Ben je in de verleiding gekomen om naar de seed-zin van een andere cryptocurrency-handelaar te kijken? Je zult niet alleen een dief zijn; je zou ook kunnen vallen voor oplichterij!
De crypto-industrie is zeker geen onbekende in allerlei vormen van oplichting. Er zijn veel methoden die cybercriminelen momenteel gebruiken om toegang te krijgen tot cryptobezit, waaronder methoden die bekend staan als "honeypots". Maar wat is een crypto-honeypot-zwendel precies en zijn ze gevaarlijk?
Wat is een Honeypot-zwendel?
Honeypot-zwendel (niet te verwarren met "honeytrapping") kan in verschillende vormen voorkomen. Maar in ieder geval lokken ze slachtoffers met de valse belofte van grote winsten. Zoals de naam al doet vermoeden, lijken oplichting met honingpotten op een grote pot honing, d.w.z. een pot met contant geld, maar zijn ze in werkelijkheid verre van dat.
Maar er is iets heel interessants aan honeypots dat hen scheidt veel andere op crypto gebaseerde oplichting. Hoewel de meeste zwendelpraktijken zich regelrecht richten op onschuldige mensen die geen kwade wil hebben, vertrouwen honeypots erop dat de beoogde gebruiker zelf op zijn minst enige kwaadaardige bedoelingen heeft.
Dit komt omdat de oorspronkelijke oplichter zich vaak voordoet als een onschuldige crypto-beginner die hulp zoekt bij zijn transacties. Het daadwerkelijke slachtoffer gelooft in dit geval dat zij de overhand hebben. Hoe werkt dit?
Een Honeypot-voorbeeld
Laten we een eenvoudig voorbeeld gebruiken om dit op te splitsen. Stel dat persoon A (de aanvaller) persoon B (een potentieel slachtoffer) een bericht stuurt waarin hij beweert een crypto-beginner te zijn die hulp nodig heeft bij het gebruik van zijn portemonnee. Misschien weten ze niet hoe ze geld moeten ontvangen, of proberen ze al bestaand geld naar een andere portemonnee, een bankrekening, een cryptobeurs of iets anders te verplaatsen.
Onder het mom van naïviteit zal Persoon A de zaadzin van de portemonnee, wat aangeeft dat ze denken dat deze informatie persoon B zal helpen bij het verplaatsen van de activa. Zaadzinnen geven je in wezen toegang tot een portemonnee, dus het is een slecht idee om ze te delen met anderen, vooral vreemden. In dit geval hoopt de cybercrimineel dat het potentiële slachtoffer op de hoogte is van deze mogelijke inbreuk op de beveiliging.
Persoon B kan naar de boodschap van deze ogenschijnlijk onwetende cryptohandelaar kijken en denken: "met die seed-zin kan ik toegang krijgen tot de portemonnee en zijn fondsen." Een vriendelijke gebruiker zou dit bericht waarschijnlijk negeren, of misschien zelfs de afzender vertellen dat het delen van een seed-zin is gevaarlijk. Maar als de ontvanger wat snoder is, kunnen ze het aas grijpen, in de overtuiging dat ze op het punt staan de jackpot te winnen.
In werkelijkheid zit persoon A echter nog steeds op de bestuurdersstoel.
Wanneer persoon B toegang krijgt tot de portemonnee, kan hij zien dat daar een voorraad tokens is opgeslagen die nu schijnbaar voor het oprapen ligt. Laten we zeggen dat de tokens op Ethereum zijn gebaseerd (met behulp van de ERC-20-standaard). Het zijn echter geen Ethereum-munten (ETH), maar een token dat bovenop de Ethereum-blockchain is gebouwd. Op dit punt zal persoon B zich realiseren dat hij wat gasgeld nodig heeft om de transactie uit te voeren.
"Gas" is de rekenkracht die door veel blockchain-netwerken wordt gebruikt.
Bij gebruik van een dergelijk netwerk, gebruikers moet gas betalen, en daarmee bijdragen aan de enorme hoeveelheden energie die worden gebruikt om de hele keten te ondersteunen. Op de Ethereum-blockchain wordt ETH, het native token, gebruikt om gaskosten te betalen.
Omdat de ERC-20-tokens in de portemonnee hier zijn geen ETH, persoon B zal zich waarschijnlijk snel realiseren dat, om de fondsen (daarom een transactie uitvoeren), hebben ze een beetje ETH in de portemonnee nodig om de gas vergoeding. Geen probleem toch? Gaskosten kunnen minimaal zijn, dus het verzenden van een kleine hoeveelheid ETH kan geen kwaad.
Het is deze kleine hoeveelheid ETH waar persoon A, de oorspronkelijke oplichter, zijn zinnen op heeft gezet. Persoon B, die denkt dat ze nog steeds een crypto-holding uit de portemonnee van een naïeve gebruiker smokkelen, zal een beetje ETH naar het portemonnee-adres sturen, klaar om de gasvergoeding te betalen wanneer ze de hele holding opnemen.
Maar zodra persoon B een kleine hoeveelheid ETH stuurt, wordt deze onmiddellijk door persoon A ingetrokken en ergens anders naartoe gestuurd. Op dit moment is persoon B het slachtoffer, omdat ze uit hun ETH zijn opgelicht.
Wat is het andere soort Honeypot-zwendel?
Hoewel honeypot-zwendel vaak gepaard gaat met interacties met kwaadwillende portefeuilles, kan er ook gebruik worden gemaakt van slimme contracten.
Slimme contracten zijn programma's die door tal van blockchain-netwerken worden gebruikt om transacties automatisch te vergemakkelijken, waardoor tussenpersonen of derden worden uitgesloten. Slimme contracten worden alleen uitgevoerd als aan een reeks vooraf bepaalde parameters wordt voldaan en kunnen de algehele efficiëntie van blockchains verhogen.
Maar deze technologie kan ook kwaadwillig worden gebruikt voor financieel gewin.
In dit scenario gebruikt een cybercrimineel een slim contract dat gemakkelijk te exploiteren lijkt. Misschien lijkt er een bug in de code te zitten, of een soort achterdeur naar de crypto-holdings van het contract. Nogmaals, een illegale persoon zal hiernaar kijken en een kans zien, zich niet realiserend dat hijzelf op het punt staat opgelicht te worden.
Persoon A (de aanvaller) kan bijvoorbeeld een slimme contract-honeypot gebruiken om persoon B (het slachtoffer) te laten denken dat hij er geld uit kan halen. Als persoon B denkt dit slimme contract te kunnen misbruiken, zijn ze al in handen van de aanvaller.
Om met dit slimme contract om te gaan en het te gebruiken, moet persoon B eerst wat van zijn eigen geld toevoegen. Meestal is dit geen erg groot bedrag, dus persoon B denkt er misschien niets van. Maar, zoals het geval was met het eerste voorbeeld van een honeypot dat hier werd gebruikt, zit persoon A, de aanvaller, achter deze kleine overdracht.
Zodra persoon B dit kleine bezit overstuurt, wordt het waarschijnlijk automatisch opgesloten in het contract. Op dit moment kan alleen de maker van het slimme contract, persoon A, het geld verplaatsen. Nu is persoon B opgelicht en is hij het slachtoffer geworden van de honeypot.
Hoe Crypto Honeypot-zwendel te vermijden
Om uzelf en uw geld weg te houden van oplichting met crypto-honeypots, kunt u het beste ethisch handelen als cryptohandelaar en -investeerder. Hoe verleidelijk het ook mag zijn om een kwetsbare pot cryptovaluta te pakken, dit is diefstal en als blijkt dat er geen honeypot is, neem je waarschijnlijk het geld van een andere onschuldige handelaar.
In het geval van slimme contracthoneypots denkt u misschien gewoon dat u de fout van iemand anders gebruikt om legaal winst te maken. Het is echter vermeldenswaard dat in de crypto-industrie - net als overal - als iets te mooi lijkt om waar te zijn, dat waarschijnlijk ook zo is.
Crypto Honeypots profiteren van crypto-hebzucht
Veel financiële zwendelpraktijken die er tegenwoordig zijn, zijn afhankelijk van het verlangen van slachtoffers naar geld, en de zaak is niet anders voor crypto-honeypots. Deze exploits zijn gericht op gebruikers die graag de regels ombuigen of volledig overtreden om winst te maken. Blijf dus op het rechte pad in uw crypto-transacties, want er kan een cybercrimineel zijn die wacht tot u uitglijdt.