Novos projetos e criptomoedas estão surgindo constantemente no mercado de moedas digitais. Apesar do potencial de altos retornos, esses ativos também escondem riscos significativos para os investidoreNovos projetos e criptomoedas estão surgindo constantemente no mercado de moedas digitais. Apesar do potencial de altos retornos, esses ativos também escondem riscos significativos para os investidore
Aprender/Enciclopédia da Blockchain/Conhecimento sobre segurança/Guia de pre...ns Honeypot

Guia de prevenção contra tokens Honeypot

15 de abril de 2026MEXC
0m
4
4$0.011408-6.97%
MemeCore
M$3.19507-1.78%
Eclipse
ES$0.15311-3.35%

Novos projetos e criptomoedas estão surgindo constantemente no mercado de moedas digitais. Apesar do potencial de altos retornos, esses ativos também escondem riscos significativos para os investidores. O termo "Token Honeypot" refere-se a criptomoedas que podem ser compradas, mas não vendidas, ou que apresentam liquidez extremamente baixa e dificuldades para saque. Essa terminologia é comumente usada por investidores para descrever tokens que parecem atraentes inicialmente, mas que acabam restringindo o acesso aos fundos. Neste mercado em rápida evolução, entender as características e os riscos dos tokens honeypot tornou-se uma lição essencial para todo investidor.

1. O que é um Token Honeypot?


Um token honeypot é um termo frequentemente usado para descrever criptomoedas ou projetos com a característica de "somente compra, sem venda". Normalmente, isso envolve os seguintes cenários:
  • Restrições de saque: O projeto impede que os usuários retirem seus fundos, prendendo seu dinheiro.
  • Baixa liquidez: O mercado não tem profundidade de negociação suficiente, sendo fácil comprar, mas difícil vender.
  • Projetos fraudulentos: Alguns projetos maliciosos criam mecanismos que prendem os fundos, impedindo os usuários de negociar ou sacar livremente após o investimento.

2. Razões para cair em um esquema Honeypot


2.1 Projetos clonados: Projetos clones copiam nomes, logotipos e contratos de tokens de projetos conhecidos. Se você não verificar cuidadosamente o endereço do contrato, pode acabar comprando um token honeypot.

2.2 Investimentos induzidos: Investidores são enganados por promoções fraudulentas ou anúncios enganosos em comunidades e outros canais.

2.3 Mentalidade de aposta: Alguns investidores, mesmo sabendo que o projeto é duvidoso, ainda investem com a mentalidade de “se eu sair rápido, nada de ruim vai acontecer”.

3. Tipos comuns de honeypot


3.1 Negociação controlada: O criador pode ativar ou desativar a função de negociação. Quando os investidores compram, a negociação está ativada. Mas quando tentam vender, ela é bloqueada.

3.2 Taxas variáveis: O criador define uma taxa de venda altíssima. Quando os investidores tentam vender, são taxados de forma abusiva.

3.3 Lista negra de endereços: O criador coloca os endereços dos investidores em uma lista negra, impedindo a venda dos tokens.

3.4 Manipulação de saldo de tokens: O criador altera o saldo de tokens do investidor por meio do contrato inteligente, de forma que apenas o registro interno do contrato reflita o saldo real. Embora os investidores vejam um saldo normal em seus navegadores, na prática, eles não conseguem vender mais tokens do que o valor registrado internamente no contrato.

3.5 Limite mínimo de venda: O criador define um valor mínimo de venda maior do que o total de tokens que o investidor possui, bloqueando a venda na prática.

4. Como evitar um honeypot


4.1 Verifique o histórico do projeto: Sempre que procurar um token, priorize o uso do endereço do contrato em vez do nome do token.

4.2 Fique alerta: Desconfie de promoções feitas por amigos em grupos e de anúncios com promessas de retorno rápido. Altos retornos normalmente vêm com altos riscos.

4.3 Verifique se o token foi auditado: Use exploradores de blockchain (como BscScan) para conferir se o token foi auditado e verificado.

5. Como usar a DEX+ da MEXC para comprar tokens on-chain em alta


A DEX+ da MEXC é uma plataforma de agregação de negociação descentralizada que integra múltiplas DEXs, oferecendo os melhores caminhos de negociação, reduzindo o slippage e otimizando os custos. É a solução mais recente de negociação descentralizada lançada pela MEXC.

Na página da DEX+, é possível pesquisar tokens colando o endereço do contrato. Na página de negociação, você pode fazer verificações cruzadas através de várias dimensões, como:


For more details about DEX+, you can refer to the articles How to Use MEXC DEX+ and MEXC DEX+ FAQ. Para mais detalhes sobre a DEX+, consulte os artigos Como usar a DEX+ da MEXC e Perguntas frequentes sobre a DEX+ da MEXC.

Isenção de responsabilidade: Este material não constitui aconselhamento de investimento, tributário, jurídico, financeiro, contábil ou qualquer outro tipo de serviço. Também não é uma recomendação para comprar, vender ou manter qualquer ativo. O Aprendizado MEXC fornece informações apenas para fins de referência e não constitui orientação de investimento. Certifique-se de compreender completamente os riscos envolvidos e invista com cautela. Todas as decisões de investimento tomadas pelos usuários são independentes da plataforma.


Oportunidade de mercado
Logo de 4
Cotação 4 (4)
$0.011408
$0.011408$0.011408
-4.23%
USD
Gráfico de preço em tempo real de 4 (4)

Artigos populares

Ver mais
O que é a negociação em grade Spot da MEXC?

O que é a negociação em grade Spot da MEXC?

1. O que é a negociação em grade Spot da MEXC? A negociação em grade Spot da MEXC é uma ferramenta de estratégia de negociação automatizada que coloca ordens de compra e venda automaticamente em inter

Guia de copy trading para traders líderes

Guia de copy trading para traders líderes

Copy Trading é uma estratégia inovadora de investimento em criptomoedas que permite aos investidores replicar automaticamente as negociações de traders experientes. Para iniciantes sem conhecimento pr

XChat explicado: um guia completo sobre o aplicativo de mensagens com criptografia de ponta a ponta do X

XChat explicado: um guia completo sobre o aplicativo de mensagens com criptografia de ponta a ponta do X

Principais pontos O XChat é um aplicativo de mensagens criptografadas independente lançado pelo X (anteriormente Twitter), com mensagens criptografadas de ponta a ponta, chamadas de áudio e vídeo e mu

Por Que Escolher Futuros MEXC?

Por Que Escolher Futuros MEXC?

A negociação de futuros de criptomoedas atraiu inúmeros investidores com sua promessa de alta alavancagem e altos retornos. Escolher a exchange certa é o primeiro passo na jornada para a negociação de

Notícias em alta

Ver mais
Unibase tăng 17% khi OI tăng: Đà bứt phá UB bền vững?

Unibase tăng 17% khi OI tăng: Đà bứt phá UB bền vững?

Unibase [UB] đã tăng 4 phiên liên tiếp sau khi bật lên từ vùng mất cân bằng quanh 0,105 USD, với mức tăng 17% trong 24 giờ và khối lượng giao dịch tăng lên 35,4

Tổ chức ồ ạt vào Chainlink: LINK bước sang giai đoạn mới?

Tổ chức ồ ạt vào Chainlink: LINK bước sang giai đoạn mới?

Chainlink ghi nhận mức tăng hoạt động mạng mạnh nhất nhiều tháng, trong bối cảnh nhu cầu hạ tầng cross-chain và token hóa tài sản tiếp tục mở rộng. Đà tăng này

MARA lỗ 1,3 tỷ USD sau quý tồi tệ, điều gì tiếp theo?

MARA lỗ 1,3 tỷ USD sau quý tồi tệ, điều gì tiếp theo?

MARA giảm 3,4% trong phiên thứ Hai sau khi công bố quý 1 lỗ ròng 1,3 tỷ USD, phần lớn đến từ biến động giá tài sản số. Cổ phiếu sau đó hồi phục một phần trong p

Upexi lỗ ròng quý 3 tài chính tăng lên 109 triệu USD

Upexi lỗ ròng quý 3 tài chính tăng lên 109 triệu USD

Upexi, công ty nắm giữ Solana, báo lỗ ròng quý III tăng lên 109 triệu USD sau khoản lỗ chưa thực hiện 92,3 triệu USD từ tài sản số. Doanh thu của công ty tăng 4

Artigos relacionados

Ver mais
Países Restritos da MEXC: Lista Completa de Regiões Proibidas e Limitadas

Países Restritos da MEXC: Lista Completa de Regiões Proibidas e Limitadas

A MEXC está comprometida em fornecer aos usuários uma plataforma de negociação conveniente, eficiente e segura, capacitando entusiastas de criptomoedas em todo o mundo a explorar o ecossistema de ativ

Como indentificar phishing por SMS

Como indentificar phishing por SMS

Phishing por SMS são atividades fraudulentas que utilizam mensagens de texto (SMS) como meio para roubar informações sensíveis dos usuários, como chaves privadas de carteiras ou dados de login, ou par

Seis métodos para proteger melhor sua conta

Seis métodos para proteger melhor sua conta

Este artigo abordará uma série de medidas simples para proteger sua conta, bem como alguns bons hábitos que você deve praticar.1. Defina senhas fortes e altere-as regularmenteVocê precisa definir senh

O que é um Ataque Sybil?

O que é um Ataque Sybil?

O termo Ataque Sybil tem origem no livro "Sybil", que conta o estudo de caso de uma mulher com transtorno dissociativo de identidade, refletindo o comportamento de atacantes que criam múltiplas identi

Cadastre-se na MEXC
Cadastre-se e receba até 10,000 USDT em bônus