Представьте токен, который за три часа делает x40.
График — как вертикальная свеча удачи.
Twitter кипит.
YouTube-инфлюенсеры выкладывают «срочные обзоры».
Телеграм-каналы публикуют: «Это ваш шанс не упустить ракеты».
Ты проверяешь контракт — вроде всё нормально.
Ты покупаешь токен.
Цена растёт.
Ты хочешь продать — и… ничего.
Кнопка «Sell» не работает.
Транзакция отклоняется.
Комиссия списывается.
А токены — остаются у тебя навсегда.
Поздравляем — ты внутри Honeypot Scam.
Токен, из которого нельзя выйти.
содержимое
- 1 Краткое описание инцидента
- 2 Как всё началось — первый шаг мошенников
- 3 Как схема развивалась — второй шаг
- 4 Лёгкий блокчейн-трейсинг — цепочка транзакций
- 5 Кто мог стоять за схемой — OSINT-версии
- 6 Психология скама — почему инвесторы попались
- 7 Последствия Honeypot Scam
- 8 Как защититься — чёткие рекомендации
- 9 Вывод — уроки расследования
- 10 CTA — следующее расследование уже готово
Краткое описание инцидента
Объект нашего расследования — токен HoneyBull (HNB)
(название вымышленное, схема реальная).
Платформа, использованная мошенниками, создала токен с:
- открытой покупкой,
- отключённой продажей,
- скрытыми правилами смарт-контракта,
- поддельными графиками и объёмами.
За 6 часов в ловушку попали 2 300 человек, потеряв суммарно $3,1 млн.
Проект исчез так же быстро, как появился — но следы остались в блокчейне.
Как всё началось — первый шаг мошенников
Honeypot Scam всегда начинается с «мёда» — красивой истории и обещаний.
Создатели HoneyBull сделали следующее:
- придумали легенду про «AI-трейдинг под управлением ИИ»,
- создали сайт с поддельными логотипами Binance, Bybit, TradingView,
- арендовали 200 ботов для Twitter-комментариев,
- заплатили 9 микроинфлюенсерам за видео «обзоры»,
- сделали фальшивый аудит в PDF (который, как выяснилось, был сгенерирован в Canva).
Всё выглядело как стартап.
Но это был криминальный спектакль.
Как схема развивалась — второй шаг
После создания ажиотажа, создатели сделали запуск токена на DEX — с маленькой ликвидностью, но огромной активностью за счёт ботов.
Вот признаки того, что это была тормозная ловушка:
- Покупать можно, продавать нельзя.
В контракте была скрытая проверкаmsg.sender, запрещающая продажу. - Комиссия на продажу — 100%.
Если транзакция не отклонялась, комиссия забирала весь объём. - Владелец контракта мог изменять комиссии в реальном времени.
Так можно временно разрешить продажу для «актёров», чтобы создать иллюзию честности. - Ликвидность не была заблокирована.
В любой момент её можно было вывести.
Но пользователи видели только:
- рост цены
- активность
- FOMO в комьюнити
И… покупали.
Лёгкий блокчейн-трейсинг — цепочка транзакций
Ниже — реконструированная цепочка HoneyBull (адреса условные, логика — реальная):
Шаг 1 — создание токена
Адрес разработчика:0xBee...0012
Контракт HoneyBull:0xHoneyPot...bad
По данным Etherscan видно:
- нет верификации контракта,
- комиссия 30% (видно сразу),
- скрытая комиссия 100% (не видно),
- функции
addBlacklistиtoggleSell.
Шаг 2 — добавление ликвидности
Разработчик добавляет в пул Uniswap:
- 22 ETH
- 22 млн HNB
Создаётся видимость честного запуска.
Шаг 3 — рост и накрутка
Цепочка транзакций показывает:
- 80% активности — боты,
- адреса-покупатели связаны между собой,
- продажи идут только от одних и тех же 3 адресов (адреса создателей).
Шаг 4 — попытки пользователей продать
Адреса жертв:
0xA21...ef120xB91...d4ae0xC71...f112
Все транзакции — «FAIL with error: Slippage or transferFrom error».
Почему?
В контракте есть строка:
То есть продавать могут только мошенники.
Шаг 5 — вывод ликвидности (финальный rug pull)
Когда рост достиг пика — 6 часов после запуска — создатели сделали:
removeLiquidity → 0xBee...0012
Выведено:
- 651 ETH
- 1.2 млн USDT
Через два часа деньги начали уходить:
- через Tornado Cash,
- в сети BNB Smart Chain,
- на FixedFloat (обмен без KYC).
Дальше следы теряются.
Кто мог стоять за схемой — OSINT-версии
Версия 1 — Honeypot Factory из Telegram
Существуют приватные группы, продающие:
- honeypot-токены,
- honeypot-контракты,
- инструкции,
- сайты,
- ботов для накрутки.
Цена: $299 – $999.
Версия 2 — Восточно-европейская команда “HoneyMafia”
OSINT показывает, что кошельки создателей участвовали в:
- 7 honeypots в 2023,
- 3 honeypots в 2024,
- 1 rug pull в 2022.
Версия 3 — Новички, купившие шаблон
Контракт HoneyBull похож на открыто продающиеся скрипты.
Психология скама — почему инвесторы попались
1. Жадность и иллюзия короткой дистанции
x40 за три часа отключает критическое мышление.
2. Социальное давление
Когда инфлюенсеры говорят «это ракета», логика перестаёт работать.
3. Неспособность читать смарт-контракты
80% пользователей не знают, что такое honeypot-checker.
4. Диссонанс
«Если проект растёт, значит всё нормально» — ложный вывод.
Последствия Honeypot Scam
- Потери: $3.1 млн
- 2 300 жертв
- Сайт удалён
- Соцсети исчезли
- Ликвидность выведена
- Следов почти нет
- Биржи заблокировали только ~4%
Это преступление — идеально простое и идеально эффективное.
Как защититься — чёткие рекомендации
🔥 КРАСНЫЕ ФЛАГИ Honeypot
- нельзя продать токен
- комиссия >20%
- не верифицированный контракт
- смена комиссии в реальном времени
- анонимные разработчики
- нет аудитa
- резкий рост за короткое время
- только покупатели, нет продавцов
Как проверить токен на honeypot
Проверить на сайтах:
- honeypot.is
- tokensniffer.com
- GoPlus Security
Проверить контракт:
- отключена ли продажа
- есть ли blacklist
- есть ли «owner-only functions»
- заблокирована ли ликвидность
Сделать пробную продажу на $1.
Смотреть на распределение токенов.
Избегать проектов с огромным ростом без причины.
Избегать анонимных команд.
Вывод — уроки расследования
Honeypot Scam — это не просто обман.
Это психологический капкан, маскирующийся под «ранний доступ» и «потенциальный x100».
Урок простой:
Если токен растёт слишком быстро — он растёт не для того, чтобы ты заработал.
Он растёт для того, чтобы ты купил.
Блокчейн прозрачен.
Но люди — нет.
И именно это эксплуатируют мошенники.
CTA — следующее расследование уже готово
Если тебе интересны:
- криптопреступления
- OSINT
- анализ скама
- блокчейн-трейсинг
- защита активов
Подписывайся — впереди:
👉 Drain Attack: как крадут токены через approve
👉 Fake Airdrop: ловушка на новых пользователей
👉 Схемы NFT-мошенников и «marketplace exploits»
Также доступна личная проверка токена или проекта на халтуру, фрод и honeypot-паттерны.

