Honeypot Crypto Scamは、暗号通貨のウォレット、トークン、またはスマートコントラクトを使用して被害者を引き付ける手法またはスキームです。知らないユーザーは、自発的に投資、転送、またはトークンを交換することを決定し、最終的に盗まれてしまいます。
Summary
Honeypot Crypto Scam: lo schema che utilizza smart contract, token o wallet per truffare le sue vittime
Honeypot Crypto Scamは、新しい被害者を引き付け、彼らの資金を盗むことを目的とした詐欺のスキームです。
具体的には、この種の詐欺では、悪意のあるアクターが暗号通貨のウォレット、トークン、またはスマートコントラクトを使用して、無知なユーザーを引き付け、投資、転送、またはトークンや暗号通貨を交換させるように仕向けます。
基本的に、Honeypot Crypto Scamの特徴は無知な被害者に対する多額の利益の約束であり、被害者は自発的に詐欺師のcrypto walletに資金を移します。
後になって、ユーザーはそれが詐欺であることに気づき、したがって彼らのトークンと暗号通貨を失ったことに気づくでしょう。
この種の詐欺が詐欺師が助けを求めている初心者のふりをしているときにも起こる可能性があります。
しかし、より具体的に見てみましょう。以下は、Honeypot Crypto Scamに遭遇しているときに特定するための重要なポイントです。
Honeypot Crypto Scam: どのように機能し、どのように構成されていますか?
一般的に、Honeypot Crypto Scamは3つの異なる段階で行われます。 最初の段階では、詐欺師が設計上の欠陥があるように見えるスマートコントラクトを配布し、任意のユーザーが契約のトークンを抽出できるようにします。
ここでは「honeypot」の段階にあり、つまりユーザーの本能的な欲望を利用する瞬間です。基本的に将来の大きな利益の約束があります。実際には、有害なスマートコントラクトが被害者のユーザーに対して、最初に一定量の暗号通貨を送るよう要求します。
これが第二段階です。つまり意識していないユーザーが要求された預金を暗号で送信し、脆弱性を利用して現金化しようとします。まさにここで、被害者が最初の預金と契約の備蓄を引き出すのを妨げる第二の脆弱性が介入します。
最後に、第三段階では詐欺師が有害なスマートコントラクトの資金を回収します、つまり、すべての被害者のHoneypot Crypto Scamの預金を含みます。
予想通り、この種の詐欺は詐欺師が初心者のふりをして助けを求めることもあります。ここで、悪意のある人物はまずソーシャルメディアでユーザーに連絡し、初心者のふりをして大量の偽のcrypto資金を現金化または転送するための助けを求めます。
もっと説得力を持たせるために、詐欺師は無知な被害者に自分のプライベートキーを共有し、彼の助けと引き換えに彼のトークンの一部を約束するかもしれません。
この前提により、進行するために、被害者はトークンを引き出すためにウォレットが動作するブロックチェーンのネイティブトークンを預けることを余儀なくされます。
そして、まさにここで資金が詐欺師の手に渡ることになります。到達するとすぐに自動スクリプトを使用して別のウォレットに即座にリダイレクトされるためです。
暗号通貨の世界で詐欺を避ける方法
今日、cryptoユーザーであることは、継続的なcrypto scamや暗号通貨詐欺からsafeでいるために、いくつかの基本的な行動の知識と実行を必要とします。
実際のところ、Honeypotの技術に加えて、この魔法の分野のユーザーをだますために、数が増え続け、ますます専門化されている多くの他の技術があります。
このジャングルでは、すべての暗号通貨ユーザーは自分の安全のために一連の有効なルールに従うことを検討すべきです。
例えば、まず第一に、自分のwalletを保護することが必要です。その中に自分のcryptoが保管されています。
この場合、常にLedgerのようなハードウェアcrypto wallet、またはユーザーがプライベートキーを所有し、オンラインプラットフォームではない分散型crypto walletに依存する方が良いです。
もう一つの行動は、業界のさまざまな詐欺手法について最新情報を常に把握することです。現在のトレンドや各crypto scamの特徴を明らかにするさまざまなレポートが存在します。
Oltre Honeypot, infatti, ci sono le tecniche del phishing e dell’approval phishing, ma anche del “access control”, “rug pull”, “oracle issue”, e molti altri.