Passer au contenu principal

Qu'est-ce qu'un jeton Honeypot ?

Mis à jour aujourd’hui

Un jeton Honeypot est une cryptomonnaie malveillante créée par des développeurs qui insèrent intentionnellement des restrictions ou des portes dérobées dans le contrat intelligent. Cela permet aux utilisateurs ordinaires d'acheter le jeton mais les empêche de le vendre (ou rend la vente soumise à des frais extrêmement élevés / mécanismes de liste noire), piégeant ainsi leurs fonds dans leurs portefeuilles.
En apparence, de tels jetons peuvent sembler légitimes — ils peuvent avoir des paires de liquidité, des logos de jetons et une promotion communautaire active — mais une fois qu'un utilisateur achète le jeton sur un échange décentralisé, il découvre bientôt que la vente est rejetée ou que les frais de transaction sont si élevés qu'il devient impossible de récupérer son investissement.

Comment éviter les pertes et comment vérifier

  1. Vous pouvez entrer l'adresse du contrat du jeton dans un explorateur de blockchain tel que OKLINK (comme montré dans l'exemple ci-dessous). S'il s'agit d'un jeton Honeypot, il sera généralement marqué en conséquence.

  2. Étant donné que de nouveaux jetons sont lancés sur la blockchain chaque jour, et que les explorateurs peuvent ne pas se mettre à jour à temps, vous pouvez effectuer une auto-vérification manuelle en utilisant les méthodes suivantes.

    Vérifier dans l'onglet Read Contract :

    owner() — S'il renvoie une valeur autre que 0x000, cela signifie que le propriétaire a toujours le contrôle.

    totalSupply() et balanceOf() — Vérifiez la distribution initiale des jetons.

    Recherchez des fonctions ou des variables telles que isExcludedFromFee(address), isBlacklisted(address), maxTxAmount() et tradingEnabled() (différents contrats peuvent utiliser des noms différents, mais ils servent des objectifs similaires).

    Dans l'onglet Write Contract (accessible uniquement si vous avez les autorisations) :

    Vérifiez s'il existe des fonctions d'écriture sensibles telles que
    setFeePercent, setBlacklist, renounceOwnership ou setTradingEnabled.
    Si elles existent et ne peuvent être appelées que par le propriétaire, le jeton présente un risque élevé.

    Recherchez dans le code source les mots-clés suivants (insensible à la casse ou avec des underscores) :
    blacklist, isBot, onlyOwner, setFee, maxTx, excludedFromFee, trading, swapAndLiquify, transferFrom, approve, mint, burn, renounceOwnership, liquidity.

    Portez une attention particulière à l'implémentation de transfer, _transfer et transferFrom — vérifiez s'ils traitent to == pair ou from == pair différemment (pour distinguer les opérations d'achat et de vente).

    Si vous trouvez du code tel que

    require(!_isBlacklisted[from]);   if (to == pair) { fee = 99; }

    c'est un signal d'alarme clair.

    Vérifiez si le contrat appelle un routeur (par exemple, Pancake/Uniswap Router) et si le processus de swap inclut une logique complexe telle que lockTheSwap ou _tax, qui pourrait empêcher le swapping normal.

Avez-vous trouvé la réponse à votre question ?