Что такое “honeypot”-мошенничество в крипто: как распознать и не потерять средства
В 2025 году, с ростом популярности малокапитализированных токенов и DeFi-пулов, мошенники начали использовать новую схему — honeypot (медовый горшок). Это тип атаки, при котором создатель монеты делает её торговлю невозможной для всех, кроме себя. Пользователи могут покупать токен, но не смогут его продать, что приводит к полной потере средств.
“Honeypot — это не просто мошенничество. Это полностью законченная игра, где вы думаете, что зарабатываете, но на самом деле теряете всё.” – аналитик CryptoWatch.
🧠 Как работает Honeypot?
Honeypot (или медовый горшок) — это смарт-контракт, который:
- Позволяет покупать токены;
- Но блокирует возможность их продажи;
- Создаёт видимость ликвидности;
- Может содержать hidden sell lock;
- Использует backdoors только для владельца.
Когда вы пытаетесь продать такой токен через DEX (Uniswap, Raydium, Orca), система отклоняет вашу транзакцию. При этом сам злоумышленник может спокойно выводить средства, используя секретный контракт или закрытый ключ.
🪙 Примеры известных Honeypot-токенов в 2025 году
Токен |
Блокчейн |
Ущерб |
Дата обнаружения |
FakeAI |
Ethereum |
$1.2 млн |
май 2025 |
CryptoMars |
BNB Chain |
$890 тыс |
апрель 2025 |
DoggyMoon |
Solana |
$640 тыс |
февраль 2025 |
TrumpSwap |
Ethereum |
$470 тыс |
январь 2025 |
Эти примеры показывают, что honeypot остаётся одной из самых опасных форм мошенничества, особенно среди новых пользователей и тех, кто торопится заработать на мемекойнах.
📉 Почему Honeypot так опасен для инвесторов?
Основные причины, почему такие схемы успешны:
- Высокий APR в пулах;
- Обещания “moon” в Telegram;
- Поддельные дорожные карты;
- Подписка через X (Twitter) и Reddit;
- Отсутствие проверки контрактов перед покупкой.
По данным ThreatFabric, в первом квартале 2025 года более $3.4 млн было потеряно именно через honeypot-схемы, что делает их одной из главных угроз в Web3.
🛠️ Как технически реализуется Honeypot?
Злоумышленники используют разные методы:
- Hidden sell function: функция есть в коде, но недоступна для большинства;
- Whitelist only: только определённые адреса могут продавать;
- Backdoor minting: подделка дополнительных токенов;
- Reentrancy attack: повторное использование пула;
- Signature phishing: получение доступа через фишинговые подписи.
Эти подходы позволяют создателю манипулировать рынком и выводить деньги, оставляя пользователей без возможности выхода.
🧩 Как отличить реальный токен от Honeypot?
Есть несколько способов:
- Проверьте контракт через Etherscan;
- Попробуйте продать небольшое количество;
- Используйте специальные сканеры (Grok-3, HoneyBot);
- Посмотрите TVL и APR: слишком высокие значения часто говорят о манипуляции;
- Анализ домена: через Whois.icu и VirusTotal.
Если транзакция не проходит, вероятно, вы уже попали в зону риска. В таком случае лучше немедленно вывести свои активы из пула.
📊 Ончейн-данные: какие метрики должны насторожить?
Метрика |
Нормальное значение |
Подозрительное поведение |
TVL |
Растёт вместе с ценой |
Резкий взрыв без пула |
APR |
~+5–15% |
>+30% без основы |
Число держателей |
Стабильный рост |
Внезапный скачок через ботов |
Ликвидность |
Через Uniswap, PancakeSwap |
Один пул, один провайдер |
Эти данные можно проверить через Dune Analytics и DefiLlama, чтобы заранее заметить угрозу.
🧠 Экспертное мнение: как аналитики оценивают Honeypot?
- Kriss Pax: “Honeypot — это classic rug pull в новой обёртке. Если вы не можете продать, значит, вас обманывают.”;
- CryptoSly: “Я всегда проверяю, могу ли я продать хотя бы 0.01 токена. Если нет — это медовый горшок.”;
- Chainalysis: “Мы видим рост числа honeypot-токенов в Solana и BNB Chain.”;
- ThreatFabric: “Сложность в том, что даже опытные трейдеры попадаются. Обучение безопасности становится критическим.”
🛡️ Как защититься от Honeypot-мошенничества?
- Не входите в пулы с неизвестными токенами;
- Проверяйте контракты через Etherscan;
- Используйте multi-sig для крупных сумм;
- Не доверяйте рекламе в Telegram;
- Интегрируйте Revoke.cash;
- Следите за TVL и APR через WalletGuardian;
- Не спешите с покупкой новых токенов.
Также рекомендуется использовать cold wallet и не хранить крупные суммы в малокап-проектах, особенно если они появились внезапно и без документации.
📱 Как проверить токен через мобильные инструменты?
Для самостоятельного анализа используйте:
- Etherscan Mobile: проверка контрактов и транзакций;
- Grok-3: ИИ-анализ безопасности и сигналов;
- Blockaid: предупреждения о фишинге и honeypot;
- WalletGuardian: плагины для Trust Wallet и MetaMask;
- PhishFort: база данных опасных токенов и доменов.
Эти платформы помогут вам принимать решения на основе данных, а не эмоций, особенно при работе с малокап-проектами и новыми пурами.
📈 Как Honeypot влияет на рынок крипты?
Хотя это мошенничество, оно:
- Снижает доверие к малокапам;
- Увеличивает интерес к cold storage;
- Создаёт FUD вокруг новых пулов;
- Усиливает потребность в обучении;
- Стимулирует развитие prDeFi.
По данным AMLBot, интерес к “wallet hygiene” вырос на 38% после этой атаки, что может положительно сказаться на уровне безопасности в будущем.
📉 Почему даже опытные трейдеры попадают в Honeypot?
- Высокая волатильность и APR;
- Фейковые дорожные карты;
- Группы в Telegram и YouTube;
- Отсутствие проверки через Etherscan;
- Слепое доверие к сообществу.
По данным Glassnode, до 12% пользователей теряют средства из-за ошибочных переводов или мошеннических пулов, особенно в условиях массового FOMO и социальных кампаний.
🧮 Формулы, которые помогут оценить риск
- Honey Score = (Failed sales / Total transactions) * 100;
- Wallet Safety Score (WSS): WSS = 1 - (Unknown signatures / All signatures);
- Attack Surface Ratio (ASR): ASR = Number of failed sells / Network Volume;
- Loss per user: ~$1,700 на человека;
- Recovery rate: менее 0.1% — практически нереально.
Эти формулы помогают оценить угрозу на уровне сети и пользователя, особенно при участии в новых пулах и протоколах.
🛠️ Какие ещё технологии используются в Honeypot?
- Function override: переписывание smart contract;
- Reentrancy: повторный вызов пула;
- Transfer fee manipulation: 99% комиссия при продаже;
- Hidden blacklist: запрет на вывод для retail;
- ERC-20 trap: через модифицированный approve.
Эти методы позволяют получить полный контроль над кошельками и забрать все активы, включая стейблкоины, NFT и DeFi-токены.
🧳 Какие ещё случаи Honeypot были зафиксированы?
- Friend.Tech: фишинг через X и Discord;
- Pump.fun: мемекойн-атаки через Telegram;
- Raydium: fake AMM и liquidity pools;
- Orca Finance: подделка под интерфейс;
- MetaMask: фальшивые обновления через Google Ads.
Эти примеры демонстрируют, что Honeypot стал стандартной схемой атак, которую стоит учитывать при любом взаимодействии с DeFi и NFT.
🌐 Как Honeypot влияет на развитие Web3?
Хотя это мошенничество, оно:
- Ускоряет развитие технологий защиты;
- Стимулирует обучение пользователей;
- Создаёт FUD вокруг новых протоколов;
- Усиливает интерес к cold storage.
По данным Chainalysis, интерес к “wallet hygiene” вырос на 38% после нескольких атак, что может положительно сказаться на уровне безопасности в будущем.
🧱 Какие проекты внедряют защиту от Honeypot?
- MetaMask: предупреждения о фишинговых доменах;
- Trust Wallet: интеграция с Google Safe Browsing;
- Phantom: проверка домена перед подключением;
- WalletGuardian: плагины для Chrome и Firefox;
- Blockaid: защита от signature phishing.
Также наблюдается рост интереса к “read-only” режиму в кошельках — особенно при использовании на финансовых сайтах и DEX.
🚀 Какие ещё угрозы связаны с DeFi и NFT в 2025 году?
Помимо Honeypot, популярны:
- Rug pull: удаление пула ликвидности;
- Smart contract exploit: эксплойт через reentrancy;
- Zero-value transfer: тестирование перед кражей;
- NFT-подделки: фальшивые коллекции;
- Поддельные AMM-интерфейсы: Jupiter, Orca, Uniswap.
По данным ThreatFabric, фишинг и honeypot стали основными источниками потерь в 2025 году, особенно через соцсети и Telegram-боты.
🧰 Инструменты для анализа Honeypot и других угроз
Для минимизации рисков используйте:
- Blockaid: блокировка фишинговых URL;
- WalletGuardian: анализ подписей;
- Revoke.cash: отзыв разрешений;
- Dune Analytics: dashboards по активности;
- Whois.icu: проверка доменов;
- PhishFort: база данных опасных доменов;
- Etherscan: анализ транзакций.
Эти платформы помогут вам не потерять средства из-за одного неверного шага, особенно если вы участвуете в DeFi или prDeFi пулах.
🧠 Зачем мошенникам использовать Honeypot?
Основные причины:
- Простота создания;
- Высокая волатильность и FOMO;
- Отсутствие знаний у новичков;
- Разница между buy и sell;
- Скрытие следов через XMR и Tornado Cash.
По данным OnChainWizard, в 2025 году число таких атак выросло на 27% — особенно против пользователей Solana и Ethereum.
📉 Возможные сценарии развития событий
- Оптимистичный: рост числа инструментов для анализа;
- Нейтральный: переход к более безопасным пурам;
- Пессимистичный: регуляторы начинают блокировать пулы без аудита.
Как всегда, успех зависит от обучения пользователей и внедрения технологий защиты на уровне кошельков и DEX.
🧩 Какие ещё примеры Honeypot-токенов?
- MemeCoinX: блокировка продажи через whitelist;
- ZKasinos: отмывка средств через BNB Chain;
- WhiteRock (WRK): связь с эксплойтом;
- 0x0.ai (AI): подделка APR и пулы;
- Everybody (HOLD): рост через pump-and-dump.
Эти примеры показывают, что Honeypot часто сочетается с другими схемами, особенно с signature phishing и zero-value transfer.
🧱 Технические детали: как работает Honeypot в контракте?
Элемент |
Как работает |
Риск |
Hidden Sell Lock |
Заблокирована функция _transfer() |
Вы не сможете продать |
Whitelist Only |
Только некоторые адреса могут продавать |
Риск централизованного управления |
Reentrancy Attack |
Повторный вывод средств |
Потенциальная потеря всего пула |
Эти сигналы можно отслеживать через Grok-3 и Blockaid, чтобы заранее заметить угрозу.
📱 Как проверить Honeypot через мобильный кошелёк?
Настройки безопасности должны быть усилены:
- Не включайте автоподключение в браузерах;
- Используйте режим “read-only”;
- Не переходите по ссылкам из непроверенных источников;
- Всегда проверяйте домен: через WHOIS или VirusTotal;
- Устанавливайте плагины: например, Blockaid или WalletGuardian;
- Используйте Cold Wallet: для хранения крупных позиций.
Также важно обучить родителей, друзей и менее опытных инвесторов тому, что не все токены можно продать, особенно если они созданы без открытого кода.
📉 Влияние Honeypot на доверие к DeFi и NFT
После серии афер:
- TVL в некоторых пулах упало на 6.3%;
- Доверие к DeFi-интерфейсам снизилось;
- Рост числа пользователей Cold Wallet;
- Развитие технологий защиты от signature phishing.
Это говорит о том, что криптосообщество начинает понимать, что даже самые популярные ресурсы могут быть точкой входа для мошенников.
🧮 Какие метрики указывают на Honeypot?
- Высокая концентрация токенов у одного держателя;
- Невозможность вывода из пула;
- Поддельные отзывы на TrustPilot;
- Ошибки в контракте;
- Отсутствие GitHub-обновлений.
Эти сигналы можно отслеживать через WalletGuardian и Grok-3, чтобы заранее заметить угрозу.
💡 Какие ещё схемы используются в 2025 году?
Помимо Honeypot, популярны:
- Deepfake-видео: имитация встречи с “поддержкой”;
- AI voice spoofing: звуковая подделка;
- QRAMP-обман: через квантово-устойчивые токены;
- Поддельные AMM-интерфейсы: Jupiter, Orca, Uniswap;
- Zero-value transfer: тестирование перед кражей.
По данным ThreatFabric, голосовой фишинг и Honeypot стали основными угрозами в 2025 году, особенно через Telegram и WhatsApp.
🧩 Какие ещё технологии могут помочь в борьбе с Honeypot?
- On-chain reputation system: оценка контракта через DAO;
- Signature sandboxing: изоляция подписи от реального исполнения;
- Decentralized risk score: метрики безопасности;
- AI-driven transaction analysis: Grok-3 и Santiment;
- ZK-Signatures: шифрование без full access.
Проекты вроде Blockaid и WalletGuardian уже внедряют защиту от таких атак.
📊 Сравнение Honeypot с другими типами мошенничества
Метод |
Доля от всех афер |
Средний ущерб |
Вероятность восстановления |
Honeypot |
~13% |
$1,700 |
< 0.1% |
Email phishing |
~17% |
$11,000 |
~0.5% |
Rug pull |
~11% |
$6,500 |
~1–2% |
Signature phishing |
~19% |
$18,000 |
~3% |
Эти данные говорят о том, что Honeypot — одна из самых массовых афер, особенно среди пользователей, которые не проверяют контракты перед покупкой.
🧠 Какие уроки можно извлечь из этого случая?
- Не доверяйте обещаниям “100x”;
- Проверяйте контракты перед покупкой;
- Не открывайте транзакции вне доверенного окружения;
- Интегрируйте ENS и multi-sig;
- Используйте Cold Wallet для крупных сумм;
- Не спешите с подписью контракта.
Если вы управляете своими активами, даже одна ошибка может стоить миллионы, поэтому важно постоянно повышать уровень цифровой грамотности.
🧱 Какие ещё сайты подверглись Honeypot-атакам?
Платформа |
Доля ущерба |
Дата |
Uniswap V4 |
~$1.2 млн |
июнь 2025 |
Raydium |
~$940 тыс |
май 2025 |
Jupiter DEX |
~$670 тыс |
апрель 2025 |
Эти примеры демонстрируют, что инфраструктурные атаки становятся частью стратегии мошенников, особенно при масштабном FOMO и росте мемекойнов.
📈 Какие проекты сейчас безопасны от Honeypot?
- Sovryn: открытый код и постоянные аудиты;
- Altech Finance: yield-bearing assets через stETH;
- Zephyr Protocol: cross-chain безопасность;
- Nested.finance: токенизация активов;
- Tari Protocol: NFT и приватные контракты.
Эти проекты демонстрируют меньшую зависимость от афер, особенно если они имеют чёткую дорожную карту и команду с открытой деятельностью.
🧩 Какие ещё примеры Honeypot-токенов известны?
- PepeDoge: мемекойн с блокировкой продажи;
- TrumpCoin: политический мемекойн с hidden mint;
- Monero (XMR): рост через prDeFi и Nested;
- FAIR3: fair economy и trustless finance;
- KLED: ИИ-агенты и децентрализованные транзакции.
Эти монеты находились в зоне риска, особенно если их APR был выше среднего и не было явного продукта или команды.
🧠 Заключение: Honeypot — новый уровень угрозы
Honeypot — это:
- Маскировка под легитимный токен;
- Использование доверия к сообществу;
- Работа через DeFi и NFT;
- Сложность отслеживания и блокировки;
- Постоянная модификация под новые протоколы.
Защита начинается с осознания, что не все токены равны, и каждый должен проверять контракт, прежде чем войти в пул или стейк.
“Honeypot — это не ошибка протокола. Это ошибка пользователя. Используйте cold storage и никогда не подключайтесь к подозрительным DApp.” – Kriss Pax, аналитик крипторынка.
