Hanipot no Telegram: como reconhecer uma armadilha de criptomoeda e proteger os seus fundos

Os golpistas de criptomoedas estão constantemente aperfeiçoando os seus métodos. Um dos esquemas mais perigosos, amplamente utilizado no Telegram, chama-se honeypot — uma verdadeira armadilha para investidores e traders inexperientes. Este esquema permite aos fraudadores extorquir dinheiro, dados pessoais e informações confidenciais das suas vítimas.

Honeypot: essência e psicologia do esquema de criptogolpe

O termo “honeypot” traduz-se como “armadilha de mel” ou simplesmente " isca". Toda a essência deste método fraudulento reside na criação de um projeto de criptomoeda atraente à primeira vista. Na realidade, o único objetivo de tal projeto é enganar e roubar fundos de potenciais investidores.

Por que as pessoas ainda caem nessas armadilhas? É uma questão de psicologia. Os golpistas exploram as emoções humanas:

Medo de perder uma oportunidade. Tudo ao redor parece ter lucrado com projetos de criptomoedas, exceto você. Este sentimento de FOMO (Fear Of Missing Out — medo de ficar de fora) desperta nas pessoas um desejo incontrolável de investir rapidamente.

Ganância e esperança de lucros fáceis. Especialmente eficaz quando a publicidade agressiva de influenciadores populares promete investimentos “seguros” com retorno garantido. As pessoas esquecem que no mundo das criptomoedas não há garantias.

Ignorância total. A maioria dos prejudicados simplesmente não entende como funcionam os contratos inteligentes, a blockchain e os mecanismos de investimento. É aí que os criminosos aproveitam, criando “produtos digitais” com mecânicas de jogo simples, que atraem usuários inexperientes e até adolescentes.

A essência do esquema honeypot costuma ser sempre a mesma: inicialmente, a vítima é convencida de que os investimentos são fáceis e seguros. Pode-se começar com uma quantia pequena, que “não faz falta perder”. Mas, depois, entram em ação manipulações psicológicas — pressão, persuasões, promessas. No final, a vítima não só entrega todas as economias, como também contrai empréstimos.

O perigo do honeypot é que até traders experientes podem cair nele. A razão é o completo descaso pelas regras de higiene digital e segurança básica. Além disso, o alto nível de fraude no Telegram é favorecido pela pseudoanonimidade tanto do mensageiro quanto das transações em criptomoedas.

Métodos de atração para a armadilha: de publicidade a grupos fechados

Os golpistas utilizam várias estratégias comprovadas para atrair suas vítimas:

Autoridade de um grande projeto. “Nosso projeto está ligado a uma grande plataforma de criptomoedas, portanto, não há riscos.” Na prática, isso é mentira, mas as pessoas acreditam, pois o Telegram parece uma plataforma confiável.

Publicidade massiva. Campanhas agressivas por múltiplos canais simultaneamente propagam a ideia de um “projeto de criptomoeda muito promissor”. A publicidade desperta o desejo de investir imediatamente.

Processamento em massa direcionado. Os criminosos monitoram usuários de canais populares de trading, mineração e investimentos. Podem oferecer contato direto com “gestores do projeto” ou adicionar pessoas a grupos “elitizados” para “processamento”.

Segredo como método de atração. Grupos fechados criam a ilusão de pertencer a uma comunidade de “selecionados”. As pessoas pensam: “Se me convidaram para um chat fechado, então sou escolhido”. Isso aumenta significativamente a disposição de gastar dinheiro.

Ligação com temas relacionados. Frequentemente, o honeypot atrai por meio de “programas educativos” sobre trading, fundamentos de criptomoedas ou alfabetização financeira. Dentro desses programas, propõem-se “investir paralelamente em um projeto novo e promissor”.

Exemplos reais de esquemas honeypot: ZKSync e outros casos

Para entender como funciona exatamente um honeypot, vejamos exemplos concretos do mercado de criptomoedas.

Falso ZKSync e milhares de investidores enganados

Em junho de 2024, ocorreu a estreia oficial do token real ZKSync nas exchanges de criptomoedas. O projeto recebeu grande atenção da comunidade cripto e da mídia. Os golpistas monitoraram isso e agiram imediatamente.

Fraudadores, fingindo serem insiders com acesso a informações confidenciais, ofereceram aos traders a oportunidade de comprar o token antes do lançamento oficial, supostamente a um preço vantajoso. Para atrair o máximo de pessoas, compraram e “bombearam” o canal Telegram Mensa_trader, investindo um mês de trabalho nisso.

A estratégia era simples: via uma exchange descentralizada, PancakeSwap, as pessoas adquiriam um token falso do ZKSync e aguardavam 17 de junho de 2024 para receber um airdrop (distribuição de tokens). Mas os pagamentos nunca aconteceram. O token falso não podia ser vendido nem trocado de volta.

Cerca de 1000 pessoas compraram essa moeda falsa. As perdas somaram pelo menos US$ 1 milhão. As pessoas ficaram com tokens inúteis em suas carteiras.

Projeto Isca: troca de reputação por milhões

Outro exemplo mais ilustrativo é a história de um trader conhecido, que passou quase um ano e meio preparando sua audiência. Nesse período, ele conquistou 57 mil seguidores no seu canal do Telegram.

Sua estratégia era simples, mas eficaz:

  • analisava o mercado cripto e fazia previsões de preços de moedas importantes
  • sempre ressaltava que não incentivava ninguém a fazer operações específicas
  • falava sobre riscos e se mostrava extremamente cauteloso em suas recomendações

Quando sua autoridade foi totalmente consolidada, o trader propôs aos seguidores comprar seus próprios tokens — TECH, X100 e ISC. Todas as operações eram feitas via PancakeSwap. Contudo, o controle do preço e a possibilidade de retirada de fundos estavam disponíveis apenas para os criadores desses contratos.

Investidores, como de costume, não verificaram os contratos inteligentes nem perceberam sinais de alerta. Nos contratos, havia uma cláusula que impossibilitava a retirada de moedas — uma tática clássica de esquemas honeypot.

Os criadores dos contratos, fraudadores, zeraram os pools de liquidez e retiraram todos os fundos. A soma principal, cerca de US$ 1,3 milhão, passou por exchanges como FixFloat e Binance, dificultando o rastreamento e a recuperação do dinheiro.

Como os golpistas criam e distribuem tokens falsificados

Compreender os aspectos técnicos do honeypot ajuda a evitar a armadilha. Veja como funcionam os principais mecanismos:

Criação de uma moeda própria com nome atraente

O esquema mais comum de honeypot é a criação de um token próprio. Seu nome costuma ser igual ao de um grande projeto que planeja lançar uma versão oficial. Por exemplo, um token falso de ZKSync imita o nome do projeto real.

Campanhas agressivas de publicidade (frequentemente feitas pelos próprios criadores de tokens legítimos) atraem pessoas que acreditam que o preço vai disparar em breve. Pensam: “Se comprar antes do lançamento oficial, vou lucrar muito mais”.

Quando o projeto real é lançado, os prejudicados percebem a dura verdade — investiram em uma moeda falsa, que pode ser guardada na carteira, mas não pode ser vendida ou trocada.

Incorporação de uma “backdoor” no contrato inteligente: truque técnico dos golpistas

Outro método mais sofisticado é criar uma criptomoeda com uma “backdoor” embutida no contrato inteligente. Essa backdoor contém condições ocultas:

  • confirmações de transações e saques só podem ser feitas pelo proprietário do contrato, não pelos detentores do token
  • o contrato não pode ser alterado após sua criação — apenas após um período determinado
  • durante o período de “congelamento”, os golpistas atraem investidores e elevam ao máximo o preço do token

Quando o preço atinge o pico, os fraudadores vendem sua parte, obtendo o máximo lucro. Depois, bloqueiam a possibilidade de saque, e o valor do token despenca. Nenhum investidor comum consegue vender seu token “falso”, mesmo por pouco.

Assim, o golpista lucra duas vezes — ao comprar seu próprio token junto com investidores ingênuos e ao vendê-lo ao máximo antes do colapso.

Esquema de captura em várias etapas de um canal do Telegram

Golpistas experientes de honeypot usam uma tática adicional, que demonstra sua organização:

  1. Compram, em plataformas de leilão, um canal do Telegram já consolidado, com uma audiência pronta. Na oferta, indicam o número de seguidores reais e o preço. Um canal com cem mil seguidores parece confiável para investidores.

  2. Uma equipe de criminosos trabalha na operação, mas o contato principal é um administrador do canal (frequentemente uma pessoa fictícia).

  3. Quando a audiência está suficientemente “quente” e preparada, os golpistas criam ou compram um segundo canal com a mesma audiência, mas preenchido por bots, ao invés de administradores reais.

  4. No último momento, o nome do usuário do canal principal é transferido para o canal com bots. No canal original, é colocado um token falso e o acesso a ele é limitado. Assim, mesmo que alguém queira denunciar a fraude, a denúncia “vai” para o canal com bots, onde ninguém responde.

Como se proteger do honeypot: guia passo a passo para investidores

Para não cair em esquemas honeypot, siga estas recomendações práticas:

Verificação de contratos inteligentes e documentação

  • Antes de comprar, faça uma auditoria do contrato inteligente do token. Existem serviços gratuitos e pagos. Pode levar algum tempo, mas evita perdas significativas.
  • Procure o site oficial do projeto e suas redes sociais. Compare as informações com o que está no Telegram.
  • Verifique as avaliações do projeto em plataformas independentes.

Análise do canal do Telegram e do administrador

  • Veja quando o canal foi criado. Se for muito recente, é um sinal de alerta.
  • Comentários estão habilitados? Informações críticas são removidas? São sinais de um canal fraudulento.
  • Verifique o administrador: quando foi criada a conta dele? Use ferramentas como Nicegram para análise completa do perfil.
  • Peça ao administrador que grave uma mensagem de voz e tire uma foto segurando um papel com suas iniciais. É uma boa forma de verificar a autenticidade.

Verificação de documentos e dados

  • Cópias de documentos não garantem segurança. Podem ser facilmente falsificadas com ferramentas como Photoshop.
  • Analise as informações no canal usando Google Images ou Yandex.Images. Fraudes frequentemente usam fotos roubadas da internet.

Documentação e preparação para o pior

  • Faça capturas de tela de mensagens importantes, dados de pagamentos e transferências.
  • Reúna todas as informações de suas transações e de outros prejudicados.
  • Se foi enganado, esses materiais ajudarão a montar o quadro completo e a identificar o fraudador, além de facilitar ações legais.

O que fazer se você já foi vítima

Se você caiu em um esquema honeypot e perdeu fundos, aja rapidamente:

  • Procure especialistas em segurança de ativos digitais.
  • Faça denúncia às autoridades competentes.
  • Ações rápidas podem ajudar a bloquear os fundos roubados nas exchanges.
  • Lembre-se: a cada dia que passa, as chances de recuperar o dinheiro diminuem. Corra!

Dica prática para investidores

Lembre-se sempre da regra simples: se um investimento parece bom demais para ser verdade, provavelmente é uma fraude. O honeypot no Telegram não é uma novidade, mas uma ameaça em constante evolução. Com conhecimento, o investidor pode permanecer seguro.

ZK8,14%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar