地址投毒通过伪造交易记录诱导用户误发资产。一、攻击者发送小额代币污染目标地址历史,使其在区块浏览器中显示曾接收特定代币,误导用户判断;二、替换地址末位字符生成外观相似的伪造地址,利用复制粘贴习惯实施劫持;三、部署同名假代币增强可信度,使地址显示“持有知名代币”标签;四、滥用ENS等域名服务,将仿冒域名解析至恶意地址,诱导用户通过域名转账;五、植入恶意脚本篡改剪贴板内容,用户复制后实际粘贴为攻击者地址,导致资产静默流失。

“地址投毒”是一种通过伪造交易记录污染区块链地址的骗局,诱导用户误将资产发送至攻击者控制的地址。
为了方便新手快速上手币圈交易并实时查看市场数据,可通过主流交易所币安(Binance)或欧易OKX注册账户并使用官方APP,可实时查看交易深度、挂单量及资金流向,帮助判断买入或卖出时机。
币安注册链接与下载地址:
欧易OKX注册链接与下载地址:
安装过程中,系统可能会提示“允许安装来自此来源的应用”。这是正常安全提示,建议点击“允许”或在“设置”中开启相应权限后继续安装。
一、伪造小额交易制造混淆
攻击者向目标地址发送多笔极小金额的代币或测试币,使该地址在区块浏览器中显示为“已接收过某类代币”,从而干扰用户对地址用途的判断。
1、攻击者调用合约批量生成含特定代币符号的转账交易。
2、交易被广播至链上并确认,目标地址历史记录中出现异常入账条目。
3、用户复制该地址复用时,因界面显示“曾收过USDT”,误判其为合法USDT收款地址。
二、替换地址末位字符实施劫持
利用用户习惯性快速复制粘贴的操作漏洞,在目标地址末尾替换1–2个字符,生成一个外观高度相似但完全不同的新地址。
1、获取用户常用账户地址后,将最后两位十六进制字符替换为相近字符(如0→O、l→1)。
2、将伪造地址发布于社交平台或嵌入钓鱼页面的“收款二维码”中。
3、用户扫码或粘贴后未校验全地址,交易广播至错误地址且不可逆。
三、部署同名假代币干扰识别
在主流链上发行与知名代币同名、同图标但合约地址不同的仿盘代币,使地址在区块浏览器中显示为“曾交互过该代币”,增强可信度。
1、攻击者在BSC或Ethereum上部署名为“SHIB”的新合约,符号、精度、名称全部一致。
2、向目标地址发起一笔该假SHIB的转账,使其在Etherscan中显示“持有SHIB”标签。
3、用户后续向该地址转真实SHIB时,因地址历史存在同名记录而放松警惕。
四、利用地址别名服务植入恶意映射
通过支持ENS或Unstoppable Domains等去中心化域名解析服务,将合法域名绑定至攻击者控制的地址,再诱导用户通过域名发送资产。
1、注册与项目方高度相似的ENS子域名(如 official-eth.app.eth)。
2、将该域名解析指向攻击者私钥控制的地址。
3、在社群冒充客服提供“快捷收款链接”,引导用户点击域名跳转后发起转账。
五、篡改剪贴板内容实现静默劫持
当用户在网页端复制目标地址时,恶意脚本监听剪贴板事件,实时替换已复制内容为目标攻击地址。
1、用户访问被植入JS脚本的钓鱼页面,点击“复制收款地址”按钮。
2、脚本触发clipboardWrite API,将真实地址替换为攻击者预设地址。
3、用户粘贴时实际发出的是已被篡改的地址,交易签名后直接发送至攻击者账户。









