
Um honeypot crypto scam é um esquema fraudulento que permite a compra de um token, mas impede a respetiva venda ou levantamento, bloqueando assim os fundos do investidor. Nos últimos anos, este tipo de fraude tem-se mantido entre as mais frequentes em bolsas descentralizadas (DEX), recorrendo a mecanismos contratuais sofisticados e modelos de fraude prontos a utilizar para enganar investidores desavisados.
Estas fraudes funcionam geralmente de duas formas. O método mais habitual envolve tokens impossíveis de vender ou transferir devido a restrições ocultas no código do smart contract. Outra abordagem consiste em transferir automaticamente tokens para a carteira do burlão. Em ambos os casos, os tokens acabam por não poder ser levantados, deixando os investidores com ativos sem qualquer valor.
Um honeypot em cripto é um esquema elaborado que induz os utilizadores a perder tokens valiosos como ETH ou SOL. Existem dois métodos principais, ambos baseados em smart contracts defeituosos ou desenvolvidos de forma mal-intencionada. O tipo mais habitual é o honeypot com tokens, muitas vezes meme coins, negociados em bolsas descentralizadas, onde os compradores desconhecem as restrições existentes.
O mecanismo central destas fraudes é uma função no contrato do token que coloca os compradores numa blacklist, tornando impossível a venda do token após a compra. O resultado é uma transação unidirecional: compra-se, mas não se consegue vender, ficando o capital bloqueado. Atualmente, proliferam kits “honeypot-as-a-service” que permitem a qualquer pessoa, mesmo sem conhecimentos técnicos, lançar tokens fraudulentos, facilitando o acesso a este tipo de esquemas.
O primeiro passo consiste na criação de um smart contract para o token, com uma funcionalidade de blacklist embutida no código. Assim, o criador pode colocar em blacklist endereços de carteiras que compram o token, impedindo-as de vender ou transferir. Este processo pode ser totalmente automatizado, sendo possível definir uma whitelist que permite vendas apenas a endereços selecionados, normalmente controlados por quem lançou o esquema.
Outra estratégia é a implementação de uma taxa de venda muito elevada, por vezes acima de 99%. Neste cenário, o criador do token arrecada a totalidade da taxa, tornando impossível a saída com lucro. Em honeypots recentes, estas funções são muitas vezes camufladas recorrendo a técnicas de ofuscação contratual, tornando difícil a sua deteção por ferramentas automáticas. Exemplos de ofuscação incluem código complexo, nomes de funções enganadores ou a dispersão da lógica maliciosa por vários contratos.
O passo seguinte é colocar o token numa bolsa descentralizada, criando uma pool inicial de liquidez para permitir a negociação. Plataformas como Dexscreener ou Dextools são frequentemente usadas por traders à procura de meme coins em DEX. Estes sites apresentam dados em tempo real sobre novos tokens, tornando-se locais privilegiados para a descoberta de honeypots por potenciais vítimas.
O burlão fornece liquidez inicial, emparelhando o token fraudulento com uma criptomoeda conhecida como ETH ou USDT, dando aparência de legitimidade à oferta. Esta liquidez serve de chamariz para atrair os primeiros compradores.
Para captar compradores e gerar entusiasmo, os burlões recorrem a anúncios em DEX ou promovem agressivamente o token em redes sociais como X (antigo Twitter), Discord e Telegram. Frequentemente, o esquema inclui um website simples mas profissional, uma conta X recente com seguidores comprados e um grupo Telegram ativo para dar credibilidade e criar um falso sentido de comunidade.
Estas campanhas incluem normalmente testemunhos falsos, previsões de preço inventadas e alegações de parcerias ou utilidade inexistentes. O objetivo é criar FOMO (medo de perder a oportunidade) e pressão para compras rápidas antes de uma análise cuidada.
À medida que as pessoas trocam ETH ou outras criptomoedas pelo token honeypot, os endereços das suas carteiras são automaticamente registados e adicionados à blacklist pelo smart contract. Apenas endereços em whitelist conseguem vender, permitindo que o criador do honeypot ou os seus cúmplices vendam tokens na pool de liquidez, enquanto os restantes compradores não o conseguem fazer. O resultado é uma pressão de compra artificial e uma subida de preço, já que só quem está autorizado pode vender.
Este mecanismo permite ao burlão controlar o preço do token, dando a ilusão de sucesso no lançamento e impedindo a saída dos investidores legítimos.
Os sinais de alerta mais comuns em honeypots incluem:
Os burlões vendem depois as suas participações na pool de liquidez, esvaziando-a de ativos como ETH ou USDT. Este processo, conhecido como “rug pull”, deixa os restantes detentores de tokens com ativos sem valor. Outra hipótese é encerrar a pool totalmente e levantar todos os ativos emparelhados, eliminando a liquidez para futuras transações.
Em qualquer cenário, o resultado é o mesmo: os investidores ficam com tokens sem valor nem mercado para venda, enquanto os burlões ficam com os fundos.
Várias ferramentas de segurança em criptomoedas ajudam a detetar honeypots antes de investir. É importante notar que nenhuma solução é infalível, sobretudo perante esquemas recentes e sofisticados com técnicas de ofuscação avançadas. Utilizar várias ferramentas em simultâneo é a melhor proteção.
O Honeypot.is permite detetar tokens honeypot nas redes Base, Ethereum Mainnet e BSC (Binance Smart Chain). É simples de utilizar: basta copiar o endereço do contrato do token (por exemplo, da Dexscreener) e colar na caixa de pesquisa. A aplicação simula compras e vendas para detetar blacklists, whitelists ou taxas elevadas que possam impedir a negociação normal.
Ao simular o comportamento do token, é possível testar na prática o seu funcionamento, tornando esta abordagem uma das mais fiáveis para deteção.
O scanner De.Fi permite identificar honeypots e avaliar a pontuação de risco do token, analisando múltiplos parâmetros de segurança. A ferramenta realiza uma análise detalhada do contrato, estado de liquidez, distribuição dos detentores e potenciais vulnerabilidades.
O De.Fi Scanner atribui um risco global e apresenta explicações detalhadas para os problemas detetados, facilitando a compreensão dos riscos.
O Detecthoneypot.com foca-se exclusivamente na deteção de honeypots. A interface é simples: basta colar o endereço do contrato e a ferramenta analisa rapidamente o código, indicando de forma clara se existem características de honeypot.
Este método direto é ideal para verificações rápidas, devendo ser complementado com ferramentas mais abrangentes para uma análise completa.
O TokenSniffer oferece uma análise completa do token e é considerado referência por especialistas em segurança. Para utilizar, basta inserir o endereço do contrato, e a ferramenta analisa múltiplos aspetos de segurança.
O TokenSniffer deteta funções maliciosas, avalia a distribuição dos detentores, verifica o estado da liquidez e compara com padrões conhecidos de fraude. O relatório detalhado e a pontuação de segurança global tornam-no indispensável para investidores exigentes.
A melhor estratégia é evitar entrar num honeypot, pois não existe forma fiável de sair depois de ativo e o endereço da carteira constar na blacklist. A prevenção, com pesquisa e testes rigorosos, é essencial.
Se já verificou com scanners que a liquidez está bloqueada ou queimada (ou seja, não pode ser removida por quem desenvolveu o contrato), faça uma compra de teste pequena e tente vender de imediato. Pode repetir este teste para garantir que consegue vender e avaliar o slippage e os custos de transação.
Se ficar preso num honeypot, raramente existe solução. Se o burlão retirar a liquidez, os tokens tornam-se inúteis. Se não for possível vender devido à blacklist, pode tentar transferir para outra carteira sua, na esperança de não ser imediatamente bloqueada — mas em muitos casos, honeypots sofisticados bloqueiam qualquer endereço que receba os tokens.
Alguns investidores tentam interagir diretamente com o smart contract para ultrapassar restrições, mas tal exige conhecimento técnico avançado e raramente resulta com contratos bem desenhados.
Os honeypots são uma das formas mais frequentes de “rug pull” em bolsas descentralizadas, afetando utilizadores atraídos por promessas de altos retornos em novos lançamentos de tokens. Embora o trading de altcoins em DEX possa ser rentável, expõe os investidores a riscos sérios como ofuscação contratual e esquemas honeypot-as-a-service que facilitam o acesso a burlões.
Recorra a ferramentas como TokenSniffer, Honeypot.is, De.Fi Scanner e Detecthoneypot.com para fundamentar as suas decisões de investimento. Tenha em conta que estas ferramentas não são infalíveis e podem apresentar atrasos na deteção, sobretudo em fraudes recentes ainda não catalogadas. É aconselhável realizar transações de teste com valores reduzidos e analisar o feedback da comunidade em plataformas como X e Telegram antes de investir quantias significativas.
A melhor proteção é manter uma postura cautelosa e pesquisar rigorosamente antes de investir em tokens promovidos. Nunca invista mais do que pode perder, evite tokens com equipas anónimas, confirme que a liquidez está bloqueada e seja sempre crítico perante promessas demasiado atraentes. Combinando várias ferramentas de segurança, testando transações e mantendo cepticismo, reduz substancialmente o risco de ser vítima de honeypots no ecossistema DeFi.
Um honeypot crypto scam é uma fraude em que é possível comprar tokens, mas não levantar fundos. Utiliza smart contracts manipulados para bloquear ativos. Sinais de risco: promessas irrealistas, falta de transparência e código suspeito.
Desconfie de promessas de ganhos irrealistas, falta de transparência e exigências de investimento elevado. Atenção a tokens sem burn, tokenomics pouco claros e equipas anónimas. Pesquise sempre o projeto e verifique o código do smart contract antes de investir.
Honeypots são projetos fraudulentos que continuam ativos após captar investidores, atraindo novos fundos de forma contínua. Rug pulls desaparecem de imediato após obter fundos. Honeypots mantêm-se operacionais, rug pulls são fugas pontuais com ativos roubados.
A recuperação é extremamente difícil e improvável. Honeypots são desenhados para bloquear fundos permanentemente. A melhor opção é contactar as autoridades e procurar aconselhamento jurídico, embora as hipóteses de sucesso sejam reduzidas.
Um honeypot smart contract é um código intencionalmente defeituoso, que aparenta vulnerabilidade para permitir levantamentos. Burlões usam-nos para atrair depósitos, mas o contrato bloqueia os fundos e permite o roubo.
Pesquise detalhadamente o projeto e a equipa. Verifique o código do contrato e o bloqueio de liquidez. Analise o volume de negociação e a distribuição dos detentores. Utilize apenas plataformas reconhecidas. Evite tokens com funções suspeitas, como venda desativada ou concentração de propriedade.











