Un jeton Honeypot est une cryptomonnaie malveillante créée par des développeurs qui insèrent intentionnellement des restrictions ou des portes dérobées dans le contrat intelligent. Cela permet aux utilisateurs ordinaires d'acheter le jeton mais les empêche de le vendre (ou rend la vente soumise à des frais extrêmement élevés / mécanismes de liste noire), piégeant ainsi leurs fonds dans leurs portefeuilles.
En apparence, de tels jetons peuvent sembler légitimes — ils peuvent avoir des paires de liquidité, des logos de jetons et une promotion communautaire active — mais une fois qu'un utilisateur achète le jeton sur un échange décentralisé, il découvre bientôt que la vente est rejetée ou que les frais de transaction sont si élevés qu'il devient impossible de récupérer son investissement.
Comment éviter les pertes et comment vérifier
Vous pouvez entrer l'adresse du contrat du jeton dans un explorateur de blockchain tel que OKLINK (comme montré dans l'exemple ci-dessous). S'il s'agit d'un jeton Honeypot, il sera généralement marqué en conséquence.
Étant donné que de nouveaux jetons sont lancés sur la blockchain chaque jour, et que les explorateurs peuvent ne pas se mettre à jour à temps, vous pouvez effectuer une auto-vérification manuelle en utilisant les méthodes suivantes.
Vérifier dans l'onglet Read Contract :owner()— S'il renvoie une valeur autre que0x000, cela signifie que le propriétaire a toujours le contrôle.totalSupply()etbalanceOf()— Vérifiez la distribution initiale des jetons.Recherchez des fonctions ou des variables telles que
isExcludedFromFee(address),isBlacklisted(address),maxTxAmount()ettradingEnabled()(différents contrats peuvent utiliser des noms différents, mais ils servent des objectifs similaires).
Dans l'onglet Write Contract (accessible uniquement si vous avez les autorisations) :Vérifiez s'il existe des fonctions d'écriture sensibles telles que
setFeePercent,setBlacklist,renounceOwnershipousetTradingEnabled.
Si elles existent et ne peuvent être appelées que par le propriétaire, le jeton présente un risque élevé.
Recherchez dans le code source les mots-clés suivants (insensible à la casse ou avec des underscores) :
blacklist,isBot,onlyOwner,setFee,maxTx,excludedFromFee,trading,swapAndLiquify,transferFrom,approve,mint,burn,renounceOwnership,liquidity.Portez une attention particulière à l'implémentation de
transfer,_transferettransferFrom— vérifiez s'ils traitentto == pairoufrom == pairdifféremment (pour distinguer les opérations d'achat et de vente).Si vous trouvez du code tel que
require(!_isBlacklisted[from]); if (to == pair) { fee = 99; }c'est un signal d'alarme clair.
Vérifiez si le contrat appelle un routeur (par exemple, Pancake/Uniswap Router) et si le processus deswapinclut une logique complexe telle quelockTheSwapou_tax, qui pourrait empêcher le swapping normal.

