

Криптовалютна схема honeypot — це шкідлива конструкція токена, яка дає змогу придбати криптовалюту, але блокує можливість її продажу чи виведення, унаслідок чого кошти залишаються заблокованими. Такі схеми залишаються однією з найпоширеніших пасток на децентралізованих біржах (DEX), а шахраї постійно вдосконалюють свої методи через складніші смартконтрактні трюки й навіть готові шаблони для шахрайств.
Honeypot-шахрайства зазвичай реалізуються двома способами. Найпоширеніший — це токени, які неможливо продати чи передати через приховані обмеження у смартконтракті. Інший спосіб — автоматичне пересилання токенів на гаманець шахрая. В обох випадках результат однаковий: токени залишаються заблокованими й не підлягають виведенню, залишаючи інвесторів із безвартісними активами.
Криптовалютний honeypot націлений на користувачів, спокушаючи їх втратити цінні токени, наприклад ETH чи SOL. Механізм шахрайства базується на зловмисних або вразливих смартконтрактах. Найпоширеніший варіант honeypot — це токени (зазвичай мем-коїни), які продаються на децентралізованих біржах. Проте прихована функція у смартконтракті токена вносить покупців у чорний список, унеможливлюючи повторний продаж токена після купівлі.
У сучасній криптоіндустрії honeypot усе частіше реалізують через готові набори “honeypot-as-a-service”. Такі шаблони дозволяють навіть нефахівцям запускати шкідливі токени, знижуючи бар’єр для шахрайства та підвищуючи поширення цих схем у різних блокчейн-мережах.
Перший крок honeypot-схеми — створення шахраєм смартконтракту токена з функцією чорного списку. Ця функція дозволяє творцю контракту блокувати адреси гаманців, які придбали токен, ефективно позбавляючи їх можливості продати активи. Процес може бути повністю автоматизований через функції смартконтракту, а додаткова функція білого списку дозволяє продавати токени лише визначеним адресам, зазвичай підконтрольним шахраю.
Ще один поширений прийом — впровадження надвисокого податку на продаж токена, іноді понад 90%. Творець токена отримує цей податок, роблячи вихід із позиції економічно невигідним навіть за технічної можливості продажу. Це створює фінансову пастку для інвесторів.
У сучасних honeypot-реалізаціях такі шкідливі функції часто маскують через обфускацію контракту. Шахраї використовують складні шаблони коду, проксі-контракти та оманливі назви змінних, щоб ускладнити виявлення шкідливого коду автоматичними сканерами й навіть досвідченими розробниками. Зростання складності ускладнює проведення належної перевірки для звичайних інвесторів.
Далі шахрай розміщує шкідливий токен на децентралізованій біржі, створюючи початковий пул ліквідності для торгівлі. Платформи на кшталт Dexscreener та Dextools стали популярними серед трейдерів, які шукають мем-коїни з ліквідністю на децентралізованих біржах. Такі агрегатори відображають нові токени з графіками цін і базовими метриками, що робить їх основними місцями, де жертви найчастіше знаходять honeypot-токени.
Шахрай зазвичай забезпечує початкову ліквідність, об’єднуючи свій шкідливий токен із цінною криптовалютою, наприклад ETH або BNB. Це створює видимість легітимної торгової пари та дозволяє працювати механізму honeypot. Пул ліквідності виступає приманкою, демонструючи видимий торговий обсяг і рух ціни, залучаючи потенційних жертв.
Щоб залучити перших покупців і створити інерцію, шахраї активно просувають honeypot-токени через різні канали. Вони можуть запускати платну рекламу на DEX-агрегаторах або агресивно рекламувати нову монету у соцмережах, як-от X (раніше Twitter), Discord і Telegram. Просування здебільшого акцентує потенціал великого прибутку, можливості для ранніх інвесторів і штучний дефіцит.
Шахраї часто створюють цілу екосистему фальшивої легітимності довкола токена. Це може бути простий, але професійний сайт, новий акаунт X із купленими підписниками та активна Telegram-група з ботами чи найманими промоутерами. Усе це створює ілюзію справжнього проєкту з підтримкою спільноти, підвищуючи переконливість шахрайства для потенційних жертв.
Коли покупці обмінюють ETH чи інші цінні криптовалюти на honeypot-токен, їхні адреси гаманців автоматично фіксуються й додаються у чорний список шкідливим смартконтрактом. Графік зростання ціни слугує основною приманкою. Бачачи стрімкий ріст, трейдери прагнуть приєднатися до потенційного “moonshot”-токена.
Шахрай може використовувати бот-акаунти для створення штучного попиту, формуючи привабливу динаміку зростання ціни, що викликає FOMO (страх упустити вигоду) у трейдерів. Така психологічна маніпуляція залучає більше жертв, підвищуючи загальну суму заблокованих у honeypot активів.
Досвідчені трейдери виділяють кілька типових ознак, які постійно трапляються у honeypot-схемах:
На фінальному етапі шахраї реалізують вихідну стратегію — продають свої токени у пул ліквідності. Оскільки вони контролюють адреси з білого списку, які не підпадають під обмеження, вони можуть вільно зливати токени, а жертви залишаються заблокованими. Це виводить цінну криптовалюту (наприклад, ETH) із пулу ліквідності, залишаючи лише безвартісні шахрайські токени.
Наслідки для жертв руйнівні: токени стають повністю безвартісними через зникнення ліквідності, а ETH або інші цінні криптовалюти, вкладені на старті, безповоротно втрачені. У деяких випадках шахраї можуть використовувати функцію “rug pull” для прямого виведення всієї ліквідності з пулу, що робить шахрайство ще раптовішим і повнішим.
Створено низку спеціалізованих криптоінструментів для виявлення honeypot-шахрайств до того, як інвестор потрапить у пастку. Водночас слід пам’ятати, що жоден із них не гарантує стовідсотковий захист, особливо щодо новітніх і складних схем. Інструменти потрібно використовувати як частину комплексної перевірки, а не єдиний захист.
Honeypot.is — спеціалізований інструмент для виявлення honeypot-токенів, що сканує шкідливі токени в різних блокчейн-мережах, зокрема Base, Ethereum Mainnet і Binance Smart Chain (BSC). Додаток імітує операції купівлі та продажу, щоб визначити, чи є у токена чорні списки, надмірні податки або завищені комісії. Тестуючи поведінку токена у безпечному середовищі, він допомагає виявити поширені honeypot-механізми до ризику реальних коштів.
Сканер De.Fi пропонує комплексний аналіз токена, що допомагає знайти honeypot-шахрайства й оцінити загальний “health score” токена. Інструмент аналізує різні параметри смартконтракту, включно з власністю, обмеженнями на торгівлю та потенційними вразливостями. Показник “health score” дозволяє швидко оцінити ризик, однак користувачам варто переглядати деталізовані результати, а не покладатися лише на підсумковий бал.
Detecthoneypot.com має простий інтерфейс, де користувачі можуть вставити адресу контракту токена для перевірки його профілю безпеки. Інструмент аналізує код контракту на типові honeypot-патерни та надає звіт про потенційні ризики. Такий підхід зручний для користувачів без технічної підготовки, які потребують швидкої перевірки перед інвестуванням.
TokenSniffer використовує кешовані дані з оновленням кожні 15 хвилин і пропонує комплексну оцінку токенів за різними параметрами. Платформа аналізує якість коду контракту, структуру власності, статус ліквідності й торгові патерни, формуючи детальний профіль ризику. Регулярне оновлення TokenSniffer дозволяє швидко аналізувати токени після запуску, хоча 15-хвилинна затримка означає, що перші торги можуть пройти до появи аналізу.
Насправді найкращий спосіб уникнути honeypot — це не потрапляти в нього, бо зазвичай не існує надійної можливості вийти після активації контрактних обмежень. Код шкідливого смартконтракту, що створює honeypot, є незмінним у блокчейні, отже, жертва не може зняти чи обійти такі обмеження.
Якщо ви вже провели ретельну перевірку через кілька сканерів токенів і переконалися, що ліквідність заблокована або спалена (тобто розробник не може зробити rug pull), можна діяти обережно: придбати мінімальну кількість токена для тесту й одразу спробувати його продати. Така тестова транзакція дозволяє виявити обмеження на продаж до вкладення значних коштів. Однак варто враховувати: деякі складні honeypot дозволяють малі транзакції, блокуючи великі.
На жаль, якщо ви вже придбали велику кількість honeypot-токена й обмеження активовано, практично неможливо повернути кошти. Якщо шахрай уже вивів ліквідність із пулу, ситуація стає незворотною. Токени стають безвартісними, а криптовалюта, витрачена на купівлю, втрачена назавжди. Це підкреслює критичну важливість превентивних заходів — ретельного аналізу та тестування.
Honeypot-шахрайства залишаються однією з найпоширеніших і найстійкіших форм шахрайських “rug pull” на децентралізованих біржах. Торгівля альткоїнами на DEX може пропонувати вигідні можливості й доступ до ранніх проєктів, але також містить значні ризики: honeypot, rug pull та інші зловмисні схеми.
Найкращий і найбезпечніший спосіб захисту — зберігати обережність і проводити скрупульозне дослідження перед інвестуванням у будь-які токени з ажіотажем. Варто застосовувати кілька інструментів для виявлення honeypot, перевіряти блокування ліквідності, вивчати смартконтракт (або доручати аудит експертам), досліджувати команду розробників і починати з тестових транзакцій на невеликі суми. Поєднання цих заходів із критичним ставленням до обіцянок нереалістичних прибутків суттєво зменшує ризик стати жертвою honeypot-шахрайства, залишаючись у сфері децентралізованих фінансів.
Honeypot-шахрайство — це фіктивна схема, коли зловмисники створюють підроблені токени для залучення інвесторів, а потім швидко продають свої активи, спричиняючи збитки. Типові прийоми — “bait-and-switch” (заманювання та підміна) і “pump-and-dump” (розгін і обвал). Остерігайтеся підозрілих проєктів і неперевірених токенів.
Шахраї створюють підроблені гаманці або біржі, що імітують легітимні сервіси. Вони використовують фішингові листи, шкідливі сайти з SEO-оптимізацією, атаки через шкідливе ПЗ й просування у соцмережах для залучення інвесторів. Після того як жертви депонують активи або розкривають приватні ключі, шахраї викрадають кошти й зникають.
Аналізуйте смартконтракти токенів через професійні інструменти, як-от Token Sniffer і блокчейн-оглядачі. Перевіряйте підозрілий код, блокування ліквідності й відмову від власності. Переконайтеся у торговому обсязі й легітимності проєкту перед інвестуванням.
Honeypot-шахрайства назавжди блокують кошти користувачів, не даючи продати токени, тоді як rug pull і pump-and-dump базуються на фіктивних інвестиційних можливостях і маніпуляціях ціною. Honeypot блокує активи назавжди, інші схеми зазвичай пов’язані з короткостроковим обманом.
Шанси на повернення коштів дуже низькі. Шахраї зазвичай проєктують honeypot так, щоб унеможливити відновлення активів. Пропозиції від сервісів із повернення коштів майже завжди шахрайські. Зверніться до правоохоронних органів і припиніть контакти з шахраями.
Honeypot-шахрайства використовують смартконтракти, що імітують наявність вразливості, начебто дозволяючи вивести кошти після депозиту криптовалюти. Проте прихована логіка контракту скасовує транзакції або переводить кошти на гаманець шахрая, блокуючи депозити користувачів, попри видиму легітимність.











