
Una estafa honeypot en criptomonedas es un tipo de token malicioso que permite la compra, pero impide vender o retirar la criptomoneda, provocando que los fondos queden atrapados. En los últimos años, las honeypots se han mantenido como una de las trampas más frecuentes en los intercambios descentralizados (DEX), donde los estafadores emplean trucos cada vez más sofisticados en los contratos inteligentes y plantillas de estafa listas para usar para engañar a inversores desprevenidos.
Normalmente, estas estafas funcionan de dos formas. El método más habitual utiliza tokens que no pueden venderse ni transferirse debido a restricciones ocultas en el código del contrato inteligente. El otro método es más directo e implica enviar automáticamente los tokens a la billetera del estafador. En ambos casos, los tokens quedan bloqueados y los inversores se quedan con activos sin valor.
Una honeypot en criptomonedas es una estafa sofisticada que atrae a los usuarios para que pierdan activos valiosos como ETH o SOL. Puede llevarse a cabo de dos maneras, pero en ambos casos emplea un contrato inteligente defectuoso o manipulado. El tipo de honeypot más común afecta a tokens, a menudo memecoins, vendidos en intercambios descentralizados, cuyos compradores desconocen las restricciones ocultas.
El mecanismo principal de estas estafas es una función en el contrato del token que pone en lista negra a los compradores, impidiendo que se pueda volver a vender tras la compra. De este modo, la operación es unilateral: se puede comprar, pero nunca vender, y los fondos quedan atrapados. Actualmente, las honeypots se despliegan cada vez más mediante kits de "honeypot como servicio", facilitando a estafadores sin conocimientos técnicos lanzar tokens maliciosos y rebajando la barrera de entrada al fraude.
En primer lugar, el estafador desarrolla un contrato inteligente para el token con una función de lista negra en el código. Así, puede poner en lista negra las direcciones de billetera que adquieran el token, impidiendo que vendan o transfieran los tokens comprados. Este proceso puede automatizarse íntegramente y, mediante una función de lista blanca, permitir la venta solo a direcciones específicas, normalmente controladas por el propio estafador o sus socios.
Otra táctica común es establecer impuestos de venta muy altos, llegando incluso al 99 % o más. Así, el creador del token cobra la tarifa de venta, haciendo económicamente inviable que los compradores obtengan beneficios. En honeypots modernas, estas funciones maliciosas se ocultan mediante técnicas de ofuscación del contrato, complicando la detección automática por parte de herramientas de seguridad. Esta ofuscación puede incluir estructuras de código complejas, nombres de funciones engañosos o la distribución de la lógica maliciosa en varios contratos.
El estafador lanza el token en un DEX, creando un pool de liquidez inicial para que sea negociable. Plataformas como Dexscreener y Dextools son populares entre quienes buscan memecoins con liquidez en exchanges descentralizados. Ofrecen datos en tiempo real sobre nuevos tokens, convirtiéndose en terreno propicio para que víctimas desprevenidas descubran honeypots.
El estafador aporta la liquidez inicial emparejando su token malicioso con una criptomoneda reconocida como ETH o USDT, lo que da apariencia de oportunidad legítima de trading. Esta liquidez inicial actúa como reclamo para los primeros compradores.
Para atraer a los primeros compradores y generar expectación, los estafadores pueden realizar campañas publicitarias en plataformas DEX o promocionar agresivamente el nuevo token en redes sociales como X (antes Twitter), Discord o Telegram. Es habitual que haya una web sencilla pero profesional, una cuenta de X con seguidores comprados y un grupo activo en Telegram, todo para dar credibilidad y fomentar la confianza de la comunidad.
Estas estrategias promocionales suelen incluir testimonios falsos, predicciones de precio inventadas y afirmaciones engañosas sobre asociaciones o utilidad. El objetivo es crear FOMO (miedo a quedarse fuera) y urgencia para que los compradores actúen sin investigar a fondo.
Cuando los compradores intercambian ETH u otras criptomonedas por el token honeypot, sus direcciones quedan registradas y automáticamente en lista negra por el contrato inteligente. Las direcciones en la lista blanca pueden vender, es decir, solo el creador de la honeypot o sus colaboradores pueden vender tokens en el pool de liquidez, mientras los compradores normales no pueden hacerlo. Esto genera presión de compra artificial y subidas de precio, ya que solo las ventas de direcciones autorizadas se ejecutan.
Así, los estafadores controlan por completo el movimiento del precio, simulando un lanzamiento exitoso y bloqueando a los inversores legítimos en sus posiciones.
Las señales de advertencia habituales en honeypots son:
Los estafadores venden sus tokens en el pool de liquidez, absorbiendo activos valiosos como ETH o USDT. Este proceso, conocido como "rug pull", deja a los poseedores de tokens con activos sin valor. Otra opción es cerrar el pool y retirar todos los ETH o los activos emparejados, dejando el token sin liquidez.
En ambos casos, el resultado es el mismo: los inversores se quedan con tokens inútiles y sin posibilidad de venta, mientras los estafadores huyen con los fondos robados.
Existen diversas herramientas de seguridad para criptomonedas que ayudan a detectar honeypots antes de invertir. Sin embargo, ninguna solución es infalible, especialmente ante estafas recientes y sofisticadas que emplean técnicas avanzadas de ofuscación. Usar varias herramientas en conjunto ofrece la mejor protección.
Honeypot.is detecta tokens honeypot en Base, Ethereum Mainnet y BSC (Binance Smart Chain). Su uso es muy sencillo: copia la dirección del contrato desde Dexscreener u otra plataforma y pégala en el buscador. La aplicación simula compras y ventas para descubrir si el token utiliza listas negras, listas blancas, impuestos elevados o tarifas que impidan el trading normal.
Este método de simulación ofrece una prueba funcional real del token, por lo que es uno de los sistemas de detección más fiables.
El escáner De.Fi permite identificar estafas honeypot y evaluar la puntuación de salud del token según múltiples parámetros de seguridad. Ofrece un análisis completo: estado de verificación del contrato, bloqueo de liquidez, distribución de poseedores y posibles vulnerabilidades.
De.Fi Scanner asigna una puntuación de riesgo general, facilitando a los inversores saber rápidamente si un token es seguro para operar. También detalla los problemas detectados, ayudando a entender los riesgos específicos.
Detecthoneypot.com se especializa en la detección de honeypots. Su interfaz es simple: pega la dirección del contrato en el buscador y revisa la seguridad del token. Analiza rápidamente el código y responde de forma clara si el token muestra características de honeypot.
Este formato directo es ideal para revisiones rápidas, aunque se recomienda combinarlo con herramientas más completas para una diligencia adecuada.
TokenSniffer realiza una evaluación exhaustiva del token y es el referente para muchos expertos en seguridad. Para analizar un token, basta con pegar la dirección del contrato en el buscador y la herramienta realiza un análisis detallado de varios aspectos de seguridad.
TokenSniffer revisa el código del contrato buscando funciones maliciosas, analiza la distribución de poseedores para detectar riesgos de concentración, verifica la liquidez y compara el token con patrones de estafa conocidos. Ofrece un informe detallado con hallazgos concretos y una puntuación de seguridad, por lo que es un recurso esencial para inversores que investigan a fondo.
La mejor forma de evitar una honeypot es no entrar en ella, ya que no existe una vía segura de escapar una vez que el contrato está activo y tu dirección de billetera ha sido puesta en la lista negra. La prevención, mediante investigación y pruebas, es siempre la estrategia más efectiva.
Si ya has utilizado escáneres de tokens y verificado que la liquidez está bloqueada o quemada (es decir, que los desarrolladores no pueden retirarla), puedes hacer una pequeña compra de prueba y vender el token al instante. Repite el proceso varias veces para asegurarte de poder vender llegado el momento y evalúa el slippage y los costes de transacción.
Por desgracia, una vez atrapado en una honeypot, rara vez hay salida. Si el estafador retira la liquidez del pool, los tokens quedan completamente inútiles y sin mercado para su venta. Si no puedes vender por la lista negra en el contrato, puedes intentar transferir el token a otra billetera que controles, esperando que esa dirección no sea bloqueada. Sin embargo, en la mayoría de casos esto tampoco funciona, ya que muchos contratos sofisticados incluyen en la lista negra cualquier nueva dirección que reciba los tokens.
Algunos inversores han tratado de interactuar directamente con el contrato inteligente para eludir las restricciones, pero esto requiere conocimientos avanzados y casi nunca tiene éxito contra honeypots bien diseñadas.
Las honeypots son una de las estafas más habituales tipo rug pull en exchanges descentralizados, dirigidas a usuarios atraídos por la promesa de rentabilidades elevadas en lanzamientos de nuevos tokens. Aunque operar con altcoins en DEX puede ser rentable, también expone a amenazas serias, como la ofuscación de contratos y los esquemas de honeypot como servicio, que facilitan el fraude a los delincuentes.
Utiliza herramientas de análisis de tokens como TokenSniffer, Honeypot.is, De.Fi Scanner y Detecthoneypot.com para tomar decisiones de inversión. Sin embargo, ten en cuenta que no son infalibles y pueden ofrecer resultados con retraso, especialmente ante estafas nuevas aún no catalogadas. También es recomendable realizar operaciones de prueba con importes pequeños y analizar las opiniones de la comunidad en X y Telegram antes de invertir sumas importantes.
Lo más seguro es actuar con cautela y hacer un análisis riguroso antes de invertir en cualquier token de moda. Nunca inviertas más de lo que puedes permitirte perder, evita tokens con equipos anónimos, verifica que la liquidez esté bloqueada y desconfía de promesas demasiado buenas para ser verdad. Usando varias herramientas, haciendo operaciones de prueba y manteniendo el escepticismo, podrás reducir el riesgo de caer en estafas honeypot en el ecosistema DeFi.
Una estafa honeypot en criptomonedas es un fraude que permite comprar tokens pero impide retirarlos. Emplea contratos inteligentes manipulados para bloquear fondos. Las señales de alerta son rendimientos irreales, falta de transparencia y código de contrato sospechoso.
Desconfía de promesas de beneficios irreales, falta de transparencia y exigencia de inversiones elevadas. Señales de alerta: sin quema de tokens, tokenomics poco claras y equipos anónimos. Investiga bien cualquier proyecto y verifica el contrato inteligente antes de invertir.
Las honeypots son proyectos falsos que siguen activos para atraer fondos de nuevos inversores. Los rug pulls desaparecen de repente tras obtener fondos. Las honeypots permanecen operativas, mientras que los rug pulls suponen una huida puntual con los activos robados.
Es extremadamente difícil y poco probable. Las honeypots están diseñadas para retener los fondos de forma permanente. La mejor opción es contactar con las autoridades y buscar asesoramiento legal, aunque la probabilidad de éxito es baja.
Un contrato honeypot es un código deliberadamente defectuoso que simula ser vulnerable y permite retirar fondos. Los estafadores lo usan para engañar a inversores, quienes depositan sus activos, y después el contrato bloquea los fondos y facilita el robo.
Investiga el proyecto y el equipo. Verifica el código del contrato y el bloqueo de liquidez. Comprueba el volumen de trading y la distribución de poseedores. Utiliza solo plataformas de confianza. Evita tokens con funciones de venta deshabilitadas o propiedad concentrada.











