Un honeypot en Web3 est une arnaque smart-contract où le contrat semble fonctionner normalement, les utilisateurs peuvent acheter le token, parfois même voir des plus-values sur le papier, mais vendre est impossible parce que le contrat embarque une logique cachée qui bloque les transferts depuis les adresses non-deployer.
Patterns courants :
- Un modificateur qui n'autorise les transferts que si le sender est whitelisté.
- Une taxe de 99 % à la vente mais 0 % à l'achat.
- Une blacklist dynamique dans laquelle le deployer ajoute les acheteurs.
- Une logique qui détecte les appels de router et revert spécifiquement sur les ventes.
Les honeypots sont déployés en routine sur chaque chaîne avec un DEX populaire et de la création de contrat gratuite. Les outils de détection (TokenSniffer, Honeypot.is, GoPlus) repèrent les cas évidents, mais les honeypots nouveaux passent les checks automatisés. N'achetez pas de tokens de deployers anonymes sans revue de contrat, le listing sur un DEX n'est pas un signal de sécurité.