Découvrez ce que sont les transactions hors chaîne, comment elles fonctionnent et pourquoi elles sont utilisées pour améliorer l'efficacité de la blockchain et réduire les coûts.
JETONS HONEYPOT : COMMENT ILS PIÈGENT LES ACHETEURS DE CRYPTOMONNAIES
Les jetons Honeypot piègent les traders en bloquant la vente mais en autorisant l'achat.
Que sont les tokens honeypot ?
Un token honeypot est un type de cryptomonnaie trompeuse conçue pour attirer les acheteurs non avertis avec la promesse de gains, afin de bloquer leurs fonds en les empêchant de vendre le token. Il tire son nom du concept de « piège à miel » : un appât attrayant qui se révèle être un piège. Contrairement aux arnaques classiques où les fonds sont prélevés directement, les tokens honeypot permettent aux utilisateurs d'acheter, mais restreignent ou bloquent toute tentative de vente, piégeant ainsi les fonds au sein de l'écosystème du token.
Comment fonctionnent les tokens honeypot ?
Au cœur des tokens honeypot se trouve un contrat intelligent : un code auto-exécutable sur une blockchain qui contrôle les règles du token. Des développeurs malveillants intègrent une logique dans ces contrats intelligents qui distingue les transactions d'« achat » et de « vente ». Lorsqu'une personne tente d'acheter, la transaction se déroule sans problème. Cependant, lors d'une tentative de vente, le contrat applique une règle, souvent codée comme une condition, qui bloque la transaction ou augmente les frais de gaz à des niveaux prohibitifs. Dans certains cas, les jetons peuvent être vendus, mais uniquement par l'adresse du portefeuille d'origine ou par une liste d'adresses pré-approuvées et contrôlées par les développeurs.Pourquoi les honeypots sont-ils difficiles à détecter ?L'une des raisons pour lesquelles les jetons honeypot sont particulièrement dangereux est qu'ils peuvent être difficiles à identifier, surtout pour les investisseurs novices. Les méthodes courantes d'inspection d'un jeton, comme la consultation de son contrat sur Etherscan ou la réalisation de transactions tests, peuvent ne pas révéler immédiatement le piège. Les développeurs dissimulent souvent la logique malveillante par un code trompeur ou complexe, ce qui rend difficile pour les outils automatisés ou les développeurs inexpérimentés de repérer les signaux d'alerte.
Techniques courantes utilisées dans les contrats Honeypot
- Conditions de vente restrictives : Conditions de codage qui désactivent les fonctions de vente sauf si certains critères sont remplis ; ces conditions sont généralement accessibles uniquement au créateur.
- Réversion du gaz : Piéger le trader en faisant en sorte que les fonctions de vente soient réinitialisées en raison de limites de gaz élevées ou d'une erreur de logique.
- Liste blanche d'adresses : Seules les adresses figurant sur la liste blanche, généralement contrôlées par les fondateurs, peuvent vendre le jeton.
- Réflexion ou abus fiscal : Mise en œuvre de taxes sur les transactions extrêmement élevées (jusqu'à 90-100 %) sur les ventes, redistribuant ainsi la majeure partie de la valeur au créateur. Portefeuilles.
Exemples concrets et impact
De nombreux tokens « honeypot » font leur apparition lors des ICO (Initial Coin Offerings) ou peu après leur inscription sur des plateformes d'échange décentralisées comme PancakeSwap ou Uniswap. Ces tokens attirent souvent l'attention grâce à un marketing agressif, de faux avis et des graphiques de performance trompeurs. Une fois qu'un nombre important d'acheteurs investissent, ils constatent que les tentatives de vente échouent, et la valeur du token chute à mesure que la confiance s'évapore et que la liquidité se tarit. Par exemple, des arnaques notoires de type « honeypot » ont impliqué des altcoins moins importants avec une image de marque basée sur des mèmes ou des noms imitant ceux de tokens populaires.
Atténuation des pertes et diligence raisonnable
Pour éviter de tomber dans le piège des « honeypot », les investisseurs doivent adopter des pratiques de diligence raisonnable rigoureuses. Cela inclut :
- Lire et auditer les contrats intelligents via des plateformes fiables ou des experts.
- Utiliser des outils de détection de honeypots tels que Token Sniffer, RugDoc ou Honeypot.is.
- Vérifier la présence de code source vérifié et d'audits open source.
- Éviter les tokens récemment lancés avec une liquidité minimale et des développeurs anonymes.
La nature décentralisée des marchés de cryptomonnaies ajoute un niveau de risque, mais la vigilance et une prise de décision éclairée sont essentielles pour éviter les arnaques courantes comme les tokens honeypot.
Présentation technique de la logique Honeypot
Les tokens Honeypot exploitent la flexibilité inhérente aux contrats intelligents basés sur la blockchain pour mettre en œuvre des comportements discriminatoires. Ces contrats intelligents s'exécutent sur des plateformes blockchain telles qu'Ethereum, Binance Smart Chain (BSC) ou d'autres systèmes compatibles EVM. Voici un aperçu des mécanismes techniques qui rendent les Honeypots opérationnels :
- Surcharges de fonctions : Les développeurs peuvent modifier les fonctions « transfer », « transferFrom » et « approve » (méthodes ERC-20 standard) pour qu'elles se comportent différemment selon le sens de la transaction ou l'identité de l'expéditeur. Ces fonctions peuvent être programmées pour annuler des transactions dans des conditions spécifiques.
- Mécanisme de piège à gaz : Certaines opérations de vente sont conçues pour échouer si une limite de gaz très élevée ou précise n'est pas fournie. Les investisseurs peuvent accepter les paramètres de gaz par défaut de leur portefeuille, ce qui peut entraîner l'échec de la transaction.Conditions de vente : Une clause conditionnelle peut être insérée dans la logique de vente, par exemple :
if (msg.sender != owner) { revert(); }Ce fragment de code garantit que seul le portefeuille du propriétaire peut exécuter une transaction de vente.Contrôles par réflexion : Ces jetons utilisent des mécanismes de réflexion (une partie de chaque transaction est redistribuée aux détenteurs) pour masquer le piège. Cependant, ils imposent également des frais de « taxe de vente » exorbitants qui réduisent le rendement de la vente à presque zéro.
Pot de miel spécifiques au protocole
Différentes blockchains permettent diverses exploitations des jetons de type pot de miel :
- Sur Ethereum : Les frais de gaz élevés et les contrats intelligents plus complexes offrent des méthodes d’obfuscation qui rendent les pots de miel moins visibles. Solidity permet des astuces de codage détaillées pour masquer les conditions malveillantes.
- Sur BSC (Binance Smart Chain) : En raison des frais de gaz plus faibles, BSC est devenu un point chaud pour les escroqueries, notamment les pots de miel. Le faible coût permet aux acteurs malveillants de déployer de nombreux jetons, ciblant de manière répétée les investisseurs particuliers.
- Sur Solana et d'autres chaînes : Bien que moins fréquente, une logique de leurre similaire a été implémentée via des contrats basés sur Rust.
Analyse de sécurité : Lecture des contrats intelligents
Une approche structurée de l'audit de sécurité permet de détecter les jetons leurres.
Voici quelques étapes suivies par les développeurs et les investisseurs :- Vérification des permissions : Recherchez les modificateurs « onlyOwner » ou une logique de contrôle d’accès inhabituelle dans les fonctions de transfert de jetons.
- Simulation des transactions : Des outils comme Tenderly ou Remix IDE permettent de simuler des transactions de vente pour vérifier leur exécution ou leur annulation.
- Analyse automatisée : Des sites comme Token Sniffer détectent automatiquement les fonctions privilégiées et les systèmes de notation indiquant un potentiel d’escroquerie.
- Comparaison du bytecode : Les experts comparent le bytecode compilé de honeypots connus à celui de honeypots suspects, afin d’identifier les points communs.
Malgré ces pratiques, il reste difficile pour les investisseurs particuliers de vérifier les contrats. C’est pourquoi la formation, les audits par des tiers et les avis de la communauté sont essentiels.
Psychologie de l'acheteur et piège progressif
L'escroquerie des tokens honeypot ne repose pas uniquement sur l'exploitation des contrats intelligents ; elle cible également la psychologie de l'acheteur. Voici comment l'investisseur moyen se fait piéger :
1. Attrait initial
Les tokens honeypot sont souvent présentés lors de campagnes publicitaires à forte visibilité sur les réseaux sociaux comme Twitter, Telegram, Reddit et Discord. Ils peuvent être mis en avant grâce à un marketing trompeur, incluant de faux audits, un enthousiasme généré par des bots et de faux avis d'investisseurs. Les premiers acheteurs se voient généralement offrir une prétendue opportunité d'« investir avant tout le monde ».
2. Achat du token
Une fois engagé, l'acheteur acquiert le token via une plateforme d'échange décentralisée en utilisant de l'ETH, du BNB ou une autre cryptomonnaie native. Le contrat autorise cette transaction sans le moindre problème, affichant même des soldes apparemment corrects dans le portefeuille de l'utilisateur, ce qui donne l'illusion de succès et de propriété.
3. Hausse des prix et tentation
Les pots de miel sont souvent conçus avec des injections de liquidités qui créent une dynamique de prix à la hausse, incitant les acheteurs à croire que leur investissement prend de la valeur. Voyant la valeur de leur portefeuille augmenter, certains peuvent être tentés de vendre pour encaisser leurs gains.
4. Échec de la tentative de vente
Lorsqu'une tentative de vente du jeton est effectuée, la transaction échoue, souvent avec des codes d'erreur vagues comme « Échec de l'estimation des frais de gaz » ou « Exécution annulée ». Cela amène les acheteurs à croire qu'il s'agit d'une erreur réseau temporaire. Plusieurs tentatives infructueuses s'ensuivent, entraînant parfois des frais de gaz supplémentaires.
5. Sortie du développeur
Une fois un certain niveau de liquidité ou de volume d'achat atteint, les escrocs vident généralement le pool de liquidités restant ou abandonnent complètement le token, le rendant sans valeur. Le contrôle du contrat restant entre les mains du développeur, celui-ci peut désactiver ou manipuler les fonctions à sa guise.
Conséquences pour les victimes
Les dommages financiers et réputationnels subis par les victimes de tokens « honeypot » peuvent être considérables. Non seulement elles perdent le capital investi, mais elles subissent également un stress émotionnel et peuvent développer une méfiance envers les projets crypto légitimes. Comme ces systèmes opèrent sur des plateformes décentralisées, les recours légaux sont souvent limités.
Comment éviter le piège
Pour vous protéger des leurres, tenez compte des précautions anti-escroquerie suivantes :
- Liquidité : Méfiez-vous des tokens présentant une liquidité anormalement faible ou des volumes bloqués temporairement.
- Vérification du contrat du token : N'utilisez que des tokens dont le code source du contrat est transparent et vérifié sur les explorateurs de blockchain.
- Cohérence de la communauté : Les projets authentiques interagissent généralement en temps réel, répondent aux questions et fournissent des audits.
- Utilisation d'outils anti-escroquerie : Token Sniffer, DEXTools et les fonctionnalités d'analyse de contrats de BSCScan peuvent souvent détecter les tokens suspects rapidement.
Enfin, effectuez toujours une vente test d'une petite quantité peu de temps après l'achat d'un nouveau token. jeton. Si vous ne pouvez pas le vendre facilement, vous venez peut-être de tomber sur un piège.
VOUS POURRIEZ AUSSI ÊTRE INTÉRESSÉ PAR CECI