反釣魚

貼上的提幣地址被偷偷換成別人的?剪貼簿劫持防禦

剪貼簿劫持木馬在你複製幣安地址時悄悄替換為攻擊者地址。識別原理、防禦工具與提幣時的核對習慣。

剪貼簿劫持是悄無聲息的攻擊:你複製了正確地址,貼上出來變成攻擊者地址。本文講清原理與防禦。下載入口:幣安官網,移動端 幣安官方APP,iOS 沒裝 App 看 iOS 安裝教程

一、攻擊原理

木馬執行流程

  1. 你裝了惡意軟體(偽裝為破解版 / 工具)
  2. 它在後臺監控剪貼簿
  3. 檢測到你複製了一個加密貨幣地址(按格式識別 BTC / ETH / TRC20)
  4. 立刻替換為攻擊者準備好的地址
  5. 你貼上出來已經是假地址
  6. 你提幣 → 錢到攻擊者口袋

整個過程完全無感,不會有任何彈窗或提示。

二、攻擊常見來源

來源風險
破解版 Photoshop / Office極高
Telegram 群裡的"工具"極高
論壇下載的中文化 APP
郵件附件的 zip
"幣圈助手"小程式極高

三、防禦方法

1. 提幣前逐字核對

複製貼上地址後仔細核對

  • 前 6 位
  • 後 6 位
  • 長度

地址 34 位(TRC20)或 42 位(ERC20),任何一位不一致絕不發幣。

2. 用白名單

提幣只選已加白的地址,不每次貼上。極大降低剪貼簿攻擊風險。

3. 二維碼替代

若可行,用對方提供的二維碼掃描而非複製貼上。木馬不影響攝像頭掃碼。

4. 防毒掃描

每月一次完整掃描。重要交易前一次額外掃描。

5. 不裝來路不明軟體

最根本的防禦。破解版省下的錢可能換來全部資產損失。

四、識別木馬的訊號

  • 電腦變慢、風扇高速運轉(挖礦)
  • 瀏覽器主頁被改
  • 出現陌生開機啟動項
  • 工作管理員有奇怪程序
  • 卡巴/360 反覆彈"已攔截"

任一出現,跑全盤掃描。

五、移動端剪貼簿攻擊

移動端也有:

  • 安卓:剪貼簿訪問許可權較開放,惡意 APP 可讀
  • iOS:14+ 起會提示"應用讀取了剪貼簿",留意陌生應用

防禦:

  • 不裝非官方應用
  • iOS 關注剪貼簿提示
  • 安卓審計應用許可權

六、誤發到錯地址的應急

如果你已經發幣到錯地址:

  1. 立即停止其它操作
  2. 檢查鏈上 TXID 狀態
  3. 如果鏈上未確認,聯絡幣安客服嘗試取消(極少能成)
  4. 已確認 → 鏈上不可逆,資產丟失
  5. 同時排查源頭木馬:防毒、刷機
  6. 改所有金融賬號密碼

七、長期建議

1. 主交易裝置只裝必要軟體

辦公、娛樂用另一臺機器。幣安交易機只裝系統、瀏覽器、幣安客戶端。

2. 大額前測試

首次提到新地址先 10 USDT 測試。木馬不會替換小額,因為太顯眼。

3. 多籤錢包

進階:用 Gnosis Safe 這類多籤,需要多個私鑰批准才能提幣。木馬即使替換地址也過不了多籤驗證。

4. 用密碼管理器貼上

某些密碼管理器(1Password / Bitwarden)支援"安全貼上"——直接填到目標輸入框,不經剪貼簿。木馬攔不到。

FAQ

Q1:木馬會主動聯網傳地址嗎? 通常會。但部分木馬本地儲存一組地址池,不需即時聯網。

Q2:防毒能 100% 查到嗎? 不能。新的木馬可能逃過特徵庫。習慣性核對比依賴防毒更可靠。

Q3:換地址(每次新地址)能防嗎? 新地址也會被替換。木馬識別格式而非具體地址。

Q4:用 Linux 能完全免疫嗎? Linux 病毒少但不為零。仍要核對。

延伸閱讀

繼續閱讀

讀完這一篇後,回到主題索引找同類文章補齊知識面。

主題索引

相關安全教學

為什麼一定要設定反釣魚碼? 2026-04-18 如何長期監控幣安賬戶的釣魚訊號?4 個動作每月做一次 2026-04-17 幣安“賬單”PDF 郵件附件能開啟嗎?文件釣魚防禦 2026-04-15 客服讓我開螢幕共享是騙局嗎?遠端協助類釣魚 2026-04-13