Как проверить адрес перед переводом крипты

Адрес скопирован, сумма введена. Казалось бы, всё готово. Но откуда знать, что адрес верный? Что получатель действительно тот, за кого себя выдаёт? И нет ли в буфере обмена вирусной подмены? Вот инструменты, которые реально помогают.

Угроза, о которой мало кто знает: вирус-подменщик адресов

Существуют вирусы, которые называют клипперами (от английского clipboard — буфер обмена). Они постоянно следят за тем, что ты копируешь. Когда в буфере обнаруживается криптовалютный адрес, вирус тихо заменяет его на адрес мошенника.

Ты вставляешь — видишь строку символов, внешне похожую на нужный адрес. Нажимаешь «Отправить». Деньги уходят мошеннику.

Эти вирусы распространяются через взломанное ПО, поддельные расширения браузера, файлы из сомнительных источников. Защита: всегда после вставки адреса сравнивай первые 5 и последние 5 символов с оригиналом. Клипперы обычно меняют середину, оставляя начало и конец похожими — но не идентичными.

Как проверить адрес через блокчейн-эксплорер

Для любого криптоадреса можно посмотреть полную историю в публичном блокчейне. Это называется блокчейн-эксплорер. Никакой регистрации не нужно — просто введи адрес в поиск.

Для биткоина: blockchain.com/explorer или blockstream.info. Для Ethereum и токенов ERC-20: etherscan.io. Для USDT в сети Tron (TRC-20): tronscan.org. Для BNB Chain: bscscan.com.

Что можно увидеть: сколько транзакций было с этого адреса, сколько крипты на нём сейчас, первая и последняя активность. Если адрес никогда не использовался и только что создан — это не обязательно плохо, но стоит быть осторожнее.

На etherscan.io некоторые адреса помечены метками — например, «Binance Hot Wallet» или «Flagged as scam». Это уже прямой сигнал.

Базы данных мошеннических адресов

Chainabuse.com — база жалоб на крипто-адреса. Пользователи сообщают о мошенничестве, адреса фиксируются. Введи адрес в поиск — если он там есть, это серьёзный повод остановиться.

Scam-alert.io и аналогичные сервисы работают по схожему принципу. Никакой из них не исчерпывающий — новые мошеннические адреса появляются каждый день, но известные схемы и адреса, по которым уже есть жалобы, можно проверить.

Крупные биржи (Binance, Bybit, Coinbase) автоматически проверяют адреса при выводе и предупреждают, если адрес засветился в мошеннических схемах. Это дополнительный уровень защиты.

QR-код надёжнее текста

Если получатель рядом физически — используй QR-код. Сканируешь камерой — и адрес вставляется в поле без возможности клиппера его подменить. Ты видишь реальный адрес, сгенерированный получателем.

При использовании QR-кода всё равно стоит один раз бегло сравнить первые и последние символы — на случай поддельного QR-кода.

Тест-транзакция: лучшая проверка из всех

Никакой инструмент не даёт 100% уверенности, что деньги дойдут именно туда, куда нужно. Лучшая проверка — тест-транзакция.

Если переводишь на новый адрес впервые, особенно крупную сумму — сначала отправь минимально возможную сумму. Например, 1 USDT или 0.0001 BTC. Попроси получателя подтвердить, что деньги дошли. Только потом отправляй остальное.

Это стоит несколько центов комиссии сети. Может сохранить сотни или тысячи долларов.

Чеклист перед каждым крупным переводом

  • Адрес скопирован, а не написан вручную
  • Первые и последние 5 символов совпадают с оригиналом
  • Сеть у отправителя и получателя одинаковая
  • Адрес проверен в эксплорере или базе мошеннических адресов
  • Сумма правильная
  • Если новый адрес — сначала тест-перевод

Что если после отправки возникли сомнения?

Если транзакция ещё не подтверждена сетью — в некоторых кошельках можно попробовать ускорить или заменить её (Replace-By-Fee для биткоина). Это технически сложно и работает не всегда.

Если транзакция уже подтверждена — остаётся только связаться с получателем. Если это биржа и ты точно знаешь адрес — иногда поддержка может помочь при ошибках с сетью или memo. Если частный адрес неизвестного человека — шансы минимальны.

Vanity-адреса: когда похожий адрес — не случайность

Некоторые мошенники создают адреса, которые намеренно начинаются и заканчиваются на те же символы, что и твой адрес или адрес получателя. Называется vanity address — «тщеславный адрес».

Принцип атаки: мошенник видит, что ты регулярно отправляешь на адрес 0xAB12...CD34. Он перебором генерирует адрес 0xAB12...CD34 (одинаковое начало и конец, середина другая) и шлёт тебе с него небольшую транзакцию. Теперь этот адрес есть в твоей истории. Ты копируешь адрес из истории для следующего перевода — и деньги уходят мошеннику.

Защита: никогда не копируй адрес из истории входящих транзакций. Всегда бери адрес у получателя напрямую. Сравнивай не только начало и конец, но и хотя бы несколько символов из середины при крупных переводах.

Итог

Проверка адреса — это две минуты. В крипте нет кнопки «отмена», поэтому эти две минуты того стоят. Два-три шага из чеклиста выше становятся привычкой быстро — и потом делаешь это автоматически.

Хочешь научиться проверять всё перед отправкой?

Уровень 2 — безопасность и кошельки. Всё о том, как не ошибиться при переводах.

Посмотреть уровень 2 →