paint-brush
5 Zeichen, an denen Sie ein legitimes DeFi-Kryptoprojekt erkennenvon@obyte
326 Lesungen
326 Lesungen

5 Zeichen, an denen Sie ein legitimes DeFi-Kryptoprojekt erkennen

von Obyte7m2024/08/26
Read on Terminal Reader

Zu lang; Lesen

Dezentrale Finanzplattformen (DeFi) werden von Entwickler- und Benutzergemeinschaften kontrolliert. Um zu vermeiden, dass wir unsere Gelder an sie verlieren, müssen wir vor einer Investition auf die richtigen Anzeichen achten. Defekte Links und gestohlene Bilder sind ein schlechtes Zeichen. Achten Sie auf eine Historie von Sicherheitsvorfällen, da ein Muster von Verstößen oder mangelnde Transparenz diesbezüglich Anlass zur Sorge geben sollte.
featured image - 5 Zeichen, an denen Sie ein legitimes DeFi-Kryptoprojekt erkennen
Obyte HackerNoon profile picture
0-item


Es gibt viele Hacker und Betrüger da draußen, und der Krypto-Bereich ist da keine Ausnahme. Es gibt auch zahlreiche legitime Krypto-Projekte, die auf neue Benutzer warten, und viele spannende Möglichkeiten, in die man investieren kann, aber wir müssen vorsichtig sein und zuerst unsere Recherchen durchführen.


In einem früheren Stück Wir haben über die Anzeichen gesprochen, auf die Sie bei legitimen zentralisierten Diensten rund um Kryptowährungen achten sollten. Jetzt werden wir einige Anzeichen untersuchen, die uns helfen könnten, Betrug in dezentralen Systemen zu erkennen, insbesondere bei dezentralen Finanzplattformen (DeFi).


Im Gegensatz zu zentralisierten Plattformen (die meist von Unternehmen kontrolliert werden) werden diese digitalen Strukturen nicht von einer einzigen Partei kontrolliert, die für ihre Benutzer unerreichbar ist. Stattdessen funktionieren sie automatisch, gesteuert durch den Code, mit dem sie erstellt wurden, und werden von ihren eigenen Entwickler- und Benutzergemeinschaften gepflegt. Zumindest sollen sie so funktionieren.


Allerdings wurden sie von irgendjemandem erstellt und dabei könnten einige Tricks und Hintertüren eingebaut worden sein. Um zu vermeiden, dass wir unser Geld an sie verlieren, müssen wir vor der Investition auf die richtigen Anzeichen achten.

Basis-Checkup

Wir müssen sagen, dass grundlegende Maßnahmen zur Überprüfung zentralisierter Kryptoprojekte auch für dezentralisierte Projekte gelten können. Untersuchen Sie zunächst die Website und die sozialen Medien des Projekts. Defekte Links und gestohlene Bilder sind ein schlechtes Zeichen. Ein legitimes Projekt hat im Idealfall eine Beschreibung dessen, worum es bei dem Projekt geht, einen FAQ-Bereich, einen Open-Source-Code, ein Whitepaper, eine Roadmap, wenn auch ein Team hinter dem Projekt steht, das bereit ist, es in Zukunft zu pflegen, und (falls zutreffend) leicht verfügbare Smart Contracts und Token-Adressen. Auch ein öffentliches Team wäre ideal. Wenn diese Elemente fehlen oder wenn die Entwickler hinter dem Projekt Geld für die „Fertigstellung“ eines „dezentralen“ Produkts oder Dienstes verlangen, seien Sie vorsichtig.


Das Lesen der Projektdokumente ist entscheidend. Das Whitepaper sollte die Ziele, die Technologie und die Tokenomics des Projekts klar und detailliert darlegen. Seien Sie vorsichtig bei vagen technischen Details, übermäßiger Verwendung von Fachjargon oder Schlagwörtern oder unrealistischen Versprechungen von Entwicklern, die nach Finanzierung suchen. Überprüfen Sie die Originalität des Whitepapers mithilfe von Plagiatsprüfern und stellen Sie sicher, dass der Abschnitt Tokenomics eine faire Verteilung und einen klaren Nutzen beschreibt.


Transparenz und Community-Kommentare sind ebenfalls wichtig. Die Entwickler müssen die Adressen des Projekts für alle sichtbar freigeben. Außerdem können selbst relativ neue Projekte einige Bewertungen auf Plattformen wie Bitcointalk oder einfach im Kommentarbereich ihrer sozialen Medien und Chain Explorer haben. Wenn das Projekt von einem Team betreut wird, sollte es aktive Communities in Foren und sozialen Medien haben und regelmäßige Updates bereitstellen. Überprüfen Sie, ob es in der Vergangenheit Sicherheitsvorfälle gab, da ein Muster von Verstößen oder mangelnde Transparenz diesbezüglich Anlass zur Sorge geben sollte.

Gesperrte Liquidität

Gesperrte Liquidität in DeFi bezieht sich auf die Praxis, Liquiditätsanbieter-Token (LP) in einem Smart Contract für einen festgelegten Zeitraum zu sichern und sicherzustellen, dass die Liquidität – normalerweise ein Pool von zwei Token, die für den dezentralen Handel verwendet werden – während dieser Zeit nicht abgehoben oder manipuliert werden kann. Dieser Mechanismus trägt dazu bei, die Stabilität des Token-Preises zu gewährleisten, das Risiko plötzlicher Marktschwankungen durch groß angelegte Käufe oder Verkäufe zu verringern und potenzielle Rug Pulls zu verhindern, bei denen die Ersteller die Gelder der Anleger aus dem Pool abheben (stehlen) könnten.


Aus diesem Grund bieten neue DeFi-Token normalerweise gesperrte Liquidität (natürlich nur, wenn ein Team hinter der Bereitstellung dieser Liquidität steht). **Auf diese Weise können Benutzer sicher sein, dass das Team die bereitgestellte Liquidität zumindest während des festgelegten Zeitraums nicht aus eigenen böswilligen Motiven abzieht.
Gesperrte Liquidität des Token FIGHT auf DEXTools
Neben Chain Explorern (sofern sie über Liquiditätsbereiche verfügen), mehrere Werkzeuge können den Status der gesperrten Liquidität überprüfen, wie DEXTools und UNCX. Diese Plattformen ermöglichen es Benutzern, zu überprüfen, ob die Liquidität eines Tokens sicher gesperrt ist, und bieten Ihnen sogar einen Vertrauenswert, um möglichen Täuschungen vorzubeugen. Obwohl diese Technik das Vertrauen stärkt, ist es wichtig, bei der Bewertung eines Projekts auch andere Faktoren zu berücksichtigen, da einige Betrügereien kurzfristige Sperren einsetzen könnten, um Investoren vorübergehend zu täuschen.

Vermeiden Sie Honeypots

Etwas scheinbar Profitables wird Ihre Aufmerksamkeit erregen, und es könnte sich um einen „Honeypot“-DeFi-Token handeln. Diese Token sind so konzipiert, dass sie hochprofitabel erscheinen, und locken Anleger oft mit dem Versprechen hoher Renditen und schnellen Wachstums. Der Haken ist jedoch, dass diese Token nach dem Kauf die Gelder der Anleger binden, sodass sie nicht mehr verkauft oder gehandelt werden können. Die Smart Contracts hinter den Honeypot-Token sind geschickt programmiert, um die Investition zu sperren, sodass Käufer ihr Geld nicht zurückerhalten können.


Um nicht Opfer von Honeypot-Betrug zu werden, ist die Verwendung eines Honeypot-Checkers unerlässlich. Diese Tools analysieren Smart Contracts, um potenzielle Fallen zu identifizieren, bevor Sie investieren. Ein solches Tool ist das Scanner von De.Fi , das über 40 verschiedene Ketten unterstützt, darunter Ethereum, Binance Smart Chain und Polygon.


Eine weitere nützliche Plattform zum Erkennen von Honeypots ist DEXTools, das Ethereum und Binance Chain unterstützt. Durch die Untersuchung der Kauf- und Verkaufsaufträge für einen Token können Sie verdächtige Aktivitäten identifizieren. Wenn beispielsweise keine Verkaufsaufträge vorliegen, könnte dies auf einen Honeypot hinweisen. Darüber hinaus deuten durchgängig grüne Kerzen im Diagramm über alle Zeiträume hinweg darauf hin, dass niemand den Token verkaufen konnte oder dass es nur wenige echte Benutzer gibt.


Handelshistorie des FLOKI-Klons auf DEXTools, die Anzeichen für Honeypots zeigt. Bild von 1inch

Sichere Smart Contracts

Wenn Sie selbst kein Programmierer sind, kann es schwierig sein, festzustellen, ob ein Smart Contract sicher ist oder nicht. Aber Sie müssen bedenken, dass die Kryptowelt eine ganze Community ist und andere die Arbeit wahrscheinlich bereits für Sie erledigen. Das nennt man Audit durch Dritte. Unabhängige Prüfer und Überprüfungsplattformen wie CertiK und ConsenSys untersuchen Smart Contracts gründlich, um potenzielle Schwachstellen zu identifizieren, und bieten detaillierte Berichte, die Anlegern helfen, fundierte Entscheidungen zu treffen.


Idealerweise würde der Bericht über die grundlegende Prüfung hinausgehen, indem er tief in den Smart-Contract-Code eintaucht und Fehler und Schwachstellen identifiziert, die von Betrügern ausgenutzt werden könnten. Das Dashboard von CertiK bietet beispielsweise Ranglisten und Betrugswarnungen, sodass Benutzer sehen können, welche Projekte markiert wurden. Dieser proaktive Ansatz hilft dabei, betrügerische Projekte frühzeitig zu identifizieren, beispielsweise wenn ein Betrugstoken beliebte Namen nachahmt, um Investoren zu täuschen. Legitime Projekte zeigen diese Prüfberichte von Drittanbietern häufig öffentlich auf ihren Websites.


Bitconnect 2.0 Token Security Score auf Certik. Nicht geprüfte Projekte könnten ein hohes Risiko darstellen

Auf der anderen Seite, freie und benutzerfreundliche Tools wie De.Fi Scanner, Cyberscan und CoinTool Audit Contract ermöglichen es Benutzern außerdem, ihre eigenen vorläufigen Prüfungen durchzuführen. Durch einfache Eingabe einer Smart-Contract-Adresse können Benutzer schnell eine erste Prüfung erhalten, um potenzielle Risiken hervorzuheben. Die Prüfungen durch Dritte und die Prüftools erhöhen insgesamt die Sicherheit von DeFi-Investitionen und erleichtern es Benutzern, überwiegend sichere Smart Contracts zu erkennen und potenzielle Betrügereien (weitgehend) zu vermeiden.


Bedenken Sie jedoch, dass solche Scanner weder magische noch perfekte Ergebnisse liefern. Sie können wichtige Dinge übersehen oder Fehlalarme auslösen. Integrieren Sie sie daher in eine umfassende Recherche und berücksichtigen Sie dabei auch andere Quellen und Tools.

Verdächtige Aktivitäten

Eines der wichtigsten Anzeichen für ein potenziell gefährliches DeFi-Projekt sind verdächtige Aktivitäten im Zusammenhang mit seiner Vertragsadresse. Wenn Sie ungewöhnliche Muster bemerken, wie z. B. das Fehlen von Verkaufsaufträgen oder Transaktionen, die nur von wenigen Adressen kommen, könnte dies darauf hinweisen, dass das Projekt nicht so legitim ist, wie es scheint.


Wenn beispielsweise die meisten Transaktionen von nur einer Handvoll Wallet-Adressen stammen, kann dies auf potenzielle Manipulationen oder Betrug hinweisen. Diese zentralisierte Aktivität deutet oft darauf hin, dass das Projekt von einigen wenigen Personen kontrolliert wird, die möglicherweise die Absicht haben, den Preis des Tokens zu manipulieren oder eine Illusion hoher Nachfrage und Aktivität zu erzeugen.


Um diese Warnsignale zu erkennen, benötigen Sie vor allem Chain-Explorer und DeFi-Analysetools wie DEXTools. Chain-Explorer wie Etherscan für Ethereum oder die Obyte Explorer (sie variieren von Kette zu Kette) ermöglichen es Ihnen, alle Transaktionen im Zusammenhang mit einem Vertrag oder einer Token-Adresse anzuzeigen – wenn die Münze nicht privat, wie Blackbytes . Achten Sie auf eine gesunde Mischung aus Kauf- und Verkaufsaufträgen und eine Vielzahl teilnehmender einzigartiger Wallet-Adressen. Wenn die Aktivität einseitig oder auf wenige Wallets konzentriert erscheint, ist das ein Warnsignal.

Bonus: Dezentralisierungsebenen

DeFi-Plattformen werden oft innerhalb eines Hauptbuchs aufgebaut, wie Ethereum oder Obyte . Die Wahrheit ist, dass ihre Dezentralisierung und Widerstandsfähigkeit gegen Zensur und externe Kontrolle weitgehend davon abhängen wird, dass diese Eigenschaften bereits im Hauptbuch vorhanden sind. Obyte beispielsweise ist ein Hauptbuch ohne Mittelsmänner, was bedeutet, dass die meisten verfügbaren Funktionen und dezentralen Anwendungen (Dapps) verwendet werden können, ohne dass ein anderer Mensch die Dinge hinter den Kulissen kontrolliert oder überwacht. Alles wird vom Code selbst erledigt.


Trotzdem sind das Team und die Entwickler nicht anonym und es gibt sehr klare Bedingungen und rechtliche Abschnitte (für die Brieftasche und die Obyte Foundation, nicht für das dezentrale Netzwerk) auf der offizielle Website . Natürlich eine detaillierte Whitepaper gibt es auch, eine Bug-Bounty-Programm und sogar eine erste Ankündigung und Diskussion auf Bitcointalk .



Darüber hinaus können wir sagen, dass die aktive und engagierte Community von Obyte in den sozialen Medien, der transparente Entwicklungs-Fahrplan und die Updates sowie das Engagement für Open-Source-Prinzipien seine Legitimität als Projekt mit echtem Nutzen und langfristiger Lebensfähigkeit in der sich ständig weiterentwickelnden Landschaft dezentraler Technologien weiter unterstreichen.


Das Ökosystem von Obyte umfasst eine breite Palette von Dapps und Smart Contracts, die seine robuste Plattform für verschiedene Anwendungsfälle nutzen, darunter dezentrale Finanzen (DeFi), Peer-to-Peer-Messaging (P2P) und Tokenisierung von Vermögenswerten . Diese praktischen Anwendungen demonstrieren die Vielseitigkeit und das Potenzial von Obyte, zahlreiche Branchen aufzumischen, indem es einen sicheren, transparenten und unaufhaltsamen Werttransfer ohne die Notwendigkeit von Zwischenhändlern oder potenziellen Bedenken hinsichtlich seiner Legitimität ermöglicht.



Ausgewähltes Vektorbild von Freepik