По мере развития мира Web3, также развиваются и методы мошенничества. По мере роста криптографической грамотности среди всех демографических групп, мошенники разрабатывают новые подходы и усовершенствуют старые трюки, чтобы обмануть жертв и выманить их активы.
Один из новых схем называется схемой “медовой ловушкой”. Эта тактика может иметь мягкое название, но может привести к серьезным потерям.
Как работает схема “медовая ловушка”?
Термин “медовая ловушка” обычно используется в кибербезопасности для описания обманчивой установки, созданной для привлечения людей.
Мошеннические схемы с медовыми ловушками включают несколько обманных схем. Одна из них включает умные контракты, которые имитируют дефект дизайна, позволяющий любому пользователю извлекать эфир (ETH) – внутреннюю валюту Ethereum – из контракта, отправляя определенное количество эфира заранее. Однако, когда пользователь пытается использовать эту явную уязвимость, скрытая ловушка, неизвестная пользователю, препятствует попытке сифонить эфир. Основная цель – сосредоточить внимание пользователя исключительно на видимой уязвимости, скрывая любые доказательства вторичной уязвимости в контракте.

Мошенничество осуществляется путем приманивания жертв с помощью кажущегося легкодоступного кошелька. Например, фраза для восстановления кошелька может быть “утечкой”. Жертвы пытаются получить к нему доступ, думая, что могут перевести средства с этого кошелька. Чтобы совершить транзакцию на свой собственный кошелек, жертвы часто должны внести сетевой токен, чтобы покрыть комиссию за транзакцию. Однако, скрипт или “бот-подметальщик” быстро перенаправляет эти токены в другое место, прежде чем жертва сможет действовать.
Чтобы определить такие мошеннические схемы, держатели криптовалюты должны обратить внимание на неожиданное раскрытие фразы для восстановления, мгновенные переводы средств при депозите или незнакомые личные сообщения в социальных сетях.
Как обнаружить медовые ловушки и другие мошеннические схемы
Схемы с медовыми ловушками могут быть легко обнаружены с помощью Web3 Antivirus (W3A), расширения браузера, которое может выполнять анализ смарт-контрактов и токенов в режиме реального времени. Инструмент может интегрироваться с Chrome, Firefox, Brave и Edge, позволяя пользователям криптовалюты безопасно взаимодействовать с децентрализованной финансовой (DeFi) и Web3-приложениями.
Web3 Antivirus постоянно обновляется, чтобы быть на шаг впереди мошенников и их новейших схем. В одном из последних обновлений, версии 0.10, инструмент значительно улучшил точность обнаружения медовых ловушек. Антивирус может определить точный тип медовой ловушки, с которой сталкиваются пользователи, защищая их от потенциальных потерь.
Помимо медовых ловушек, версия 0.10 внесла обнаружение следующих новых мошеннических схем:
- W3A немедленно определяет прямые переводы ETH и токенов ERC-20. Эти нефиксируемые, нерегулируемые транзакции сопряжены с высоким риском потерь, поскольку мошенники могут претендовать на ваши токены.
- W3A обходит фишинговые сайты, обнаруживая и блокируя вредоносные запросы eth_sign.
- Мошенники используют уязвимости подписи Permit и Permit2, чтобы получить доступ к токенам ERC-20 жертв. W3A обнаруживает эти атаки и предупреждает пользователей вовремя.
- W3A отслеживает транзакции, направленные на опустошение кошельков пользователей, мгновенно предупреждая их. Он также отслеживает транзакции обмена.
Инструмент безопасности Web3 обнаруживает подозрительные действия не только контракта, с которым пользователь может взаимодействовать, но и всех связанных контрактов. Таким образом, он может определить, участвовал ли контракт в rugpulls, понци-схемах, финансировании терроризма, спаме или кражах.

Источник: Web3 Antivirus
В начале сентября W3A также выпустил версию 0.11, самое актуальное обновление. Оно приносит больше ясности в детали транзакций, показывая возможные пары децентрализованных обменов (DEX) и их ликвидность, когда пользователи хотят купить токены ERC-20.
Последняя версия также отслеживает комиссии за транзакции, предупреждая пользователей, когда комиссия превышает 15%, а все, что превышает 50%, считается мошеннической медовой ловушкой.
Теперь Web3 Antivirus также доступен для испаноязычной аудитории, и специалисты по локализации работают над расширением языковых опций.
Благодаря Web3 Antivirus пространство Web3 становится безопаснее, что является необходимым для массового принятия. Мошеннические методы, такие как медовые ловушки, атаки на разрешение и фишинг, быстро обнаруживаются этим инструментом, предотвращая потенциальные потери криптопользователей.
Cointelegraph не поддерживает никакое содержимое или продукт на этой странице. Хотя мы стремимся предоставить вам всю важную информацию, которую мы смогли получить в этой спонсорской статье, читатели должны проводить свои собственные исследования, прежде чем принимать какие-либо действия, связанные с компанией, и