O que é um golpe de criptomoeda do tipo "honeypot"? Guia de Contratos Inteligentes do Ethereum
Imagine uma loja. Uma pequena. Ela pega seu dinheiro, entrega um recibo, sorri. Então, silenciosamente, tranca a saída. Tudo nas prateleiras é seu, tecnicamente. Você só não pode sair com nada. Essa é a essência de um golpe de criptomoedas do tipo "honeypot". E em 2025, dezenas de milhares dessas armadilhas enganosas estavam ativas na blockchain a qualquer momento, espalhadas por exchanges descentralizadas, escondidas em códigos maliciosos de contratos inteligentes que ninguém lê.
Talvez você nunca tenha ouvido falar desse termo. Tudo bem. Depois que você aprender, vai reconhecê-lo em todo lugar. O token que dispara 400% em uma quarta-feira qualquer, com 2.000 compradores e nenhum vendedor. A carteira sobre a qual alguém te manda mensagem perguntando "você pode me ajudar a transferir esse dinheiro?". A moeda sobre a qual uma celebridade acabou de twittar 10 segundos antes do gráfico disparar. Alguns desses são honeypots. Outros não. O objetivo deste guia é te ensinar a identificá-los, sem precisar de conhecimentos de programação.
Primeiro, verifique a escala. O Relatório de Crimes com Criptomoedas de 2026 da Chainalysis afirma que endereços de criptomoedas ilícitos arrecadaram US$ 154 bilhões em 2025, um aumento de 162% em relação ao ano anterior. O Relatório de Crimes na Internet de 2025 do FBI estimou a fraude com criptomoedas em US$ 11,366 bilhões, dos quais US$ 7,2 bilhões são provenientes de golpes de investimento. Os honeypots representam uma parcela significativa de ambos os valores. No Ethereum, Base e BNB Chain, eles são uma constante. Então, deixe-me explicar onde a armadilha realmente se esconde e quais medidas básicas de diligência prévia o impedem de cair nela.
O que é um honeypot em criptomoedas? Uma visão geral para iniciantes.
Uma armadilha de criptomoedas é qualquer tipo de golpe que se disfarça de oportunidade normal, mas é projetada para impedir que você resgate seu dinheiro. O nome vem da ideia de algo doce deixado ao alcance de todos para atrair moscas. No mundo das criptomoedas, essa "isca doce" geralmente é um token popular, uma carteira que aparenta conter fundos gratuitos ou um site que promete retornos exorbitantes.
Eis a distinção importante. Um honeypot não rouba suas moedas hackeando você. Ele não esvazia sua carteira externamente. Ele permite que você, por conta própria, envie uma certa quantia de criptomoeda para o contrato, que não possui um caminho de saída. Assim que o dinheiro chega, o golpista o controla. Você não.
Um honeypot on-chain típico se parece com isto: um novo token aparece na Uniswap, PancakeSwap ou outra plataforma de finanças descentralizadas que promete descentralizar a negociação de tokens. O gráfico mostra o preço subindo. As pessoas compram o token. Você também compra tokens. Sua carteira agora mostra um saldo. Você tenta vender. A transação é revertida, falha ou é concluída com uma taxa de venda altíssima de 100%, deixando você sem nada. Seu saldo continua lá. Ele simplesmente não pode ser movimentado. Você fica com tokens sem valor e esperando por uma oportunidade que nunca se concretizará, tornando difícil até mesmo classificar o ocorrido como um ataque hacker, já que nenhum exploit foi aplicado diretamente a você.

De onde surgiu o termo "pote de mel"?
A palavra é mais antiga que criptografia. Muito mais antiga. "Honeypot" aparece nominalmente no livro de Clifford Stoll, de 1989 , "O Ovo do Cuco" . Stoll era administrador de sistemas no Laboratório Berkeley. Ele notou um erro contábil de 75 centavos, investigou e acabou perseguindo um hacker ligado à KGB pelas redes militares. Os arquivos falsos que ele criou para manter o hacker ocupado? Esses foram os primeiros honeypots. Tecnologia do bem.
As criptomoedas pegaram a palavra e inverteram o alvo. Quarenta anos depois, a isca está apontada para os usuários comuns de criptomoedas. Não para os intrusos. Agora você é a mosca. A mesma estrutura de armadilha, moralidade oposta. Quando alguém no mundo das criptomoedas diz "aquele token é uma armadilha", significa que o código está manipulado contra quem o compra, geralmente por meio de restrições ocultas na lógica do contrato que ninguém lê.
Como funciona um golpe de armadilha (honeypot) passo a passo
A maioria dos golpes de honeypot segue o mesmo roteiro. Depois de vê-lo uma vez, você identifica novas variantes em minutos.
Tudo começa com um golpista escrevendo um contrato inteligente. Superficialmente, parece um token padrão. A função de compra funciona. Ele é implantado no Ethereum, Base, BNB Chain ou Solana. Até aqui, tudo normal.
Aí está a armadilha. Em algum lugar na lógica de venda, uma restrição. Pode ser uma lista negra que adiciona silenciosamente todos os novos compradores. Pode ser uma taxa de venda de 100%. Pode ser uma função que só o proprietário pode chamar. Pode ser um contrato auxiliar separado que controla as transferências. Os compradores podem enviar tokens, mas só o golpista pode enviá-los. O resultado é o mesmo, de várias formas.
Em seguida, vem a preparação. O golpista cria um pool de liquidez em uma exchange descentralizada. O token parece negociável. Eles fazem wash trading com suas próprias carteiras e uma ou duas terceiras carteiras para criar um gráfico que pareça ativo. Velas verdes, volume crescente. O Telegram começa a se encher de perguntas do tipo "como faço para comprar".
Em seguida, a promoção em diversas plataformas de mídia social. Às vezes, influenciadores pagos. Às vezes, um projeto conhecido sendo imitado. Às vezes, um evento noticioso, como a forma como o $SQUID surfou na onda do jogo Squid da Netflix em 2021. Telegram, X, TikTok. Sempre com urgência: "apenas 1000 carteiras podem cunhar", "o token será lançado em 2 horas", "o preço já subiu 300%".
O ato final é sempre o mesmo. As vítimas tentam vender. Essas transações de venda são revertidas, falham ou direcionam tudo para a carteira do golpista. Quando o chat do Telegram percebe, o golpista já esvaziou o pool ou transferiu os fundos para um terceiro contrato. O contrato inativo permanece na blockchain para sempre, um monumento à armadilha.
Tipos de armadilhas que você realmente encontrará
Os honeypots vêm em mais sabores do que a maioria dos iniciantes imagina. Estes são os principais tipos de honeypots que as pessoas encontrarão em 2025.
- Armadilhas de "não é possível vender" em contratos inteligentes. O contrato rejeita qualquer transação de venda proveniente de um endereço que não esteja na lista de permissões. Você vê seus tokens na sua carteira, mas nunca conseguirá movê-los.
- Armadilhas ocultas de listas negras. Todo novo comprador é adicionado silenciosamente a uma lista negra no momento da compra. Comprar funciona; vender falha para sempre depois disso.
- Armadilhas de imposto de venda de 100%. O contrato direciona 100% de qualquer venda para uma carteira "do tesouro" (o golpista). Tecnicamente, você vende, mas não recebe nada.
- Armadilhas de liquidez. O pool de liquidez é unilateral ou controlado pelo provedor. Ordens de venda falham porque não há nada do outro lado do livro de ofertas, ou o golpista retira liquidez à vontade.
- Armadilhas de funções exclusivas para proprietários. Funções ocultas, restritas ao proprietário, permitem que o golpista pause as negociações, crie um suprimento ilimitado ou altere os impostos após o lançamento. Mesmo um "lançamento justo" pode se tornar uma armadilha uma hora depois.
- Armadilhas de carteira/"ETH grátis". Não se trata de um token. Um golpista publica uma carteira com tokens visíveis na blockchain e compartilha a frase mnemônica. Quando você tenta transferir os tokens, precisa pagar gás. Você envia o gás. Um bot de varredura o recolhe imediatamente. Você não recebe nada. O MetaMask alerta especificamente sobre essa variante.
- Armadilhas de "suporte" falso no Etherscan. Alguém responde ao seu comentário no Etherscan oferecendo ajuda. Essa pessoa pede que você envie uma pequena quantidade de ETH para um contrato de "reversão". Esse contrato é outra armadilha que retém seu ETH.
A Solidus Labs catalogou 98.442 contratos honeypot on-chain, divididos entre variantes de contrato externo, bloco de liquidez e lista de bloqueio. O Token Sniffer rastreia mais de 47,9 milhões de tokens em 15 blockchains e sinaliza mais de seis milhões deles como golpes. Os números não são pequenos.
Armadilhas de contratos inteligentes e o truque do imposto de venda
De todas as variantes, as armadilhas de contratos inteligentes em blockchains do tipo Ethereum são as mais comuns. Os contratos inteligentes do Ethereum e seus clones na blockchain do Ethereum alimentam a maioria dessas armadilhas, e esse padrão também ilustra por que "o código ser público" não é a proteção que muitos iniciantes imaginam.
Um contrato inteligente honeypot parece banal à primeira vista. Ele herda da biblioteca padrão OpenZeppelin ERC-20. Possui um nome, um símbolo e um endereço de fornecimento. Se você visualizar o código do contrato inteligente em um explorador de blocos como o Etherscan ou o BscScan, poderá ver centenas de linhas. A maioria delas é inofensiva. A armadilha geralmente se esconde dentro da função `_transfer`, ou em um módulo inteligente suspeito separado que o token principal chama por meio de um endereço auxiliar.
A versão mais elegante é o truque do imposto de venda. O contrato possui uma variável chamada `sellTax`. No lançamento, ela é de 5%, o que é normal. Dez minutos após o lançamento, o proprietário chama `setSellTax(100)`. Agora, cada venda envia todos os tokens para o tesouro. A compra ainda funciona, porque as compras passam por uma função diferente. A menos que você entenda o que está lendo no código, você pode olhar para o contrato e não perceber a armadilha, já que, externamente, ele parece um token ERC-20 da Web3 como qualquer outro.
Por isso, para um iniciante, ler o código de um contrato inteligente por conta própria não é confiável. Você precisa de uma simulação (executar uma venda de teste e verificar se ela é bem-sucedida) ou de uma ferramenta que já conheça esses padrões. Honeypot.is, Token Sniffer, De.Fi Scanner, QuillCheck e GoPlus Security realizam algum tipo de análise desse tipo. Nenhuma delas é infalível. Os criadores de honeypots em 2025 usam contratos proxy atualizáveis e gatilhos com atraso de tempo justamente para burlar scanners estáticos, portanto, qualquer tentativa de explorar um contrato novo exige mais de uma ferramenta.
Armadilhas de carteira: a armadilha da frase-semente
A variante de carteira merece uma explicação à parte, pois não envolve nenhum contrato de token. A MetaMask publica um aviso formal sobre isso, assim como a Trezor e a Ledger.
A situação parece inofensiva. Um desconhecido no Telegram, Discord ou Twitter afirma ser novo no mundo das criptomoedas e não consegue descobrir como transferir fundos de uma carteira. Ele compartilha a frase mnemônica (sim, é sério) e explica que a carteira está "bloqueada" porque contém tokens, mas não tem taxa de gás. Ele pergunta se você pode ajudar e se oferece para dividir o que estiver dentro da carteira.
Você carrega a carteira no MetaMask. Você vê um saldo real: alguns USDT, talvez alguns tokens aleatórios. Você tenta enviar os USDT para si mesmo. Você não consegue, porque a carteira tem zero ETH para despesas (gas). Então você envia um pouco de ETH da sua própria carteira para cobrir a taxa de transação.
No momento em que o ETH chega, um bot de varredura, programado para monitorar esse endereço, transfere cada wei recebido para a carteira real do golpista. Seu gás se foi. Os tokens que você pensava estar ajudando a resgatar nunca foram recuperáveis. Eles estavam bloqueados por restrições contratuais ou congelados em USDT pela Tether porque o endereço já havia sido sinalizado.
A regra que impede isso é muito simples: nunca, jamais confie em uma carteira cuja frase mnemônica foi fornecida por outra pessoa. Se ela fosse realmente dona da carteira, teria enviado os fundos pessoalmente. Essa armadilha é uma das maneiras mais simples que os golpistas usam para roubar gás de iniciantes, e é projetada para enganar qualquer pessoa inexperiente o suficiente para acreditar que "dinheiro grátis" seja realmente grátis.

Golpes famosos de armadilha: LULA, GAVIÃO, LIBRA
Casos reais ajudam a dar sentido a isso.
SQUID (1º de novembro de 2021). Este é o exemplo perfeito para iniciantes. O token surfou na onda da popularidade do jogo Squid da Netflix. A compra funcionou e parecia explosiva. O preço subiu de cerca de US$ 0,01 para aproximadamente US$ 2.861, uma alta tão dramática que o Washington Post e a BBC noticiaram o fato. Os detentores tentaram vender. Não conseguiram. Os desenvolvedores então drenaram cerca de US$ 3,38 milhões do pool de liquidez e desapareceram. O token despencou mais de 99,99% em menos de cinco minutos. Pura armadilha, puro golpe de saída.
HAWK (4 de dezembro de 2024). Não é um honeypot clássico de contrato inteligente, mas se encaixa no mesmo modelo mental. Lançado por Haliey "Hawk Tuah" Welch, o token atingiu uma capitalização de mercado de US$ 500 milhões no dia do lançamento. Uma análise on-chain feita por Halborn mostrou que 96% da oferta estava nas mãos de insiders. Quando os insiders venderam seus tokens, o preço caiu mais de 95% no mesmo dia. Os compradores ficaram com tokens que tecnicamente ainda são negociados, mas tecnicamente ainda não valem nada.
LIBRA (14 de fevereiro de 2025). O presidente argentino Javier Milei publicou sobre o token minutos após o lançamento. O preço subiu de quase zero para US$ 5,20 em 40 minutos. Investidores com informações privilegiadas detinham 70% da oferta e despejaram tudo na onda de investidores de varejo. Cerca de US$ 251 milhões foram perdidos. O caso agora é uma investigação federal e um dos exemplos mais claros de como o apoio político, somado à liquidez rápida e à oferta por pessoas com informações privilegiadas, produz um resultado semelhante a uma armadilha, mesmo sem contratos personalizados.
Dechat (26 de fevereiro de 2024). Um investigador rastreou cerca de US$ 3,2 milhões roubados em nove contratos de honeypot interligados por um único atacante que usou os canais de mídia social comprometidos da Dechat para distribuir o link malicioso. Um lembrete de que mesmo projetos legítimos podem, acidentalmente, promover um honeypot se suas contas forem invadidas.
Honeypot vs. golpe do tapete vs. outros golpes com criptomoedas
Iniciantes costumam usar esses termos como sinônimos. São armadilhas diferentes. Os golpes do tipo "honeypot" no mundo das criptomoedas focam especificamente em bloquear saídas; as outras categorias funcionam de maneira diferente, embora todos os golpes operem com base no mesmo apelo emocional básico de urgência e hype.
| Tipo de golpe | O que acontece | Detectável antes da compra? |
|---|---|---|
| Honeypot (contrato inteligente) | Os blocos de contrato vendem por design desde o primeiro dia. | Sim, simule uma venda. |
| puxão de tapete | A equipe levanta fundos ou injeta liquidez, e depois retira o apoio financeiro. | Em parte, observe o status de bloqueio de LP e a transparência da equipe. |
| Esquema de manipulação de ações | Carteiras de investidores privilegiados despejam dinheiro no varejo após onda de hype | Difícil, requer análise da cadeia de suprimentos on-chain. |
| Phishing | Links maliciosos coletam sua chave privada ou frase mnemônica. | Sim, inspeção de URL, carteira de hardware, sem compartilhamento de seed. |
| troca falsa | O site aceita depósitos, mas bloqueia saques. | Sim, entidade registrada, idade do domínio, avaliações da comunidade |
| Limpeza de carteira | O golpista te dá uma frase-chave; o gás que você deposita é roubado. | Sim, nunca use uma carteira cuja frase mnemônica tenha sido fornecida por outra pessoa. |
O honeypot é aquele em que a armadilha está embutida no código antes mesmo da chegada do atacante. Os golpes de "puxão de tapete" exigem que a equipe faça algo depois. Os honeypots funcionam automaticamente, e é por isso que são tão fáceis de escalar; uma vez implantados, o golpista praticamente não precisa aparecer.
Como o golpe do honeypot funciona muda com as moedas de memes.
As criptomoedas meme, especialmente na Solana, são onde táticas semelhantes a honeypots explodiram. Um relatório da Solidus Labs, abrangendo o período de janeiro de 2024 a março de 2025, identificou 98,6% de todos os tokens da Pump.fun como esquemas de pump-and-dump ou ruf pull. A Pump.fun sozinha já emitiu mais de 11,9 milhões de tokens e geralmente representa cerca de 71% de todos os lançamentos de tokens da Solana em um dia. Esses golpes envolvem as mesmas alavancas de engenharia social dos honeypots clássicos, repaginadas para o público das criptomoedas meme. O medo de perder a oportunidade (FOMO) faz o resto do trabalho.
A razão é estrutural. O Pump.fun permite que qualquer pessoa crie um token em segundos com quase nenhum capital. Lance um token, compre as primeiras centenas de dólares, divulgue-o em plataformas como X e espere. Se aparecerem compradores, venda tudo. Se não aparecerem, abandone o token e siga em frente. Multiplique isso por milhões de carteiras e você terá um ecossistema onde comprar qualquer nova criptomoeda meme é mais parecido com puxar o gatilho de uma máquina caça-níqueis do que investir.
Nem toda criptomoeda meme é um "pote de mel" no sentido estrito de "não conseguir vender". Mas a estrutura de custos recompensa o volume em detrimento da qualidade. Essa mesma pesquisa da Solidus Labs descobriu que 93% dos 388.000 pools de liquidez de Raydium analisados exibiam comportamento de "puxão de tapete suave". De aproximadamente 7 milhões de tokens meme de Solana com algum histórico de negociação, apenas cerca de 97.000 mantiveram liquidez acima de US$ 1.000. Números como esses devem repensar suas suposições de risco.
Auditorias de contratos inteligentes e detecção de honeypots
Auditorias de contrato são como o adulto chato da sala. Uma auditoria adequada de contrato inteligente, realizada por uma empresa como Halborn, CertiK, PeckShield, Trail of Bits ou SlowMist, lê o código linha por linha, simula casos extremos e certifica (ou reprova) o contrato. Auditorias não garantem segurança, mas essas auditorias de contrato filtram rapidamente as armadilhas mais rudimentares.
Para um iniciante que está analisando um token novo, a questão prática não é "ele passou por uma auditoria?", mas sim "a auditoria foi feita por uma empresa conceituada e abrangeu a versão atual do contrato?". Muitos tokens suspeitos mencionam "auditoria" em seu marketing e incluem um link para um PDF de uma empresa desconhecida ou para uma auditoria real feita em uma versão antiga do código.
Para tokens sem auditorias, que são a maioria, a melhor camada de proteção seguinte é a detecção automatizada de honeypots. Ferramentas gratuitas que vale a pena conhecer:
| Ferramenta | O que faz | Funciona em |
|---|---|---|
| Honeypot.is | Simula compra e venda, sinalizando se a venda reverter. | Ethereum, BNB Chain, Base |
| Detector de Tokens | Análise de padrões de código + indicadores de função do proprietário + pontuação de risco | 15 blockchains, 47,9 milhões de tokens monitorados |
| Scanner De.Fi | Análise estática + simulação | Ethereum, BSC, Polígono, Base, Solana |
| QuillCheck | Revisão de código com alertas em tempo real | Ethereum, BSC, Polígono, Arbitrum |
| API de segurança GoPlus | Usado pela Alchemy, 1 polegada, carteiras; bandeiras honeypot ativas | Cadeia múltipla |
| Comentários do Etherscan | Alertas da comunidade de vítimas anteriores, como usuários do Etherscan ou BscScan. | Ethereum, Base, BSC |
Sempre teste um token em pelo menos duas ferramentas, não apenas em uma. Nenhum scanner sozinho detecta todas as variantes, e os criadores de honeypots estão sempre fazendo ajustes para se manterem à frente de qualquer verificador que tenha se popularizado no mês passado.
Sinais de alerta que indicam uma armadilha.
Você não precisa ler Solidity para identificar a maioria das armadilhas. Aqui estão os sinais de alerta que devem te fazer repensar a compra.
- O token foi criado há menos de 24 horas e tem menos de 500 detentores. Tokens em fase inicial são, desproporcionalmente, alvos fáceis para golpes. Verificar o histórico de transações do token no Etherscan antes de comprar é um hábito básico que ajuda a identificar muitos deles.
- A lista de detentores mostra uma única carteira possuindo mais de 20% da oferta, ou duas ou três carteiras detendo mais de 60% entre elas. Essa é a sua assinatura de esquema de pump-and-dump.
- A liquidez não está bloqueada, ou o bloqueio expira em dias em vez de meses. Verifique na Unicrypt ou na Team Finance.
- Promessas de altos retornos que parecem boas demais para ser verdade: "100x até sexta-feira", "10x garantido na próxima semana", "apenas 1000 carteiras podem gerar receita". Isso é um grande sinal de alerta. A urgência é o que move o golpista.
- Sem equipe auditável ou sinais de legitimidade. Um moderador aleatório do Discord, um responsável pela implementação anônimo e nenhum perfil no LinkedIn. Não é automaticamente um golpe, mas merece uma análise cuidadosa.
- O contrato contém funções exclusivas do proprietário, como "mint", "pause", "blacklist" ou "setFee", sem bloqueio temporal. Mesmo sem intenção maliciosa, uma chave comprometida pode enganar os compradores posteriormente.
- O canal do Telegram tem milhares de membros, mas as conversas parecem roteirizadas. Fazendas de bots costumam repetir promessas idênticas em diferentes contas. Procure por frases repetidas.
- O gráfico do token mostra muitas compras e quase nenhuma venda. Tokens reais apresentam ambos os tipos de compra e venda. A ausência de vendas é frequentemente o sinal mais claro de que você está diante de uma armadilha em tempo real, já que o golpe impede os usuários de venderem por design.
Esses sinais de alerta ajudam você a identificar possíveis tokens-isca e evitar cair no golpe quando uma nova criptomoeda se torna popular.
A maioria dos compradores perde dinheiro em golpes não porque os sinais eram invisíveis, mas porque o medo de perder uma oportunidade (FOMO) se sobrepôs à intuição. Quando o golpista consegue vender e ninguém mais consegue, as decisões rápidas sempre favorecem o golpista.
Se você caiu em uma armadilha de criptomoedas: o que fazer
Para ser sincero, suas chances de recuperação são mínimas. No caso de honeypots baseados exclusivamente em contratos inteligentes, a recuperação é praticamente nula, pois esses golpes são projetados para impedir qualquer tipo de reembolso normal. Em casos mais amplos de golpes de "roubo de tapete" (rug pull), o relatório de 2024 da SlowMist mostrou que apenas 8,25% dos US$ 2,013 bilhões gastos em todos os incidentes de segurança foram recuperados. A recuperação em honeypots puros é ainda menor do que isso.
Ainda assim, existem medidas práticas que valem a pena tomar.
Pare de interagir com o contrato. Não assine mais nenhuma transação relacionada a ele, mesmo aquelas que afirmam "desbloquear" seus tokens. Quase sempre são golpes subsequentes.
Revogue todas as aprovações de tokens que você concedeu. Use o Revoke.cash ou o verificador de aprovações de tokens do Etherscan para encontrar qualquer contrato que ainda tenha permissão para gastar tokens da sua carteira. Revogue-os.
Documente tudo. Salve o endereço do contrato, os hashes das transações, o site ou Telegram onde você encontrou o token e todas as mensagens recebidas. Capturas de tela são importantes.
Denúncias devem ser feitas. O FBI IC3 recebe denúncias de fraude com criptomoedas nos EUA. A FTC aceita denúncias de golpes em reportfraud.ftc.gov. No Reino Unido, a Action Fraud é uma opção. Cada país tem seu próprio órgão de denúncia. Denuncie também o token em si no Etherscan ou BscScan para que outros usuários vejam um alerta, e no Token Sniffer, caso ainda não esteja listado. A maioria das corretoras de criptomoedas também sinalizará o endereço mediante solicitação, caso os fundos roubados tenham sido transferidos para a plataforma delas.
Não contrate um serviço de recuperação que entre em contato com você pelo Telegram, Twitter, Instagram ou e-mail. Essa é uma categoria de golpes subsequentes e é enorme. A recuperação legítima, quando ocorre, é conduzida por autoridades policiais e empresas profissionais de perícia forense em blockchain (Chainalysis, TRM Labs, Elliptic), e essas empresas não anunciam seus serviços por mensagem direta.
Compartilhe o endereço do contrato publicamente. Se um token for um honeypot confirmado, tornar essa informação visível protege a próxima pessoa.