Apa Itu Penipuan Kripto Honeypot? Panduan Kontrak Pintar Ethereum

Apa Itu Penipuan Kripto Honeypot? Panduan Kontrak Pintar Ethereum

Bayangkan sebuah toko. Toko kecil. Toko itu menerima uang Anda, memberi Anda kuitansi, tersenyum. Kemudian toko itu diam-diam mengunci pintu keluar. Secara teknis, semua barang di rak adalah milik Anda. Anda hanya tidak bisa membawa pergi barang-barang itu. Itulah gambaran penipuan kripto jebakan (honeypot). Dan pada tahun 2025, puluhan ribu skema penipuan ini aktif di blockchain setiap saat, tersebar di berbagai bursa terdesentralisasi, tersembunyi di dalam kode kontrak pintar berbahaya yang tidak dibaca siapa pun.

Mungkin Anda belum pernah mendengar istilah ini sebelumnya. Tidak apa-apa. Setelah Anda mempelajarinya, Anda akan menemukannya di mana-mana. Token yang melonjak 400% pada hari Rabu secara acak dengan 2.000 pembeli dan nol penjual. Dompet yang ditanyakan seseorang melalui DM dengan pertanyaan "bisakah Anda membantu saya memindahkan uang ini?" Koin yang baru saja di-tweet oleh seorang selebriti 10 detik sebelum grafiknya naik tajam. Beberapa di antaranya adalah jebakan. Beberapa bukan. Tujuan panduan ini adalah untuk mengajari Anda cara membedakannya, tanpa perlu latar belakang pengembang.

Pertama-tama, periksa skalanya. Laporan Kejahatan Kripto Chainalysis 2026 menyatakan bahwa alamat kripto ilegal menghasilkan $154 miliar pada tahun 2025, meningkat 162% dari tahun sebelumnya. Laporan Kejahatan Internet FBI 2025 menyebutkan penipuan kripto mencapai $11,366 miliar, di mana $7,2 miliar di antaranya berasal dari penipuan investasi. Honeypot merupakan bagian nyata dari kedua angka tersebut. Di Ethereum, Base, dan BNB Chain, honeypot adalah hal yang umum terjadi setiap hari. Jadi, izinkan saya menjelaskan di mana jebakan itu sebenarnya berada, dan apa saja yang perlu Anda lakukan untuk menghindari jebakan tersebut.

Apa itu honeypot di dunia kripto? Penjelasan untuk pemula.

Honeypot adalah jebakan kripto apa pun yang tampak seperti peluang normal tetapi dirancang sedemikian rupa sehingga Anda tidak dapat menarik uang Anda. Nama ini berasal dari gagasan sesuatu yang manis yang dibiarkan terbuka untuk menarik lalat. Dalam dunia kripto, hal yang manis biasanya berupa token yang sedang naik daun, dompet yang tampaknya berisi dana gratis, atau situs web yang menjanjikan keuntungan yang sangat besar.

Inilah perbedaan pentingnya. Honeypot tidak mencuri koin Anda dengan meretas Anda. Honeypot tidak menguras dompet Anda dari luar. Honeypot memungkinkan Anda, dengan tangan Anda sendiri, mengirim sejumlah mata uang kripto ke kontrak yang tidak memiliki jalur keluar. Setelah uang masuk, penipu yang mengendalikannya. Anda tidak.

Contoh tipikal honeypot on-chain adalah sebagai berikut: token baru muncul di Uniswap atau PancakeSwap, atau platform keuangan terdesentralisasi lainnya yang menjanjikan desentralisasi perdagangan token. Grafik menunjukkan harganya terus naik. Orang-orang membeli token tersebut. Anda juga membeli token. Dompet Anda sekarang menunjukkan saldo. Anda mencoba menjualnya. Transaksi dibatalkan, gagal, atau selesai dengan biaya jual yang sangat tinggi (100%) sehingga Anda tidak mendapatkan apa-apa. Saldo Anda masih ada. Hanya saja tidak dapat berpindah. Anda dibiarkan dengan token yang tidak berharga dan menunggu pintu yang tidak akan pernah terbuka, sehingga sulit untuk diklasifikasikan sebagai peretasan karena tidak ada eksploitasi yang terjadi langsung terhadap Anda.

jebakan madu

Asal usul istilah honeypot

Kata ini lebih tua dari kriptografi. Jauh lebih tua. "Honeypot" muncul dalam buku Clifford Stoll tahun 1989 , The Cuckoo's Egg . Stoll adalah seorang administrator sistem di Berkeley Lab. Dia memperhatikan kesalahan akuntansi sebesar 75 sen, menyelidikinya, dan akhirnya mengejar seorang peretas yang berafiliasi dengan KGB di seluruh jaringan militer. File palsu yang dia buat untuk membuat peretas sibuk? Itulah honeypot pertama. Teknologi yang baik.

Dunia kripto mengambil kata tersebut dan membalikkan targetnya. Empat puluh tahun kemudian, jebakan itu diarahkan kepada pengguna kripto biasa. Bukan penyusup. Sekarang Anda adalah lalatnya. Struktur jebakan yang sama, moralitas yang berlawanan. Ketika seseorang di dunia kripto mengatakan "token itu adalah jebakan," yang mereka maksud adalah kode tersebut dimanipulasi untuk merugikan siapa pun yang membelinya, biasanya melalui batasan tersembunyi yang terkubur dalam logika kontrak yang tidak dibaca siapa pun.

Cara kerja penipuan honeypot langkah demi langkah

Sebagian besar penipuan honeypot mengikuti pola yang sama. Setelah Anda melihatnya sekali, Anda akan mengenali varian baru dalam hitungan menit.

Semuanya berawal dari seorang penipu yang membuat kontrak pintar. Sekilas, tampak seperti token standar. Fungsi beli berfungsi. Kemudian diimplementasikan di Ethereum, Base, BNB Chain, atau Solana. Sejauh ini semuanya normal.

Lalu jebakannya. Di suatu tempat dalam logika penjualan, ada pembatasan. Bisa jadi daftar hitam yang secara diam-diam menambahkan setiap pembeli baru. Bisa jadi pajak penjualan 100%. Bisa jadi fungsi yang hanya boleh dipanggil oleh pemilik. Bisa jadi kontrak pembantu terpisah yang sebenarnya mengontrol transfer. Pembeli dapat mengirim token masuk, hanya penipu yang dapat mengirimkannya keluar. Hasil yang sama, dalam berbagai bentuk.

Selanjutnya, tahap rekayasa. Penipu menyuntikkan likuiditas ke dalam kumpulan likuiditas di bursa terdesentralisasi. Token tampak dapat diperdagangkan. Mereka melakukan perdagangan semu dengan dompet mereka sendiri dan satu atau dua dompet pihak ketiga untuk membuat grafik yang tampak aktif. Lilin hijau, volume meningkat. Telegram mulai dipenuhi dengan pertanyaan "bagaimana cara membelinya".

Kemudian promosi, di berbagai platform media sosial. Terkadang menggunakan influencer berbayar. Terkadang menggunakan proyek terkenal yang ditiru. Terkadang memanfaatkan peristiwa berita, seperti bagaimana $SQUID memanfaatkan popularitas Squid Game dari Netflix pada tahun 2021. Telegram, X, TikTok. Selalu dengan urgensi: "hanya 1000 dompet yang dapat mencetak token," "token diluncurkan dalam 2 jam," "harga sudah naik 300%."

Tahapan terakhir selalu sama. Para korban mencoba menjual. Transaksi penjualan tersebut dibatalkan, gagal, atau mengalihkan seluruh dana ke dompet penipu. Pada saat obrolan Telegram menyadarinya, penipu telah menguras seluruh dana atau memindahkan dana tersebut ke kontrak pihak ketiga. Kontrak yang gagal tersebut tetap berada di blockchain selamanya, menjadi monumen jebakan tersebut.

Jenis jebakan yang akan Anda temui

Jebakan madu (honeypot) hadir dalam berbagai bentuk yang mungkin tidak diperkirakan oleh kebanyakan pemula. Berikut adalah jenis-jenis jebakan madu utama yang akan ditemui orang-orang pada tahun 2025.

  • Jebakan "tidak dapat menjual" pada smart contract. Kontrak menolak setiap transaksi penjualan dari alamat yang tidak masuk daftar putih. Anda melihat token Anda di dompet Anda dan Anda tidak akan pernah memindahkannya.
  • Jebakan daftar hitam tersembunyi. Setiap pembeli baru diam-diam ditambahkan ke daftar hitam pada saat pembelian. Pembelian berhasil; penjualan gagal selamanya.
  • Jebakan pajak penjualan 100%. Kontrak tersebut mengarahkan 100% dari setiap penjualan ke dompet "perbendaharaan" (penipu). Secara teknis Anda menjual, tetapi Anda tidak menerima apa pun.
  • Jebakan likuiditas. Kumpulan likuiditas bersifat satu sisi atau dikendalikan oleh pihak yang melakukan penyebaran. Pesanan jual gagal karena tidak ada apa pun di sisi lain buku pesanan, atau penipu menarik likuiditas sesuka hati.
  • Jebakan fungsi pemilik. Fungsi tersembunyi yang hanya dapat diakses pemilik memungkinkan penipu untuk menghentikan perdagangan, mencetak pasokan tak terbatas, atau mengubah pajak setelah peluncuran. Bahkan "peluncuran yang adil" pun dapat menjadi jebakan satu jam kemudian.
  • Jebakan dompet/"ETH gratis". Ini sama sekali bukan token. Penipu memposting dompet dengan token yang terlihat di blockchain dan membagikan frasa kunci (seed phrase). Saat Anda mencoba memindahkan token tersebut, Anda membutuhkan gas. Anda mengirim gas. Bot penyapu langsung menghapusnya. Anda tidak mendapatkan apa pun. MetaMask secara khusus memperingatkan tentang varian ini.
  • Jebakan "dukungan" Etherscan palsu. Seseorang membalas komentar Anda di Etherscan dan menawarkan bantuan. Mereka menyuruh Anda mengirim sejumlah kecil ETH ke kontrak "pembalikan". Kontrak itu adalah jebakan lain yang menahan ETH Anda.

Solidus Labs telah mengkatalogkan 98.442 kontrak honeypot on-chain saja, yang terbagi dalam varian kontrak eksternal, blok likuiditas, dan daftar blokir. Token Sniffer melacak lebih dari 47,9 juta token di 15 rantai, dan menandai lebih dari enam juta di antaranya sebagai penipuan. Angka-angka tersebut tidak kecil.

Honeypot kontrak pintar dan trik pajak penjualan

Dari semua jenis jebakan, jebakan smart contract pada blockchain bergaya Ethereum adalah yang paling umum. Smart contract Ethereum dan klonnya di blockchain Ethereum menggerakkan sebagian besar jebakan ini, dan pola ini juga menggambarkan mengapa "kode tersebut bersifat publik" bukanlah perisai pengaman seperti yang dipikirkan banyak pemula.

Dari luar, smart contract honeypot terlihat membosankan. Ia mewarisi dari pustaka standar OpenZeppelin ERC-20. Ia memiliki nama, simbol, dan supply. Jika Anda melihat kode smart contract-nya di penjelajah blok seperti Etherscan atau BscScan, Anda mungkin melihat ratusan baris. Sebagian besar tidak berbahaya. Jebakannya biasanya tersembunyi di dalam fungsi `_transfer`, atau di dalam smart module mencurigakan terpisah yang dipanggil oleh token utama melalui alamat pembantu.

Versi yang paling elegan adalah trik pajak penjualan. Kontrak tersebut memiliki variabel bernama `sellTax`. Saat diluncurkan, nilainya 5%, yang normal. Sepuluh menit setelah peluncuran, pemilik memanggil `setSellTax(100)`. Sekarang setiap penjualan mengirimkan setiap token ke perbendaharaan. Pembelian masih berfungsi, karena pembelian melalui fungsi yang berbeda. Kecuali Anda memahami apa yang Anda baca dalam kode tersebut, Anda dapat menatap kontrak tersebut dan tidak melihat jebakannya, karena dari luar terlihat seperti token Web3 ERC-20 lainnya.

Inilah mengapa membaca kode smart contract sendiri tidak dapat diandalkan bagi pemula. Anda memerlukan simulasi (jalankan uji penjualan dan lihat apakah berhasil) atau alat yang sudah mengetahui pola-pola ini. Honeypot.is, Token Sniffer, De.Fi Scanner, QuillCheck, dan GoPlus Security semuanya menjalankan beberapa bentuk analisis ini. Tidak ada yang sempurna. Para pencipta Honeypot pada tahun 2025 menggunakan kontrak proxy yang dapat ditingkatkan dan pemicu yang ditunda waktunya secara khusus untuk mengalahkan pemindai statis, sehingga setiap upaya untuk mengeksploitasi kontrak baru membutuhkan lebih dari satu alat.

Jebakan dompet: jebakan frasa sandi

Varian dompet ini perlu penjelasan terpisah karena sama sekali tidak melibatkan kontrak token. MetaMask menerbitkan peringatan resmi tentang hal ini, begitu pula Trezor dan Ledger.

Modus operandinya tampak tidak berbahaya. Orang asing di Telegram, Discord, atau Twitter mengaku baru mengenal kripto dan tidak tahu cara memindahkan dana dari dompet. Mereka membagikan frasa kunci (ya, sungguh) dan menjelaskan bahwa dompet tersebut "terkunci" karena berisi token tetapi tidak ada biaya gas. Mereka bertanya apakah Anda dapat membantu dan menawarkan untuk membagi apa pun yang ada di dalamnya.

Anda mengisi dompet di MetaMask. Anda melihat saldo nyata: sejumlah USDT, mungkin beberapa token acak. Anda mencoba mengirim USDT ke diri sendiri. Anda tidak bisa, karena dompet memiliki nol ETH untuk biaya gas. Jadi Anda mengirim sedikit ETH dari dompet Anda sendiri untuk menutupi biaya transaksi.

Begitu ETH tiba, bot penyapu, yang diprogram untuk memantau alamat tersebut, memindahkan setiap wei yang masuk ke dompet asli penipu. Biaya gas Anda hilang. Token yang Anda kira sedang Anda bantu selamatkan ternyata tidak pernah bisa diambil kembali sejak awal. Token tersebut terkunci karena pembatasan kontrak, atau berupa USDT yang dibekukan oleh Tether karena alamat tersebut sudah ditandai.

Aturan yang mencegah hal ini sangat sederhana: jangan pernah mempercayai dompet yang kata sandinya diberikan orang lain kepada Anda. Jika mereka benar-benar pemiliknya, mereka akan mengirimkan dananya sendiri. Jebakan ini adalah salah satu cara termudah yang digunakan penipu untuk mencuri gas dari pemula, dan dirancang untuk menjebak siapa pun yang cukup baru untuk berpikir bahwa "uang gratis" benar-benar gratis.

jebakan madu

Modus penipuan honeypot terkenal: SQUID, HAWK, LIBRA

Kasus nyata membantu menjelaskan hal ini.

SQUID (1 November 2021). Ini adalah contoh klasik bagi pemula. Token ini memanfaatkan popularitas Squid Game dari Netflix. Pembelian berjalan lancar dan tampak eksplosif. Harganya naik dari sekitar $0,01 menjadi sekitar $2.861, kenaikan yang begitu dramatis sehingga Washington Post dan BBC meliputnya. Para pemegang mencoba menjual. Mereka tidak bisa. Para pengembang kemudian menguras sekitar $3,38 juta dari kumpulan likuiditas dan menghilang. Token tersebut jatuh lebih dari 99,99% dalam waktu kurang dari lima menit. Murni jebakan, murni penipuan.

HAWK (4 Desember 2024). Bukan jebakan kontrak pintar klasik, tetapi sesuai dengan model mental yang sama. Diluncurkan oleh Haliey "Hawk Tuah" Welch, token ini mencapai kapitalisasi pasar $500 juta pada hari peluncurannya. Analisis on-chain oleh Halborn menunjukkan 96% dari pasokan dipegang di dompet orang dalam. Ketika orang dalam menjualnya, harga turun lebih dari 95% pada hari yang sama. Pembeli akhirnya memiliki token yang secara teknis masih diperdagangkan dan secara teknis masih tidak berharga.

LIBRA (14 Februari 2025). Presiden Argentina Javier Milei memposting tentang token tersebut beberapa menit setelah peluncuran. Harganya melonjak dari hampir nol menjadi $5,20 dalam 40 menit. Pihak dalam memegang 70% pasokan dan menjualnya ke pasar ritel. Kerugian yang dialami sekitar $251 juta. Kasus ini sekarang menjadi investigasi federal dan salah satu contoh paling jelas tentang bagaimana dukungan politik ditambah likuiditas cepat ditambah pasokan dari pihak dalam menghasilkan hasil seperti jebakan bahkan tanpa jebakan kontrak khusus.

Dechat (26 Februari 2024). Seorang penyelidik melacak sekitar $3,2 juta yang dicuri melalui sembilan kontrak honeypot yang saling terkait oleh satu penyerang yang menggunakan saluran media sosial Dechat yang diretas untuk mendistribusikan tautan berbahaya tersebut. Ini mengingatkan kita bahwa bahkan proyek nyata pun dapat secara tidak sengaja mempromosikan honeypot jika akun mereka dibajak.

Honeypot vs. rug pull vs. penipuan kripto lainnya

Para pemula sering menggunakan istilah-istilah ini secara bergantian. Padahal, itu adalah jebakan yang berbeda. Penipuan honeypot di dunia kripto secara khusus berfokus pada pemblokiran jalan keluar; kategori lainnya bekerja secara berbeda, meskipun semua penipuan beroperasi pada tuas emosional dasar yang sama yaitu urgensi dan sensasi.

Jenis penipuan Apa yang terjadi? Dapat dideteksi sebelum membeli?
Honeypot (kontrak pintar) Blok kontrak terjual dengan perencanaan matang sejak hari pertama. Ya, simulasikan penjualan
Tarikan karpet Tim mengumpulkan dana atau menyuntikkan likuiditas, lalu menariknya kembali di kemudian hari. Sebagian, perhatikan status penguncian LP dan transparansi tim.
Pompa dan buang Dompet para investor internal membanjiri pasar ritel setelah gelombang euforia. Sulit, membutuhkan analisis pasokan on-chain.
Phishing Tautan berbahaya mencuri kunci pribadi atau frasa sandi Anda. Ya, inspeksi URL, dompet perangkat keras, tidak ada berbagi seed.
Pertukaran palsu Situs web menerima deposit tetapi memblokir penarikan. Ya, entitas terdaftar, usia domain, ulasan komunitas
Pencuci dompet Penipu memberi Anda frasa sandi; bensin yang Anda setorkan dicuri. Ya, jangan pernah menggunakan dompet yang kata sandinya diberikan oleh orang lain.

Honeypot adalah jebakan yang sudah terintegrasi dalam kode sebelum Anda tiba. Penipuan jenis rug pull membutuhkan tim untuk melakukan sesuatu setelahnya. Honeypot bekerja secara otomatis, itulah sebabnya honeypot mudah diskalakan; setelah diterapkan, penipu hampir tidak perlu muncul.

Cara kerja penipuan honeypot berubah dengan adanya koin meme.

Koin meme, terutama di Solana, adalah tempat taktik yang mirip dengan honeypot meledak. Sebuah laporan Solidus Labs yang mencakup Januari 2024 hingga Maret 2025 menandai 98,6% dari semua token Pump.fun sebagai pump-and-dump atau rug pull. Pump.fun sendiri telah mencetak lebih dari 11,9 juta token dan secara teratur menyumbang sekitar 71% dari semua peluncuran token Solana dalam satu hari. Penipuan ini melibatkan pengungkit rekayasa sosial yang sama seperti honeypot klasik, yang dikemas ulang untuk audiens koin meme. Rasa takut ketinggalan (Fear of Missing Out/FOMO) melakukan sisanya.

Alasannya bersifat struktural. Pump.fun memungkinkan siapa pun untuk membuat token dalam hitungan detik dengan hampir tanpa modal. Luncurkan token, beli beberapa ratus dolar pertama sendiri, promosikan di X, dan tunggu. Jika pembeli datang, jual. Jika tidak, Anda tinggalkan token tersebut dan beralih ke yang lain. Kalikan itu di jutaan dompet dan Anda akan mendapatkan ekosistem di mana membeli koin meme baru apa pun lebih mirip dengan menarik tuas mesin slot daripada berinvestasi.

Tidak setiap meme coin adalah jebakan dalam arti "tidak bisa dijual" murni. Tetapi struktur biayanya lebih menghargai volume daripada kualitas. Penelitian Solidus Labs yang sama menemukan bahwa 93% dari 388.000 kumpulan likuiditas Raydium yang mereka analisis menunjukkan perilaku rug-pull ringan. Dari sekitar 7 juta token meme Solana dengan riwayat perdagangan, hanya sekitar 97.000 yang pernah mempertahankan likuiditas di atas $1.000. Angka-angka seperti itu seharusnya mengubah asumsi risiko Anda.

Audit kontrak pintar dan deteksi honeypot

Audit kontrak adalah hal yang membosankan dan perlu dipertimbangkan dengan matang. Audit kontrak pintar yang tepat oleh perusahaan seperti Halborn, CertiK, PeckShield, Trail of Bits, atau SlowMist membaca kode baris demi baris, mensimulasikan kasus-kasus ekstrem, dan mensertifikasi (atau menggagalkan) kontrak tersebut. Audit tidak menjamin keamanan, tetapi audit kontrak ini dengan cepat menyaring jebakan-jebakan yang paling berbahaya.

Bagi pemula yang melihat token baru, pertanyaan praktisnya bukanlah "apakah token tersebut sudah diaudit" tetapi "apakah audit tersebut dilakukan oleh firma yang bereputasi, dan apakah audit tersebut mencakup versi kontrak saat ini." Banyak token yang mencurigakan mencantumkan "audit" dalam pemasaran mereka dan menautkan ke PDF dari firma yang tidak dikenal, atau audit nyata yang dilakukan pada versi kode yang lebih lama.

Untuk token tanpa audit, yang sebagian besar memang demikian, lapisan terbaik berikutnya adalah deteksi honeypot otomatis. Alat gratis yang patut diketahui:

Alat Apa fungsinya? Mengerjakan
Honeypot.is Mensimulasikan pembelian dan penjualan, memberi tanda jika penjualan berbalik arah. Ethereum, Rantai BNB, Basis
Pendeteksi Token Pemindaian pola kode + flag fungsi pemilik + skor risiko 15 rantai, 47,9 juta token dipantau
Pemindai De.Fi Analisis statis + simulasi Ethereum, BSC, Polygon, Base, Solana
QuillCheck Tinjauan kode plus peringatan waktu nyata Ethereum, BSC, Poligon, Arbitrum
API Keamanan GoPlus Digunakan oleh Alchemy, 1 inci, dompet; bendera honeypot aktif Rantai ganda
Komentar Etherscan Peringatan dari komunitas yang menjadi korban sebelumnya seperti pengguna Etherscan atau BscScan. Ethereum, Base, BSC

Selalu jalankan token melalui setidaknya dua alat, bukan hanya satu. Tidak ada satu pemindai pun yang dapat menangkap setiap varian, dan penulis honeypot terus menyesuaikan diri untuk tetap selangkah lebih maju dari pemeriksa mana pun yang menjadi populer bulan lalu.

Tanda-tanda bahaya yang mengarah pada jebakan

Anda tidak perlu membaca Solidity untuk mengenali sebagian besar jebakan. Berikut adalah tanda-tanda peringatan yang seharusnya membuat Anda berpikir ulang sebelum membeli.

  • Token tersebut dibuat kurang dari 24 jam yang lalu dan memiliki kurang dari 500 pemegang. Token-token awal cenderung menjadi jebakan. Memeriksa riwayat transaksi token di Etherscan sebelum membeli adalah kebiasaan dasar yang dapat menjebak banyak dari mereka.
  • Daftar pemegang menunjukkan satu dompet memiliki lebih dari 20% pasokan, atau dua atau tiga dompet memegang lebih dari 60% di antara mereka. Itulah ciri khas skema pump-and-dump.
  • Likuiditas tidak terkunci, atau penguncian berakhir dalam hitungan hari, bukan bulan. Periksa di Unicrypt atau Team Finance.
  • Janji-janji keuntungan tinggi yang terdengar terlalu bagus untuk menjadi kenyataan: "100x pada hari Jumat," "dijamin 10x minggu depan," "hanya 1000 dompet yang dapat mencetak uang." Ini adalah tanda bahaya besar. Rasa urgensi adalah oksigen bagi penipu.
  • Tidak ada tim yang dapat diaudit atau sinyal legitimasi. Moderator Discord acak, penyebar anonim, dan tidak ada profil LinkedIn. Bukan otomatis penipuan, tetapi patut dipertimbangkan dengan saksama.
  • Kontrak tersebut hanya mengizinkan fungsi "mint," "pause," "blacklist," atau "setFee" yang hanya dapat diakses oleh pemilik tanpa penguncian waktu. Bahkan tanpa niat jahat, satu kunci yang disalahgunakan dapat menipu pembeli di kemudian hari.
  • Saluran Telegram tersebut memiliki ribuan anggota, tetapi percakapannya terasa seperti skrip. Peternakan bot sering kali mengulang janji yang sama di berbagai akun. Perhatikan pengulangan frasa.
  • Grafik token menunjukkan banyak pembelian dan hampir tidak ada penjualan. Token asli memiliki keduanya. Tidak adanya penjualan seringkali merupakan petunjuk paling jelas bahwa Anda sedang melihat jebakan (honeypot) secara langsung, karena penipuan tersebut sengaja memblokir pengguna untuk melakukan penjualan.

Tanda-tanda peringatan ini membantu Anda mengidentifikasi token jebakan potensial dan menghindari menjadi korban ketika koin baru menjadi tren.

Sebagian besar pembeli kehilangan uang karena jebakan bukan karena tanda-tandanya tidak terlihat, tetapi karena rasa takut ketinggalan (FOMO) mengalahkan intuisi. Ketika penipu dapat menjual dan orang lain tidak bisa, keputusan cepat selalu mengarah pada penipu.

Jika Anda terjebak dalam jebakan kripto: apa yang harus dilakukan?

Kalimat pertama yang jujur di sini: peluang pemulihan Anda sangat kecil. Untuk honeypot berbasis smart contract murni, pemulihan praktis nol karena penipuan ini dirancang untuk mencegah jejak pengembalian dana normal. Untuk penipuan rug pull yang lebih luas, laporan SlowMist tahun 2024 menunjukkan hanya 8,25% dari $2,013 miliar di seluruh insiden keamanan yang pernah dikembalikan. Pemulihan honeypot murni bahkan di bawah angka tersebut.

Meskipun demikian, masih ada langkah-langkah praktis yang layak diambil.

Hentikan interaksi dengan kontrak tersebut. Jangan menandatangani transaksi apa pun lagi yang terkait dengannya, bahkan transaksi yang mengklaim untuk "membuka kunci" token Anda. Transaksi tersebut hampir selalu merupakan penipuan lanjutan.

Cabut semua persetujuan token yang telah Anda berikan. Gunakan Revoke.cash atau Pemeriksa Persetujuan Token Etherscan untuk menemukan kontrak mana pun yang masih memiliki izin untuk membelanjakan token dari dompet Anda. Cabut izin tersebut.

Dokumentasikan semuanya. Simpan alamat kontrak, hash transaksi, situs web atau Telegram tempat Anda menemukan token, dan pesan apa pun yang Anda terima. Tangkapan layar sangat penting.

Laporkan. FBI IC3 menerima pengaduan penipuan kripto di AS. FTC menerima laporan penipuan di reportfraud.ftc.gov. Di Inggris, Action Fraud. Setiap negara memiliki badan tersendiri. Laporkan juga token itu sendiri di Etherscan atau BscScan agar pengguna lain melihat peringatan, dan di Token Sniffer jika belum terdaftar. Sebagian besar bursa mata uang kripto juga akan menandai alamat tersebut atas permintaan jika dana yang dicuri akhirnya dipindahkan ke platform mereka.

Jangan menggunakan jasa pemulihan yang menghubungi Anda melalui Telegram, Twitter, Instagram, atau email. Ini termasuk kategori penipuan lanjutan dan jumlahnya sangat besar. Pemulihan yang sah, jika terjadi, dijalankan oleh penegak hukum dan perusahaan forensik blockchain profesional (Chainalysis, TRM Labs, Elliptic), dan perusahaan-perusahaan tersebut tidak beriklan di pesan pribadi Anda.

Bagikan alamat kontrak secara publik. Jika token tersebut adalah honeypot yang terkonfirmasi, menampilkan informasi tersebut akan menyelamatkan orang berikutnya.

Ada pertanyaan?

Ya, dan itulah mengapa audit kontrak pintar dan analisis on-chain masih penting. Situs web yang menarik, influencer terkenal, dan presentasi yang tampak seperti memo VC tidak dapat mencegah kontrak memiliki batasan penjualan tersembunyi atau fungsi pemilik pasca-peluncuran. Baik kasus LIBRA 2025 maupun HAWK 2024 tampak bersih di permukaan. Keduanya merugikan pembeli ratusan juta dolar.

Ya. Penipuan honeypot termasuk penipuan di sebagian besar negara. Jaksa AS menggunakan undang-undang penipuan kawat, penipuan sekuritas, atau akses tidak sah. Hambatan praktisnya adalah penegakan hukum. Pelaku seringkali anonim dan berada di luar negeri, sehingga penangkapan tetap jarang terjadi. Salah satu dari sedikit kasus yang saat ini sedang diselidiki secara serius adalah penyelidikan federal Argentina terhadap token $LIBRA 2025, di mana tokoh publik yang dikenal benar-benar menjawab pertanyaan.

Secara realistis, tidak. Pemulihan dari penipuan honeypot hampir nol. Penipu tetap anonim, uang mengalir melalui perantara, tidak ada yang bisa dituntut. Data SlowMist tahun 2024 menunjukkan hanya 8,25% dari total kerugian keamanan sebesar $2,013 miliar yang pernah dikembalikan di seluruh industri, dan pemulihan dari penipuan rug-pull dan honeypot jauh di bawah rata-rata tersebut. Laporkan penipuan tersebut ke IC3, FTC, atau lembaga setara di daerah Anda dan abaikan saja. Jangan pernah membayar "layanan pemulihan" yang mengirimkan pesan pribadi kepada Anda.

Honeypot: jebakan ini sudah tertanam dalam kontrak sejak hari pertama. Penjualan tidak pernah berhasil, memang sudah dirancang demikian. Rug pull: tim menarik likuiditas atau meninggalkan proyek setelah pembeli muncul. Penjualan berhasil untuk sementara waktu, lalu runtuh. Honeypot bersifat pasif. Rug pull bersifat aktif. Keduanya membuat Anda memiliki token yang tidak berharga. Mekanismenya berbeda, dan itu memengaruhi cara Anda mencari tanda-tanda peringatan.

Sebelum membeli, jalankan kontrak tersebut melalui setidaknya dua pemindai khusus. Honeypot.is mensimulasikan perjalanan beli dan jual bolak-balik. Token Sniffer atau De.Fi Scanner menambahkan flag pola kode dan fungsi pemilik. Kemudian periksa daftar pemegang di Etherscan atau BscScan. Jika satu atau dua dompet memiliki sebagian besar pasokan, tinggalkan saja. Token yang berusia kurang dari 48 jam dengan kurang dari 500 pemegang harus dianggap tidak aman sampai terbukti sebaliknya.

Honeypot kripto adalah jebakan apa pun, baik berupa token, dompet, atau situs web, yang dengan senang hati menerima deposit Anda lalu memblokir jalan keluar. Istilah ini berasal dari keamanan siber tahun 1980-an, di mana honeypot digunakan untuk memancing penyerang. Dalam dunia kripto, pengaturannya terbalik. Investor biasa kini menjadi target. Umpannya biasanya berupa token baru yang sedang populer, koin meme, atau dompet yang tampak penuh dengan dana gratis.

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.