Honeypot Scam: расследование криптопреступления, где токен можно купить, но невозможно продать

Honeypot Scam

Представьте токен, который за три часа делает x40.
График — как вертикальная свеча удачи.
Twitter кипит.
YouTube-инфлюенсеры выкладывают «срочные обзоры».
Телеграм-каналы публикуют: «Это ваш шанс не упустить ракеты».

Ты проверяешь контракт — вроде всё нормально.
Ты покупаешь токен.
Цена растёт.
Ты хочешь продать — и… ничего.

Кнопка «Sell» не работает.
Транзакция отклоняется.
Комиссия списывается.
А токены — остаются у тебя навсегда.

Поздравляем — ты внутри Honeypot Scam.
Токен, из которого нельзя выйти.

содержимое

Краткое описание инцидента

Объект нашего расследования — токен HoneyBull (HNB)
(название вымышленное, схема реальная).

Платформа, использованная мошенниками, создала токен с:

  • открытой покупкой,
  • отключённой продажей,
  • скрытыми правилами смарт-контракта,
  • поддельными графиками и объёмами.

За 6 часов в ловушку попали 2 300 человек, потеряв суммарно $3,1 млн.

READ  Seaport Exploit: расследование взлома OpenSea-ордеров, старых листингов и схем кражи NFT

Проект исчез так же быстро, как появился — но следы остались в блокчейне.

Как всё началось — первый шаг мошенников

Honeypot Scam всегда начинается с «мёда» — красивой истории и обещаний.

Создатели HoneyBull сделали следующее:

  • придумали легенду про «AI-трейдинг под управлением ИИ»,
  • создали сайт с поддельными логотипами Binance, Bybit, TradingView,
  • арендовали 200 ботов для Twitter-комментариев,
  • заплатили 9 микроинфлюенсерам за видео «обзоры»,
  • сделали фальшивый аудит в PDF (который, как выяснилось, был сгенерирован в Canva).

Всё выглядело как стартап.
Но это был криминальный спектакль.

Honeypot Scam

Как схема развивалась — второй шаг

После создания ажиотажа, создатели сделали запуск токена на DEX — с маленькой ликвидностью, но огромной активностью за счёт ботов.

Вот признаки того, что это была тормозная ловушка:

  1. Покупать можно, продавать нельзя.
    В контракте была скрытая проверка msg.sender, запрещающая продажу.
  2. Комиссия на продажу — 100%.
    Если транзакция не отклонялась, комиссия забирала весь объём.
  3. Владелец контракта мог изменять комиссии в реальном времени.
    Так можно временно разрешить продажу для «актёров», чтобы создать иллюзию честности.
  4. Ликвидность не была заблокирована.
    В любой момент её можно было вывести.

Но пользователи видели только:

  • рост цены
  • активность
  • FOMO в комьюнити

И… покупали.

Лёгкий блокчейн-трейсинг — цепочка транзакций

Honeypot Scam
Honeypot Scam

Ниже — реконструированная цепочка HoneyBull (адреса условные, логика — реальная):

Шаг 1 — создание токена

Адрес разработчика:
0xBee...0012

Контракт HoneyBull:
0xHoneyPot...bad

По данным Etherscan видно:

  • нет верификации контракта,
  • комиссия 30% (видно сразу),
  • скрытая комиссия 100% (не видно),
  • функции addBlacklist и toggleSell.

Шаг 2 — добавление ликвидности

Разработчик добавляет в пул Uniswap:

  • 22 ETH
  • 22 млн HNB

Создаётся видимость честного запуска.

Шаг 3 — рост и накрутка

Цепочка транзакций показывает:

  • 80% активности — боты,
  • адреса-покупатели связаны между собой,
  • продажи идут только от одних и тех же 3 адресов (адреса создателей).

Шаг 4 — попытки пользователей продать

Адреса жертв:

0xA21...ef12
0xB91...d4ae
0xC71...f112

Все транзакции — «FAIL with error: Slippage or transferFrom error».

Почему?

В контракте есть строка:

require(msg.sender == owner || whitelist[msg.sender], "sell disabled");

То есть продавать могут только мошенники.

Шаг 5 — вывод ликвидности (финальный rug pull)

Когда рост достиг пика — 6 часов после запуска — создатели сделали:

removeLiquidity → 0xBee...0012

Выведено:

  • 651 ETH
  • 1.2 млн USDT

Через два часа деньги начали уходить:

  • через Tornado Cash,
  • в сети BNB Smart Chain,
  • на FixedFloat (обмен без KYC).

Дальше следы теряются.

Кто мог стоять за схемой — OSINT-версии

Версия 1 — Honeypot Factory из Telegram

Существуют приватные группы, продающие:

  • honeypot-токены,
  • honeypot-контракты,
  • инструкции,
  • сайты,
  • ботов для накрутки.

Цена: $299 – $999.

Версия 2 — Восточно-европейская команда “HoneyMafia”

OSINT показывает, что кошельки создателей участвовали в:

  • 7 honeypots в 2023,
  • 3 honeypots в 2024,
  • 1 rug pull в 2022.

Версия 3 — Новички, купившие шаблон

Контракт HoneyBull похож на открыто продающиеся скрипты.

Психология скама — почему инвесторы попались

1. Жадность и иллюзия короткой дистанции

x40 за три часа отключает критическое мышление.

2. Социальное давление

Когда инфлюенсеры говорят «это ракета», логика перестаёт работать.

3. Неспособность читать смарт-контракты

80% пользователей не знают, что такое honeypot-checker.

4. Диссонанс

«Если проект растёт, значит всё нормально» — ложный вывод.

Последствия Honeypot Scam

  • Потери: $3.1 млн
  • 2 300 жертв
  • Сайт удалён
  • Соцсети исчезли
  • Ликвидность выведена
  • Следов почти нет
  • Биржи заблокировали только ~4%

Это преступление — идеально простое и идеально эффективное.

Как защититься — чёткие рекомендации

🔥 КРАСНЫЕ ФЛАГИ Honeypot

  • нельзя продать токен
  • комиссия >20%
  • не верифицированный контракт
  • смена комиссии в реальном времени
  • анонимные разработчики
  • нет аудитa
  • резкий рост за короткое время
  • только покупатели, нет продавцов

Как проверить токен на honeypot

Проверить на сайтах:

  • honeypot.is
  • tokensniffer.com
  • GoPlus Security

Проверить контракт:

  • отключена ли продажа
  • есть ли blacklist
  • есть ли «owner-only functions»
  • заблокирована ли ликвидность

Сделать пробную продажу на $1.

Смотреть на распределение токенов.

Избегать проектов с огромным ростом без причины.

Избегать анонимных команд.

Вывод — уроки расследования

Honeypot Scam — это не просто обман.
Это психологический капкан, маскирующийся под «ранний доступ» и «потенциальный x100».

Урок простой:

Если токен растёт слишком быстро — он растёт не для того, чтобы ты заработал.
Он растёт для того, чтобы ты купил.

Блокчейн прозрачен.
Но люди — нет.
И именно это эксплуатируют мошенники.

CTA — следующее расследование уже готово

Если тебе интересны:

  • криптопреступления
  • OSINT
  • анализ скама
  • блокчейн-трейсинг
  • защита активов

Подписывайся — впереди:

👉 Drain Attack: как крадут токены через approve
👉 Fake Airdrop: ловушка на новых пользователей
👉 Схемы NFT-мошенников и «marketplace exploits»

Также доступна личная проверка токена или проекта на халтуру, фрод и honeypot-паттерны.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: