Descubra a Ledger Nano™ Gen5, o autenticador mais descontraído

Explorar agora

Significado de Honeypot Crypto Scam

mar 16, 2024 | Atualizado abr 2, 2025
Um honeypot crypto scam (golpe de honeypot ou “pote de mel” cripto) usa um contrato inteligente malicioso para atrair vítimas desprevenidas com a promessas de grandes retornos ou recompensas. A principal finalidade desse golpe é roubar os fundos da vítima.

O que é o Golpe de Honeypot Cripto?

Em um golpe cripto de honeypot (literalmente “pote de mel”), um invasor usa uma carteira de criptomoedas, token ou contrato inteligente para atrair usuários desavisados a investir, transferir ou negociar tokens cripto.

Golpes de honeypot frequentemente atraem os investidores com um suntuoso “pote de criptomoedas” ou com a promessa de retornos substanciais. Os golpistas podem se passar por usuários novatos em busca de ajuda ou por empresas honestas que recompensam os usuários. As pessoas que caem nestes truques fazem investimentos ou transferem criptomoedas para a carteira do golpista. Só depois é que elas percebem que tudo não passou de um golpe e que foram enganadas.

Como Funciona?

O golpe de honeypot ocorre em três etapas. Primeiro, o agente malicioso implementa um contrato inteligente cujo projeto aparenta ter uma falha, que permite a qualquer usuário extrair os tokens do contrato. Esse é o “honeypot”, ou “pote de mel”, que se aproveita da ganância instintiva dos usuários. Qual é a pegadinha? O usuário deve primeiro enviar uma determinada quantia de criptomoedas para o contrato.

Em segundo lugar, os usuários desavisados transferem o depósito de criptomoedas exigido e tentam explorar a vulnerabilidade para fazer saques. No entanto, uma segunda vulnerabilidade impede que as vítimas retirem seu depósito inicial e o estoque do contrato. E, finalmente, o invasor saca todos os fundos do contrato, inclusive o depósito das vítimas.

Por exemplo, a Dechat publicou por engano um link de contrato inteligente honeypot em 26 de fevereiro de 2024 em suas redes sociais, o que gerou perdas financeiras para usuários. O protocolo, no entanto, corrigiu imediatamente o erro.

De outro modo, o invasor primeiro entra em contato com outros usuários de criptomoedas via redes sociais. Eles se apresentam como usuários novatos, com fundos substanciais de cripto, que precisam de ajuda para fazer saques ou transferências. O agente malicioso promete à vítima uma parte dos referidos tokens e até fornece suas chaves privadas para ganhar a confiança da vítima e parecer ingênuo.

Embora a vítima encontre uma quantidade substancial de tokens com um valor significativo, eles não podem ser utilizados para cobrir os custos da transação. Portanto, a vítima é obrigada a depositar o token nativo da blockchain em que a carteira opera para sacar os tokens. Infelizmente, os fundos são instantaneamente redirecionados para outra carteira usando scripts automatizados assim que chegam à carteira.

Hot Wallet

Uma hot wallet (ou “carteira quente”) é uma carteira de criptomoedas que protege as chaves privadas de criptomoedas em uma interface conectada à internet.

Definição completa

Transaction Check

O Transaction Check é um recurso de segurança dos dispositivos Ledger que simula transações de criptomoedas, identificando possíveis ameaças antes de você assinar uma transação.

Definição completa

UTXO (Unspent Transaction Output)

UTXO (“Unspent Transaction Output”) é quantia de criptomoeda que sobra após uma determinada transação.

Definição completa

Controle o seu próprio futuro cripto

Fique a par de dicas de seguranças, atualizações e ofertas exclusivas da Ledger

Seu endereço de email só será usado para enviar a newsletter, além de notícias e ofertas. Você pode cancelar a assinatura a qualquer momento. Saiba mais

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.