

Um honeypot crypto scam consiste num esquema malicioso em que é possível comprar criptomoeda, mas não vender ou levantar, ficando os fundos presos. Este tipo de fraude é uma das armadilhas mais frequentes nas exchanges descentralizadas (DEX), com burlões a aperfeiçoar constantemente as suas táticas através de truques de smart contract cada vez mais sofisticados e de templates prontos para fraude.
Os honeypot scams atuam geralmente de duas formas. A mais comum envolve tokens impossíveis de vender ou transferir devido a restrições ocultas no código do smart contract. Outra modalidade, mais direta, consiste em enviar automaticamente tokens para a carteira do burlão. Em ambos os casos, o resultado é idêntico: os tokens ficam bloqueados e não podem ser levantados, deixando os investidores com ativos sem valor.
Um honeypot em cripto dirige-se especialmente a utilizadores de criptomoedas, seduzindo-os para perderem tokens valiosos como ETH ou SOL. O esquema baseia-se em smart contracts defeituosos ou maliciosos. O honeypot mais comum envolve tokens, muitas vezes meme coins, vendidos em exchanges descentralizadas. Contudo, uma função oculta do smart contract do token coloca os compradores numa blacklist, tornando impossível revender o token.
Atualmente, os honeypots são cada vez mais lançados através de kits pré-fabricados de “honeypot-as-a-service”. Estes templates permitem o lançamento fácil de tokens maliciosos mesmo por burlões sem conhecimentos técnicos, reduzindo a barreira de entrada para a fraude e aumentando a incidência deste tipo de esquemas em várias redes blockchain.
O primeiro passo num honeypot scam é a construção, pelo burlão, de um smart contract de token com funcionalidade de blacklist. Esta função permite ao criador do contrato colocar em blacklist os endereços de carteira que compram o token, impedindo-os de vender as suas detenções. Este processo pode ser automatizado no smart contract, e uma função de whitelist pode conceder privilégios de venda só a endereços específicos, normalmente controlados pelo burlão.
Outra tática comum consiste na aplicação de uma taxa de venda extremamente elevada, por vezes de 90% ou mais. O criador do token recolhe esta taxa, tornando economicamente inviável a saída da posição, mesmo que a venda seja tecnicamente possível. Isto cria uma armadilha financeira que desencoraja tentativas de venda.
Nas versões mais recentes de honeypots, estas funções maliciosas são frequentemente dissimuladas através de técnicas de ofuscação de contrato. Os burlões recorrem a padrões de codificação complexos, contratos proxy e nomes de variáveis enganosos para dificultar a deteção imediata do código malicioso tanto por scanners automáticos como por developers experientes. Esta sofisticação crescente dificulta a due diligence ao investidor comum.
Em seguida, o burlão lança o token malicioso numa exchange descentralizada, criando um pool de liquidez inicial para possibilitar a negociação. Plataformas como Dexscreener e Dextools são populares entre traders que procuram meme coins com liquidez em exchanges descentralizadas. Estes agregadores mostram tokens recém-lançados com gráficos de preços e métricas básicas, tornando-se pontos de atração onde as vítimas descobrem tokens honeypot sem se aperceberem.
O burlão fornece geralmente liquidez inicial, emparelhando o token malicioso com uma criptomoeda valiosa como ETH ou BNB. Isto cria a aparência de um par de negociação legítimo e permite o funcionamento do honeypot. O pool de liquidez serve de isco, mostrando volume de negociação e variação de preço, atraindo potenciais vítimas.
Para captar os primeiros compradores e criar dinamismo, os burlões promovem ativamente os tokens honeypot por múltiplos canais. Podem recorrer a publicidade paga em plataformas agregadoras de DEX ou fazer promoção agressiva em redes sociais como X (antigo Twitter), Discord e Telegram. A comunicação foca-se normalmente em ganhos expressivos, oportunidades para investidores iniciais e escassez artificial.
Muitas vezes, criam-se ecossistemas inteiros de falsa legitimidade em torno do token. Isto inclui um website simples mas profissional, uma conta X criada de raiz com seguidores comprados e um grupo Telegram ativo, populado por bots ou promotores pagos. Estes elementos combinam-se para criar a ilusão de um projeto legítimo com apoio comunitário, tornando a fraude mais convincente.
À medida que os compradores trocam ETH ou outras criptomoedas valiosas pelo token honeypot, os seus endereços de carteira são automaticamente registados e bloqueados pelo smart contract malicioso. O gráfico de preços em alta é o principal isco desta armadilha. Com base na valorização rápida, os traders tentam entrar naquela que parece a próxima grande valorização de um token “moonshot”.
O burlão pode recorrer a bots para criar pressão de compra artificial, gerando uma trajetória de preço ascendente e atraente, que desencadeia o FOMO (“medo de ficar de fora”) entre os traders. Esta manipulação psicológica incentiva mais vítimas a entrar, aumentando o valor total preso no honeypot.
Traders experientes reconhecem vários sinais de alerta recorrentes em honeypots:
Na fase final, os burlões executam a sua saída vendendo as detenções de tokens no pool de liquidez. Como controlam endereços em whitelist e contornam restrições de venda, podem despejar tokens livremente enquanto as vítimas ficam bloqueadas. Esta pressão de venda esgota a criptomoeda valiosa (como ETH) do pool, restando apenas tokens fraudulentos sem valor.
O resultado é devastador para as vítimas: os tokens scam tornam-se inúteis à medida que a liquidez desaparece e o ETH ou outras criptomoedas investidas ficam irremediavelmente perdidos. Nalguns casos, os burlões utilizam uma função de “rug pull” para retirar toda a liquidez do pool, tornando a fraude ainda mais súbita e completa.
Existem várias ferramentas especializadas concebidas para ajudar investidores a detetar honeypot scams antes de se tornarem vítimas. No entanto, nenhuma solução é completamente infalível, sobretudo perante esquemas mais recentes e sofisticados. Estas ferramentas devem enquadrar-se numa due diligence rigorosa, não devendo ser usadas de forma isolada.
A Honeypot.is é uma ferramenta dedicada à deteção de honeypots, que analisa tokens maliciosos em várias redes blockchain, incluindo Base, Ethereum Mainnet e Binance Smart Chain (BSC). A aplicação simula compras e vendas para identificar se o token implementa blacklists, taxas excessivas ou custos de transação proibitivos. Testando o comportamento do token num ambiente seguro, é possível identificar mecanismos comuns de honeypot antes de arriscar fundos reais.
O scanner da De.Fi permite análise abrangente do token, ajudando a identificar honeypots e avaliar o health score global do token. A ferramenta verifica estatuto de propriedade, restrições de negociação e potenciais vulnerabilidades do smart contract. O health score serve de referência rápida para avaliação de risco, mas o utilizador deve analisar os detalhes e não depender apenas da pontuação global.
O Detecthoneypot.com disponibiliza uma interface simples onde pode colar o endereço do contrato do token para analisar o perfil de segurança. A ferramenta examina o código do contrato em busca de padrões de honeypot e gera um relatório sobre riscos potenciais. Esta abordagem torna-a acessível a utilizadores menos técnicos que necessitam de uma verificação rápida antes de investir.
O TokenSniffer utiliza dados em cache atualizados a cada 15 minutos e avalia tokens em várias dimensões. A plataforma analisa a qualidade do código do contrato, estrutura de propriedade, estado de liquidez e padrões de negociação para gerar uma avaliação detalhada de risco. O ciclo regular de atualização permite analisar tokens recém-lançados com relativa rapidez, embora o atraso de 15 minutos possa significar que as primeiras negociações ocorram antes da análise.
A verdade é que a melhor forma de evitar um honeypot é não entrar, já que não existe método fiável para sair depois de ativadas as restrições do contrato. O código malicioso do smart contract que cria o honeypot é imutável na blockchain e as restrições não podem ser removidas ou contornadas pelas vítimas.
Se já fez uma due diligence rigorosa com vários scanners e confirmou que a liquidez está bloqueada ou queimada (indicando que o developer não pode executar um rug pull), pode adotar uma estratégia de teste cautelosa. Realize uma compra experimental mínima e tente vender o token de imediato. Esta transação de teste pode revelar restrições de venda antes de comprometer montantes relevantes. No entanto, alguns honeypots sofisticados permitem pequenas transações e bloqueiam as maiores.
Se tiver adquirido uma quantia significativa de um token honeypot e as restrições estiverem ativas, dificilmente será possível recuperar fundos. Se o burlão já retirou a liquidez, a situação é irreversível. Os tokens tornam-se inúteis e a criptomoeda usada fica permanentemente perdida. Esta realidade sublinha a importância de prevenção através de pesquisa e testes rigorosos.
Os honeypot scams são uma das formas mais comuns e persistentes de fraude tipo rug pull em exchanges descentralizadas. Embora negociar altcoins em DEX possa trazer oportunidades lucrativas e acesso a projetos em fase inicial, expõe também os utilizadores a riscos consideráveis, incluindo honeypots, rug pulls e outros esquemas maliciosos.
A melhor proteção é manter uma postura cautelosa e realizar pesquisa rigorosa antes de investir em tokens impulsionados por hype. Isso inclui o uso de várias ferramentas de deteção de honeypots, verificação do bloqueio de liquidez, análise do código do smart contract (ou revisão por especialistas), investigação da equipa de desenvolvimento e início com transações de teste de baixo valor. Combinando estas medidas com ceticismo perante promessas de retornos irrealistas, é possível reduzir substancialmente o risco de cair em honeypot scams, mantendo a participação no ecossistema de finanças descentralizadas.
Um honeypot scam é um esquema fraudulento em que agentes maliciosos criam tokens falsos para atrair investidores, vendendo rapidamente as suas detenções e causando perdas. As táticas típicas incluem bait-and-switch e pump-and-dump. Desconfie de projetos duvidosos e tokens não verificados.
Os burlões criam carteiras ou exchanges falsas que imitam plataformas legítimas. Usam emails de phishing, sites maliciosos com otimização SEO, ataques de malware e promoção em redes sociais para atrair investidores. Quando as vítimas depositam ativos ou revelam chaves privadas, os fundos são roubados e os burlões desaparecem.
Analise contratos de tokens com ferramentas como Token Sniffer e exploradores de blockchain. Verifique código suspeito, bloqueios de liquidez e renúncia de propriedade. Confirme volume de negociação e legitimidade do projeto antes de investir.
Os honeypot scams bloqueiam permanentemente os fundos dos utilizadores, impedindo a venda dos tokens, enquanto rug pulls e pump-and-dump envolvem oportunidades falsas e manipulação de preço. Os honeypots aprisionam os ativos; outros esquemas são normalmente fraudes de curto prazo.
As hipóteses de recuperação são muito baixas. Os burlões desenham honeypots para impedir o resgate dos fundos. Ofertas de recuperação de burlões são geralmente falsas. Contacte imediatamente as autoridades e pare de comunicar com os burlões.
Os honeypot scams usam smart contracts que parecem ter falhas exploráveis, permitindo supostamente levantar fundos após saportes. Contudo, a lógica oculta do contrato reverte as transações ou transfere os fundos para a carteira do burlão, bloqueando os depósitos dos utilizadores e mantendo aparência legítima.











