paint-brush
5 signes pour reconnaître un projet crypto DeFi légitimepar@obyte
190 lectures

5 signes pour reconnaître un projet crypto DeFi légitime

par Obyte7m2024/08/26
Read on Terminal Reader

Trop long; Pour lire

Les plateformes de finance décentralisée (DeFi) sont contrôlées par des communautés de développeurs et d'utilisateurs. Pour éviter de perdre nos fonds au profit d'eux, nous devons rechercher les bons signes avant d'investir. Les liens brisés et les images volées sont un mauvais signe. Vérifiez l'historique des incidents de sécurité, car un schéma de violations ou un manque de transparence à leur sujet devrait susciter des inquiétudes.
featured image - 5 signes pour reconnaître un projet crypto DeFi légitime
Obyte HackerNoon profile picture
0-item


Il existe de nombreux hackers et escrocs, et le monde de la cryptographie ne fait pas exception. Il existe également de nombreux projets de cryptographie légitimes qui attendent de nouveaux utilisateurs, ainsi que de nombreuses opportunités intéressantes dans lesquelles essayer d'investir, mais nous devons être prudents et faire nos recherches au préalable.


Dans un article précédent , nous avons parlé des signes que vous devriez rechercher dans les services centralisés légitimes autour des crypto-monnaies. Maintenant, nous allons explorer certains signes qui pourraient nous aider à identifier les escroqueries dans les systèmes décentralisés , en particulier parmi les plateformes de finance décentralisée (DeFi).


Contrairement aux plateformes centralisées (contrôlées pour la plupart par des entreprises), ces structures numériques ne sont pas contrôlées par une seule partie, hors de portée de ses utilisateurs. Au contraire, elles fonctionnent automatiquement, régies par le code avec lequel elles ont été créées et maintenues par leurs propres communautés de développeurs et d'utilisateurs. Du moins, elles sont censées fonctionner de cette façon.


Cependant, quelqu'un les a créés en premier lieu, et il se peut qu'ils aient intégré quelques astuces et portes dérobées à l'intérieur en le faisant. Pour éviter de perdre nos fonds à cause d'eux, nous devons rechercher les bons signes avant d'investir.

Examen de base

Il faut préciser que les mesures de base appliquées pour contrôler les projets de crypto centralisés peuvent également s'appliquer aux projets décentralisés. Tout d'abord, examinez le site Web et les réseaux sociaux du projet. Les liens brisés et les images volées sont un mauvais signe. Un projet légitime dispose idéalement d'une description de son objet, d'une section FAQ, d'un code open source, d'un livre blanc, d'une feuille de route s'il existe également une équipe derrière le projet prête à le maintenir à l'avenir, et (le cas échéant) de contrats intelligents et d'adresses de jetons facilement disponibles. De plus, une équipe publique serait idéale. Si ces éléments manquent ou si les créateurs du projet demandent de l'argent pour « terminer » un produit ou un service « décentralisé », soyez prudent.


La lecture des documents du projet est cruciale. Le livre blanc doit décrire les objectifs, la technologie et la tokenomics du projet de manière claire et détaillée. Méfiez-vous des détails techniques vagues, de l'utilisation excessive de jargon ou de mots à la mode, ou des promesses irréalistes des créateurs qui recherchent un financement. Vérifiez l'originalité du livre blanc à l'aide de détecteurs de plagiat et assurez-vous que la section sur la tokenomics décrit une distribution équitable et une utilité claire.


La transparence et les commentaires de la communauté sont également importants. Les créateurs doivent partager les adresses du projet pour que tout le monde puisse les voir. En outre, même les projets relativement nouveaux peuvent avoir des critiques sur des plateformes comme Bitcointalk ou simplement dans la section des commentaires de leurs réseaux sociaux et des explorateurs de chaînes. Si le projet est géré par une équipe, elle doit avoir des communautés actives sur les forums et les réseaux sociaux et fournir des mises à jour régulières. Vérifiez l'historique des incidents de sécurité, car un schéma de violations ou un manque de transparence à leur sujet devrait susciter des inquiétudes.

Liquidité bloquée

La liquidité verrouillée dans la DeFi fait référence à la pratique consistant à sécuriser les jetons du fournisseur de liquidité (LP) dans un contrat intelligent pendant une période définie, garantissant que la liquidité (généralement un pool de deux jetons utilisés pour le trading décentralisé) ne peut pas être retirée ou altérée pendant cette période. Ce mécanisme contribue à assurer la stabilité du prix du jeton, à atténuer le risque de fluctuations soudaines du marché causées par des achats ou des ventes à grande échelle, et à éviter les éventuels retraits de fonds où les créateurs pourraient retirer (voler) les fonds des investisseurs du pool.


C'est pourquoi les nouveaux jetons DeFi offrent généralement une liquidité verrouillée (bien sûr, uniquement s'il existe une équipe derrière la fourniture de cette liquidité en premier lieu). **De cette façon, les utilisateurs peuvent être assurés que l'équipe ne retirera pas la liquidité fournie pour ses propres motifs malveillants, du moins pendant la période définie.
Liquidité verrouillée du token FIGHT sur DEXTools
Outre les explorateurs de chaînes (s'ils ont des sections de liquidité), plusieurs outils peuvent vérifier l'état de la liquidité verrouillée, comme DEXTools et UNCX. Ces plateformes permettent aux utilisateurs de vérifier si la liquidité d'un jeton est verrouillée de manière sécurisée, et vous offrent même un score de confiance, évitant ainsi d'éventuelles tromperies. Bien que cette technique renforce la confiance, il est important de prendre en compte d'autres facteurs lors de l'évaluation d'un projet, car certaines escroqueries peuvent utiliser des verrous à court terme pour tromper temporairement les investisseurs.

Évitez les pots de miel

Quelque chose qui semble rentable attirera votre attention, et il pourrait s’agir d’un jeton DeFi « honeypot ». Ces jetons sont conçus pour paraître très rentables, attirant souvent les investisseurs avec des promesses de rendements substantiels et de croissance rapide. Cependant, le problème est qu’une fois achetés, ces jetons piègent les fonds des investisseurs, ce qui rend impossible leur vente ou leur échange. Les contrats intelligents derrière les jetons honeypot sont astucieusement programmés pour verrouiller l’investissement, laissant les acheteurs incapables de récupérer leur argent.


Pour éviter d'être victime d'escroqueries par pots de miel, il est essentiel d'utiliser un vérificateur de pots de miel. Ces outils analysent les contrats intelligents pour identifier les pièges potentiels avant d'investir. L'un de ces outils est le Scanner par De.Fi , qui prend en charge plus de 40 chaînes différentes, notamment Ethereum, Binance Smart Chain et Polygon.


DEXTools, qui prend en charge Ethereum et Binance Chain, est une autre plateforme utile pour détecter les honeypots. En examinant les ordres d'achat et de vente d'un jeton, vous pouvez identifier toute activité suspecte. Par exemple, s'il n'y a pas d'ordre de vente, cela peut indiquer un honeypot. De plus, des bougies vertes constantes sur le graphique sur toutes les périodes suggèrent que personne n'a pu vendre le jeton ou qu'il y a peu d'utilisateurs réels.


Historique des échanges de clones FLOKI sur DEXTools, signalant des signes de pot de miel. Image de 1inch

Contrats intelligents sécurisés

Si vous n'êtes pas vous-même un codeur, il peut être difficile de déterminer si un contrat intelligent est sûr ou non. Mais vous devez vous rappeler que le monde de la cryptographie est une communauté entière et que d'autres personnes font probablement déjà le travail pour vous. C'est ce qu'on appelle un audit par un tiers. Des auditeurs indépendants et des plateformes d'évaluation comme CertiK et ConsenSys examinent minutieusement les contrats intelligents pour identifier les vulnérabilités potentielles, en proposant des rapports détaillés qui aident les investisseurs à prendre des décisions éclairées.


L'idéal serait que le rapport aille au-delà de l'audit de base en explorant en profondeur le code du contrat intelligent et en identifiant les bugs et les vulnérabilités qui pourraient être exploités par des escrocs. Par exemple, le tableau de bord de CertiK fournit des classements et des alertes d'escroquerie, permettant aux utilisateurs de voir quels projets ont été signalés. Cette approche proactive permet d'identifier rapidement les projets frauduleux, par exemple lorsqu'un jeton frauduleux imite des noms populaires pour tromper les investisseurs. Les projets légitimes affichent souvent ces rapports d'audit tiers publiquement sur leurs sites Web.


Score de sécurité du jeton Bitconnect 2.0 sur Certik. Les projets non audités peuvent être à haut risque

D'autre part, libre et outils conviviaux Les outils d'audit comme De.Fi Scanner, Cyberscan et CoinTool Audit Contract permettent aux utilisateurs d'effectuer leurs propres vérifications préliminaires. En saisissant simplement une adresse de contrat intelligent, les utilisateurs peuvent rapidement recevoir un audit initial pour mettre en évidence les risques potentiels. Les audits et outils d'audit tiers améliorent collectivement la sécurité des investissements DeFi, ce qui permet aux utilisateurs de repérer plus facilement les contrats intelligents pour la plupart sûrs et d'éviter (principalement) les escroqueries potentielles.


Cependant, il faut tenir compte du fait que ces scanners ne sont ni magiques ni parfaits. Ils peuvent à la fois manquer quelque chose d'important et produire de fausses alarmes. Ajoutez-les donc à une recherche complète, en tenant compte également d'autres sources et outils.

Activité suspecte

L'un des principaux signes d'un projet DeFi potentiellement dangereux est une activité suspecte associée à son adresse de contrat. Si vous remarquez des tendances inhabituelles, telles qu'un manque d'ordres de vente ou des transactions provenant uniquement de quelques adresses, cela peut indiquer que le projet n'est pas aussi légitime qu'il le semble.


Par exemple, lorsque la plupart des transactions proviennent d'une poignée d'adresses de portefeuille, cela peut indiquer une manipulation ou une tromperie potentielle. Cette activité centralisée suggère souvent que le projet est contrôlé par quelques individus qui peuvent avoir l'intention de manipuler le prix du jeton ou de créer une illusion de forte demande et d'activité.


Pour vérifier ces signaux d'alarme, vous aurez principalement besoin d'explorateurs de chaînes et d'outils d'analyse DeFi, comme DEXTools. Des explorateurs de chaînes, tels qu'Etherscan pour Ethereum ou le Explorateur Obyte (ils varient d'une chaîne à l'autre), vous permettent de voir toutes les transactions liées à un contrat ou à une adresse de jeton - si la pièce n'est pas privé, comme Blackbytes . Recherchez un mélange équilibré d'ordres d'achat et de vente et une variété d'adresses de portefeuilles uniques participantes. Si l'activité semble unilatérale ou concentrée sur quelques portefeuilles, c'est un signe d'avertissement.

Bonus : Niveaux de décentralisation

Les plateformes DeFi sont souvent construites à l'intérieur d'un grand livre principal, comme Ethereum ou Obyte . La vérité est que leur décentralisation et leur résistance à la censure et au contrôle externe dépendront en grande partie des caractéristiques déjà présentes dans le registre principal. Obyte, par exemple, est un registre sans intermédiaire, ce qui signifie que la plupart des fonctionnalités disponibles et des applications décentralisées (Dapps) peuvent être utilisées sans qu'un autre humain ne contrôle ou ne supervise les choses en coulisses. Tout est fait par le code lui-même.


Malgré cela, son équipe et ses développeurs ne sont pas anonymes, et des termes, conditions et sections juridiques très clairs (pour le portefeuille et la Fondation Obyte, pas pour le réseau décentralisé) sont disponibles sur le site officiel . Bien sûr, une description détaillée Livre blanc il y a aussi un programme de chasse aux bugs , et même une annonce initiale et une discussion sur Bitcointalk .



De plus, nous pouvons dire que la communauté active et engagée d'Obyte dans les médias sociaux, la feuille de route de développement et les mises à jour transparentes, ainsi que l'engagement envers les principes open source soulignent davantage sa légitimité en tant que projet avec une réelle utilité et une viabilité à long terme dans le paysage en constante évolution des technologies décentralisées.


L'écosystème d'Obyte englobe une gamme diversifiée de Dapps et de contrats intelligents qui exploitent sa plate-forme robuste pour divers cas d'utilisation, notamment la finance décentralisée (DeFi), la messagerie peer-to-peer (P2P) et tokenisation des actifs Ces applications pratiques démontrent la polyvalence d'Obyte et son potentiel à perturber de nombreux secteurs en permettant un transfert de valeur sécurisé, transparent et imparable sans avoir recours à des intermédiaires ou à des inquiétudes potentielles quant à sa légitimité.



Image vectorielle en vedette par Freepik