

Una estafa honeypot en criptomonedas es un tipo de token malicioso que te permite comprar criptomonedas pero impide su venta o retiro, dejando los fondos bloqueados. Este tipo de fraude sigue siendo una de las trampas más comunes en los intercambios descentralizados (DEX), donde los estafadores perfeccionan sus métodos utilizando trucos más avanzados en contratos inteligentes e incluso plantillas listas para estafas.
Las estafas honeypot suelen operar de dos maneras principales. La más frecuente consiste en tokens que no pueden venderse o transferirse debido a restricciones ocultas en el código del contrato inteligente. Otra modalidad, más directa, envía automáticamente los tokens a la billetera del estafador. En ambos casos, el resultado es igual: los tokens quedan bloqueados y no pueden retirarse, dejando a los inversores con activos sin valor.
Un honeypot en criptomonedas apunta directamente a usuarios de cripto, tentándolos a perder tokens valiosos como ETH o SOL. La estafa se basa en contratos inteligentes defectuosos o maliciosos. El honeypot más común implica tokens, a menudo memecoins, que se venden en intercambios descentralizados. Sin embargo, una función oculta en el contrato inteligente del token pone en la lista negra a los compradores, haciendo imposible vender el token después de la compra.
En la actualidad, los honeypot se despliegan cada vez más con kits prefabricados de "honeypot-as-a-service". Estas plantillas permiten que incluso personas sin conocimientos técnicos lancen tokens maliciosos con facilidad, reduciendo la barrera para el fraude y aumentando la presencia de estas estafas en distintas redes blockchain.
El primer paso de una estafa honeypot es que el estafador desarrolle un contrato inteligente para el token con una función de lista negra. Esta función le permite al creador poner en la lista negra las direcciones de billetera que compran el token, impidiendo que esas direcciones puedan vender sus tokens. El proceso puede automatizarse completamente mediante funciones del contrato inteligente, y una función de lista blanca puede permitir la venta solo a direcciones concretas, normalmente bajo el control del estafador.
Otra táctica habitual consiste en aplicar un impuesto extremadamente alto a la venta de tokens, llegando a superar el 90 %. El creador del token recauda este impuesto, haciendo económicamente inviable que las víctimas salgan de su posición incluso si pueden vender técnicamente. Esto genera una trampa financiera que disuade de vender.
En las implementaciones recientes de honeypot, estas funciones maliciosas suelen ocultarse mediante técnicas de ofuscación del contrato. Los estafadores utilizan patrones de codificación complejos, contratos proxy y nombres de variables engañosos para que tanto los escáneres automáticos como los desarrolladores experimentados no detecten fácilmente el código malicioso. Este aumento de la sofisticación dificulta la debida diligencia para los inversores promedio.
Después, el estafador lanza el token malicioso en un intercambio descentralizado y crea un pool de liquidez inicial para habilitar el trading. Plataformas como Dexscreener y Dextools se han convertido en destinos populares para quienes buscan memecoins con liquidez en exchanges descentralizados. Estos agregadores muestran tokens recién lanzados con gráficos de precio y métricas básicas, convirtiéndose en focos habituales donde las víctimas descubren tokens honeypot sin darse cuenta.
El estafador suele aportar la liquidez inicial, emparejando el token malicioso con una criptomoneda de valor como ETH o BNB. Así, se genera la apariencia de un par de trading legítimo y el honeypot puede funcionar. El pool de liquidez sirve de cebo, mostrando volumen de trading y movimiento de precio aparentes que atraen a posibles víctimas.
Para captar los primeros compradores y generar inercia, los estafadores promocionan activamente sus tokens honeypot en varios canales. Pueden publicar anuncios pagados en plataformas agregadoras de DEX o promocionar la nueva moneda en redes sociales como X (antes Twitter), Discord y Telegram. Suelen destacar posibles ganancias masivas, oportunidades para inversores tempranos y una escasez artificial.
A menudo, los estafadores crean un ecosistema de falsa legitimidad en torno al token. Incluyen una web simple pero profesional, una cuenta de X recién creada con seguidores comprados y un grupo de Telegram activo con bots o promotores pagados. Estos elementos generan la ilusión de un proyecto real con apoyo comunitario, haciendo la estafa más creíble para los inversores potenciales.
Mientras los compradores intercambian ETH u otras criptomonedas por el honeypot, sus direcciones de billetera quedan registradas y puestas en la lista negra por el contrato inteligente malicioso. El gráfico de precio alcista sirve de principal cebo. Al ver precios subiendo rápidamente, los operadores quieren participar en lo que parece la siguiente subida de un token con potencial.
El estafador puede usar cuentas automatizadas para crear presión compradora artificial y una subida de precio atractiva que genera FOMO (miedo a perder la oportunidad) entre los operadores. Esta manipulación psicológica hace que más víctimas entren y aumenten los fondos atrapados en el honeypot.
Traders experimentados han señalado varias alertas habituales en los casos honeypot:
En la fase final de la estafa, los estafadores ejecutan su salida vendiendo sus tokens en el pool de liquidez. Como tienen direcciones en la lista blanca que sortean las restricciones de venta, pueden liquidar sus tokens mientras las víctimas siguen atrapadas. Esta presión vendedora drena la criptomoneda valiosa (como ETH) del pool, dejando solo tokens estafa sin valor.
El resultado es devastador para las víctimas: los tokens estafa quedan sin valor al desaparecer la liquidez, y el ETH u otras criptomonedas invertidas inicialmente se pierden para siempre. En ocasiones, los estafadores pueden emplear una función de "rug pull" para retirar toda la liquidez del pool, haciendo la estafa aún más repentina y total.
Existen varias herramientas especializadas para ayudar a detectar honeypot antes de ser víctima. Sin embargo, es fundamental entender que ninguna es completamente infalible, sobre todo ante estafas más sofisticadas. Estas herramientas deben formar parte de un proceso de debida diligencia completo y nunca ser el único recurso.
Honeypot.is es una herramienta dedicada a detectar honeypot que comprueba tokens maliciosos en diversas redes blockchain, como Base, Ethereum Mainnet y Binance Smart Chain (BSC). Esta aplicación simula operaciones de compra y venta para ver si el token aplica listas negras, impuestos excesivos o costes de transacción prohibitivos. Al probar el comportamiento del token en un entorno seguro, puede identificar muchos mecanismos honeypot antes de que se arriesguen fondos reales.
El escáner de De.Fi ofrece un análisis exhaustivo de tokens para identificar honeypot y evaluar el estado general del token. Analiza distintos aspectos del contrato inteligente: estado de propiedad, restricciones en el trading y vulnerabilidades potenciales. La puntuación de salud proporciona una referencia rápida sobre el riesgo, aunque conviene revisar el informe completo y no depender sólo del resumen.
Detecthoneypot.com ofrece una interfaz sencilla donde el usuario puede pegar la dirección del contrato del token para comprobar su perfil de seguridad. Analiza el código en busca de patrones honeypot y emite un informe de riesgos potenciales. Es un método accesible para inversores menos técnicos que buscan una verificación rápida antes de invertir.
TokenSniffer usa datos en caché que se actualizan cada 15 minutos y evalúa los tokens en múltiples dimensiones. Analiza la calidad del código, la estructura de propiedad, el estado de la liquidez y los patrones de trading para generar un análisis detallado de riesgo. El ciclo de actualización frecuente de TokenSniffer permite analizar tokens recién lanzados en poco tiempo, aunque el retraso de 15 minutos puede dejar las primeras operaciones sin analizar.
La realidad es que la mejor manera de evitar un honeypot es no entrar, porque normalmente no hay forma fiable de salir cuando las restricciones del contrato están activas. El código malicioso del contrato inteligente que crea el honeypot es inmutable en la blockchain y las restricciones no pueden eliminarse o sortearse por parte de las víctimas.
Si ya has realizado una investigación completa usando diferentes escáneres de tokens y has comprobado que la liquidez está bloqueada o quemada (lo que indica que el desarrollador no puede hacer un rug pull), puedes probar una estrategia cautelosa. Haz una compra mínima de prueba con una cantidad pequeña de criptomonedas y trata de vender el token inmediatamente. Así puedes descubrir las restricciones antes de comprometer fondos importantes. Sin embargo, algunos honeypot sofisticados permiten pequeñas operaciones y bloquean las grandes.
Por desgracia, si ya has comprado una cantidad significativa de un token honeypot y las restricciones están activas, normalmente no hay manera de recuperar los fondos. Si el estafador ya ha retirado la liquidez, la recuperación es imposible. Los tokens pierden todo valor y la criptomoneda invertida se pierde para siempre. Esta realidad subraya la importancia de la prevención mediante investigación y pruebas cuidadosas.
Las estafas honeypot constituyen una de las formas más comunes y persistentes de fraude tipo rug pull en intercambios descentralizados. Aunque el trading de altcoins en DEX puede ofrecer oportunidades rentables y acceso a proyectos en fases tempranas, también expone a los usuarios a riesgos importantes como honeypot, rug pull u otros esquemas maliciosos.
La estrategia más segura para protegerte es mantener una actitud cautelosa y realizar una investigación minuciosa antes de invertir en tokens con mucho hype. Esto implica usar varias herramientas de detección de honeypot, comprobar el estado de la liquidez, analizar el contrato inteligente (o que lo revise un experto), investigar el equipo de desarrollo y empezar con pequeñas operaciones de prueba. Combinando estas acciones con escepticismo ante retornos poco realistas, los inversores pueden reducir mucho el riesgo de caer en honeypot y seguir participando en el ecosistema de finanzas descentralizadas.
Una estafa honeypot es un fraude en el que actores maliciosos crean tokens falsos para atraer inversores y después venden rápidamente sus posiciones, provocando pérdidas. Entre las tácticas habituales están el bait-and-switch y los pump-and-dump. Desconfía de proyectos sospechosos y tokens no verificados.
Los estafadores crean billeteras o intercambios falsos que imitan plataformas legítimas. Usan correos de phishing, webs maliciosas con SEO, ataques de malware y promoción en redes sociales para atraer inversores. Cuando las víctimas depositan activos o revelan sus claves privadas, los estafadores roban los fondos y desaparecen.
Analiza los contratos de los tokens con herramientas profesionales como Token Sniffer y exploradores de blockchain. Busca código sospechoso, liquidez bloqueada y renuncia de propiedad. Verifica el volumen de trading y la legitimidad del proyecto antes de invertir.
Las estafas honeypot bloquean los fondos de los usuarios de forma permanente al impedir la venta de tokens, mientras que los rug pull y los pump-and-dump implican oportunidades falsas y manipulación de precios. El honeypot atrapa los activos de manera definitiva, mientras que otros fraudes suelen ser engaños a corto plazo.
La probabilidad de recuperar fondos es muy baja. Por lo general, los estafadores diseñan los honeypot para impedir la recuperación. Las ofertas de servicios de recuperación de los propios estafadores suelen ser falsas. Contacta con las autoridades y deja de comunicarte con los estafadores.
Las estafas honeypot usan contratos inteligentes que parecen tener fallos aprovechables y permiten retirar fondos tras depositar criptomonedas. Sin embargo, la lógica oculta del contrato revierte transacciones o transfiere fondos a la billetera del estafador, bloqueando los depósitos del usuario aunque el sistema parezca legítimo.











