剪貼簿劫持是悄無聲息的攻擊:你複製了正確地址,貼上出來變成攻擊者地址。本文講清原理與防禦。下載入口:幣安官網,移動端 幣安官方APP,iOS 沒裝 App 看 iOS 安裝教程。
一、攻擊原理
木馬執行流程
- 你裝了惡意軟體(偽裝為破解版 / 工具)
- 它在後臺監控剪貼簿
- 檢測到你複製了一個加密貨幣地址(按格式識別 BTC / ETH / TRC20)
- 立刻替換為攻擊者準備好的地址
- 你貼上出來已經是假地址
- 你提幣 → 錢到攻擊者口袋
整個過程完全無感,不會有任何彈窗或提示。
二、攻擊常見來源
| 來源 | 風險 |
|---|---|
| 破解版 Photoshop / Office | 極高 |
| Telegram 群裡的"工具" | 極高 |
| 論壇下載的中文化 APP | 高 |
| 郵件附件的 zip | 高 |
| "幣圈助手"小程式 | 極高 |
三、防禦方法
1. 提幣前逐字核對
複製貼上地址後仔細核對:
- 前 6 位
- 後 6 位
- 長度
地址 34 位(TRC20)或 42 位(ERC20),任何一位不一致絕不發幣。
2. 用白名單
提幣只選已加白的地址,不每次貼上。極大降低剪貼簿攻擊風險。
3. 二維碼替代
若可行,用對方提供的二維碼掃描而非複製貼上。木馬不影響攝像頭掃碼。
4. 防毒掃描
每月一次完整掃描。重要交易前一次額外掃描。
5. 不裝來路不明軟體
最根本的防禦。破解版省下的錢可能換來全部資產損失。
四、識別木馬的訊號
- 電腦變慢、風扇高速運轉(挖礦)
- 瀏覽器主頁被改
- 出現陌生開機啟動項
- 工作管理員有奇怪程序
- 卡巴/360 反覆彈"已攔截"
任一出現,跑全盤掃描。
五、移動端剪貼簿攻擊
移動端也有:
- 安卓:剪貼簿訪問許可權較開放,惡意 APP 可讀
- iOS:14+ 起會提示"應用讀取了剪貼簿",留意陌生應用
防禦:
- 不裝非官方應用
- iOS 關注剪貼簿提示
- 安卓審計應用許可權
六、誤發到錯地址的應急
如果你已經發幣到錯地址:
- 立即停止其它操作
- 檢查鏈上 TXID 狀態
- 如果鏈上未確認,聯絡幣安客服嘗試取消(極少能成)
- 已確認 → 鏈上不可逆,資產丟失
- 同時排查源頭木馬:防毒、刷機
- 改所有金融賬號密碼
七、長期建議
1. 主交易裝置只裝必要軟體
辦公、娛樂用另一臺機器。幣安交易機只裝系統、瀏覽器、幣安客戶端。
2. 大額前測試
首次提到新地址先 10 USDT 測試。木馬不會替換小額,因為太顯眼。
3. 多籤錢包
進階:用 Gnosis Safe 這類多籤,需要多個私鑰批准才能提幣。木馬即使替換地址也過不了多籤驗證。
4. 用密碼管理器貼上
某些密碼管理器(1Password / Bitwarden)支援"安全貼上"——直接填到目標輸入框,不經剪貼簿。木馬攔不到。
FAQ
Q1:木馬會主動聯網傳地址嗎? 通常會。但部分木馬本地儲存一組地址池,不需即時聯網。
Q2:防毒能 100% 查到嗎? 不能。新的木馬可能逃過特徵庫。習慣性核對比依賴防毒更可靠。
Q3:換地址(每次新地址)能防嗎? 新地址也會被替換。木馬識別格式而非具體地址。
Q4:用 Linux 能完全免疫嗎? Linux 病毒少但不為零。仍要核對。