Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
Como identificar honeypot em projetos de criptomoedas no Telegram
Os golpistas estão constantemente aprimorando os métodos de engano na comunidade de criptomoedas. Um dos esquemas mais comuns e perigosos é o honeypot (do inglês, “armadilha”). Vamos entender como funciona esse esquema criminoso e como evitá-lo.
Honeypot: o que é e por que é perigoso
No núcleo do honeypot está um mecanismo simples, mas eficaz, de fraude. Os criminosos criam um projeto de criptomoeda atraente, que parece confiável e promissor. No entanto, seu único objetivo é obter ilegalmente dinheiro das vítimas potenciais, seus dados pessoais ou informações confidenciais.
O honeypot é perigoso porque se disfarça de um projeto de investimento legítimo. Os golpistas usam nomes reais de criptomoedas conhecidas, lançam campanhas publicitárias ativas no Telegram e atraem milhares de pessoas. As vítimas não conseguem vender ou retirar seus fundos — o dinheiro simplesmente desaparece.
Especialistas em segurança de ativos digitais afirmam que os esquemas de honeypot funcionam com base em uma combinação de fatores psicológicos e técnicos. Do ponto de vista psicológico, os golpistas exploram as emoções dos usuários: medo de perder uma oportunidade de lucro (“todo mundo já ficou rico com cripto, e eu estou ficando para trás”), ganância, desejo de multiplicar rapidamente o capital sob influência de anúncios de blogueiros famosos.
Do lado técnico, o honeypot usa funções especiais em contratos inteligentes que permitem apenas aos criadores do projeto retirar fundos, bloqueando o acesso aos investidores comuns.
Armadilhas psicológicas e mecanismos técnicos dos esquemas de honeypot
O golpe raramente começa com uma exigência direta de dinheiro. O esquema típico de honeypot se desenvolve assim: inicialmente, o usuário é convencido de que investir é fácil e seguro. Pode-se começar com uma pequena quantia, que “não faz falta perder”. Mas depois, os criminosos exercem pressão psicológica: mostram a “valorização” do token, exibem “investidores bem-sucedidos”, insistindo na necessidade urgente de depositar mais fundos.
No final, a vítima entrega todas as suas economias, e depois cede às ameaças e contrai empréstimos. O honeypot também atrai investidores experientes, que negligenciam regras básicas de segurança digital.
A pseudoanonimidade tanto do Telegram quanto das transações de criptomoedas também desempenha papel importante. Isso cria uma sensação de impunidade para os golpistas e dificulta as investigações.
Como os golpistas envolvem pessoas em projetos de honeypot
Existem várias táticas comprovadas de engajamento:
Reputação do Telegram. Os golpistas afirmam: se o projeto foi criado com base em criptomoedas relacionadas a um mensageiro tão grande, então não há riscos.
Publicidade agressiva. Anúncios de “projetos cripto muito promissores” são publicados em vários canais do Telegram simultaneamente, criando a ilusão de abrangência e confiabilidade.
Segmentação de seguidores. Os golpistas procuram canais dedicados a trading, mineração e investimentos. Adicionam usuários a grupos fechados, onde esses indivíduos sofrem pressão constante.
Ambiente de exclusividade. Grupos fechados criam a sensação de pertencer a uma comunidade de “selecionados”, alimentando o desejo de se desfazer do próprio dinheiro.
Máscaras de treinamento. Os golpistas oferecem “cursos” de trading ou educação financeira, e depois convidam os investidores a investir em um novo “projeto promissor” — que é o honeypot.
Casos reais: como o honeypot enganou investidores em milhões
Caso ZKSync:
Em 2024, o conhecido projeto de cripto ZKSync planejava lançar seu token oficial. Golpistas, fingindo serem insiders, criaram um token falso com o mesmo nome. Compraram o canal do Telegram Mensa_trader, com grande audiência, e começaram a convencer traders de que poderiam comprar o token antes do lançamento oficial na bolsa.
As vítimas adquiriram o token falso ZKSync via PancakeSwap e aguardaram 17 de junho de 2024, data que supostamente seria o lançamento e pagamento do airdrop. Nada aconteceu. Cerca de mil pessoas perderam seus fundos. O token falso não pôde ser vendido, e o prejuízo foi de pelo menos 1 milhão de dólares.
Caso Issa:
Na mesma época, o conhecido trader Issa passou meses construindo sua reputação. Ele analisava o mercado de criptomoedas com honestidade, dava previsões cautelosas sobre o valor das principais moedas, sempre ressaltando que não incentivava negociações arriscadas. Quando sua audiência atingiu 57 mil pessoas e passou a confiar nele, Issa sugeriu comprar seus próprios tokens TECH, X100 e ISC via PancakeSwap.
Porém, nos contratos inteligentes havia uma função especial: a retirada de fundos só era possível pelos criadores do contrato. As vítimas do esquema honeypot não podiam vender ou retirar os tokens. Os golpistas zeraram a liquidez dos contratos e retiraram fundos por meio de exchanges como FixFloat (cerca de 1,3 milhão de dólares) e Binance.
Técnica passo a passo de envolvimento em projeto de honeypot
Normalmente, o esquema de honeypot funciona assim:
Os golpistas, por meio de plataformas de leilões, compram um canal do Telegram consolidado com uma audiência estabelecida. Quanto maior o número de seguidores, maior o valor.
Na fase inicial, o administrador do canal (frequentemente uma pessoa fictícia) conquista a confiança do público, publicando conteúdo útil.
Quando a audiência está suficientemente “quente”, os golpistas compram um segundo canal, idêntico em tamanho, mas gerenciado por bots.
No momento decisivo, o nome do canal principal é transferido para o canal com bots, e uma mensagem sobre o projeto honeypot é publicada. Para outros usuários, o acesso é limitado. Agora, todas as denúncias de scam vão para o canal com respostas automáticas.
Como se proteger de golpes de honeypot no Telegram
Para evitar honeypot e esquemas semelhantes, siga estas recomendações:
Verifique o contrato inteligente. Use serviços gratuitos ou pagos de auditoria para analisar o código do contrato. Certifique-se de que os detentores dos tokens podem retirar fundos livremente.
Pesquise fontes oficiais. Visite o site oficial do projeto e suas redes sociais. Compare as informações com as que estão em canais suspeitos do Telegram.
Verifique avaliações. Veja opiniões e avaliações do projeto em plataformas confiáveis de traders independentes.
Analise o canal. Cheque a data de criação do canal do Telegram. Há possibilidade de comentar? As mensagens são frequentemente apagadas? Canais de honeypot geralmente proíbem comentários e removem críticas ativamente.
Use busca por imagens. Com Google ou Yandex, pesquise de onde vêm as imagens do canal. Golpistas costumam usar imagens roubadas.
Estude o perfil do administrador. Use o serviço Nicegram para verificar quando a conta do admin foi criada. Contas novas são um sinal de honeypot.
Não confie em escaneamentos de documentos. Mesmo que o admin envie cópias de passaporte ou outros documentos, isso não garante segurança. Essas cópias podem ser facilmente falsificadas por serviços online ou em programas de edição de imagem.
Solicite verificação por voz. Peça ao admin para gravar uma mensagem de voz e tirar uma foto com uma folha de papel com suas iniciais. Isso dificulta a máscara de honeypot.
Documente tudo. Faça capturas de tela de todas as mensagens, links e dados de transações. Se for enganado, esses materiais ajudarão a montar o quadro completo para as autoridades.
Se você já foi vítima de um esquema de honeypot e perdeu fundos, procure imediatamente especialistas em segurança de ativos de criptomoedas e a polícia. Ações rápidas às vezes podem bloquear os fundos roubados. Mas, com o tempo, recuperar o dinheiro torna-se cada vez mais difícil.