honeypot, marcando un aumento de seis veces en la frecuencia de los ataques.
Más allá del aumento absoluto en números, las características de los tokens Honeypot se han vuelto más diversos e intrincados. Analizando datos de seguridad del último año, GoPlus ha observado que los ataques de tokens Honeypot han evolucionado para volverse cada vez más difíciles de detectar y más encubiertos. En general, exhiben las siguientes características clave:
Este token se emite en la red principal de ETH, con la dirección del contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.
Después de analizar el código del contrato, se puede observar que este contrato intenta implementar un "mecanismo de lista negra de transferencia" para las direcciones de las cuentas de los titulares. Si la dirección de transferencia está en la lista negra, la transacción de transferencia fallará. Este es un mecanismo típico de token Honeypot que, en última instancia, evita que los titulares vendan sus activos.
Sin embargo, para la mayoría de los usuarios, es posible que no tengan la capacidad de leer y analizar el código, lo que dificulta identificar estos riesgos de seguridad a través de la auditoría de código. Este artículo enumera las herramientas principales disponibles en el mercado para analizar los riesgos de fraude en los contratos inteligentes EVM. Si desea evaluar el riesgo de fraude asociado con los contratos inteligentes que ya han sido implementados, puede utilizar las siguientes herramientas, con la dirección del contrato mencionada anteriormente como ilustración:
Seguridad GoPlus
Token Sniffer
Utilizando las herramientas de análisis mencionadas anteriormente, los usuarios pueden identificar rápidamente los riesgos de fraude en los contratos inteligentes y analizar los peligros. Una vez detectado el riesgo de Honeypots, se recomienda encarecidamente abstenerse de participar para evitar caer presa de contratos de este tipo.
A medida que los piratas informáticos evolucionan continuamente sus estrategias de ataque, la defensa de la seguridad se convierte en una tarea cada vez más desafiante. Como usuarios de blockchain, al enfrentar estafas de Honeypot, debemos prestar atención a los siguientes puntos:
Aprender sobre la seguridad cripto debe seguir siendo un proceso continuo. Solo a través de esto se puede abordar eficazmente los desafíos planteados por los riesgos de seguridad emergentes y en evolución.
Reenviar el Título Original: Destapando Estafas Honeypot
Sumérgete en el código de token y protege la seguridad de Web3
Si eres un usuario en plataformas descentralizadas, el concepto de una estafa de "honeypot" no te resultará ajeno. Incluso si no has escuchado este término antes, es probable que hayas encontrado actividades fraudulentas de este tipo.
"Honeypot" es en realidad una analogía que básicamente se refiere a atraer deliberadamente a otros hacia una trampa. En el caso de los tokens Honeypot, se crean diversas ilusiones (como una liquidez extremadamente alta y aumentos de precio) para incitar a los inversores a comprar los tokens. Sin embargo, después de realizar la compra, se dan cuenta de que debido a la implementación de un código malicioso en el contrato, no pueden vender estos tokens en absoluto. Esto es la estafa Honeypot.
En un intento de explotar a sus usuarios, los esquemas de honeypot a menudo actualizan continuamente e iteran el código del contrato. Emplean lógica de implementación cada vez más intrincada para enmascarar sus verdaderos motivos, con el objetivo de evadir la vigilancia de los mecanismos de seguridad o aumentar la complejidad analítica para los expertos en seguridad.
Los datos de GoPlus revelan que el número total de tokens honeypot en el mercado de cripto experimentó un aumento sustancial en 2022, con 64,661 tokens honeypot recién introducidos. Esto marca un crecimiento impresionante del 83.39% en comparación con el mismo período en 2021. De estos, el 92.8% de los tokens honeypot se originaron en la cadena BNB, mientras que el 6.6% provino de Ethereum. Estas dos blockchains también se destacan como algunas de las redes más activas y pobladas en términos de tokens.
Uno de los factores que contribuyen al fuerte aumento en tokens Honeypot se puede atribuir al impacto del incidente de FTX a finales de 2022. Un número significativo de usuarios transfirieron sus activos digitales de intercambios centralizados a billeteras descentralizadas, lo que resultó en un aumento de usuarios activos en cadena. En consecuencia, los atacantes también se volvieron más activos. Según los datos, en solo una semana después del incidente de FTX, surgieron más de 120 nuevos métodos de ataque Honeypot, marcando un aumento de seis veces en la frecuencia de los ataques.
Más allá del aumento absoluto en números, las características de los tokens Honeypot se han vuelto más diversos e intrincados. Analizando datos de seguridad del último año, GoPlus ha observado que los ataques de tokens Honeypot han evolucionado para volverse cada vez más difíciles de detectar y más encubiertos. En general, exhiben las siguientes características clave:
Este token se emite en la red principal de ETH, con la dirección del contrato: 0x43571a39f5f7799607075883d9ccD10427AF69Be.
Después de analizar el código del contrato, se puede observar que este contrato intenta implementar un "mecanismo de lista negra de transferencia" para las direcciones de las cuentas de los titulares. Si la dirección de transferencia está en la lista negra, la transacción de transferencia fallará. Este es un mecanismo típico de token Honeypot que, en última instancia, evita que los titulares vendan sus activos.
Sin embargo, para la mayoría de los usuarios, es posible que no tengan la capacidad de leer y analizar el código, lo que dificulta identificar estos riesgos de seguridad a través de la auditoría de código. Este artículo enumera las herramientas principales disponibles en el mercado para analizar los riesgos de fraude en los contratos inteligentes EVM. Si desea evaluar el riesgo de fraude asociado con los contratos inteligentes que ya han sido implementados, puede utilizar las siguientes herramientas, con la dirección del contrato mencionada anteriormente como ilustración:
Seguridad GoPlus
Token Sniffer
Utilizando las herramientas de análisis mencionadas anteriormente, los usuarios pueden identificar rápidamente los riesgos de fraude en los contratos inteligentes y analizar los peligros. Una vez detectado el riesgo de Honeypots, se recomienda encarecidamente abstenerse de participar para evitar caer presa de contratos de este tipo.
A medida que los piratas informáticos evolucionan continuamente sus estrategias de ataque, la defensa de la seguridad se convierte en una tarea cada vez más desafiante. Como usuarios de blockchain, al enfrentar estafas de Honeypot, debemos prestar atención a los siguientes puntos:
Aprender sobre la seguridad cripto debe seguir siendo un proceso continuo. Solo a través de esto se puede abordar eficazmente los desafíos planteados por los riesgos de seguridad emergentes y en evolución.