El código anti-phishing de Binance es una cadena personalizada de 4 a 8 caracteres que, una vez configurada, aparecerá en todos los correos oficiales, mensajes SMS y notificaciones de la APP enviados por Binance. Dado que los atacantes no conocen este código, sus correos falsificados no lo incluirán o tendrán un valor incorrecto, permitiéndote identificarlos de inmediato. Este es uno de los pasos de seguridad más efectivos y rápidos de realizar (menos de 3 minutos). Primero, inicia sesión en el Sitio Oficial de Binance o instala la App oficial de Binance. Este artículo desglosa las reglas, los pasos de configuración, las técnicas de identificación y qué hacer en caso de un ataque.
I. Cómo funciona el código anti-phishing
Código anti-phishing vs Otros métodos de identificación
| Método | Funcionamiento | Coste para el atacante | Recomendación |
|---|---|---|---|
| Código anti-phishing | Cadena personalizada mostrada en el correo | Muy alto (requiere acceso a la base de datos de Binance) | Muy recomendada |
| Identificación de dominio | Verificar *.binance.com |
Medio (usan dominios similares como binance-login.com) | Usar en conjunto |
| SPF/DKIM/DMARC | Verificación de firma del servidor de correo | Medio (la mayoría de los correos lo hacen automáticamente) | Automático |
| Remitente verificado | Icono de escudo en Gmail | Medio | Referencia auxiliar |
| Verificación por canal secundario | Notificaciones sincronizadas en la APP | Muy alto | Recomendado para operaciones de riesgo |
La clave del código anti-phishing es que el código de cada persona es único, funcionando como un sello de identidad personal e intransferible.
Cómo se ve un correo legítimo
Una vez activado, un correo oficial de verificación de retiro de Binance incluirá al final:
Anti-Phishing Code: Sky7Whale-FV
This is your unique code. Binance emails will always include it.
If an email claims to be from Binance but has a different or missing code, DO NOT CLICK.
Los correos de phishing solo podrían poner un marcador genérico (como AntiPhishing: 8888) o, lo más común, nada en absoluto.
II. Pasos detallados de configuración
Configuración en la versión web
- Inicia sesión en binance.com → Icono de perfil (esquina superior derecha) → Centro de Seguridad.
- Desplázate hasta el módulo de Seguridad de la cuenta → Busca la sección Código Anti-phishing.
- Haz clic en Activar / Cambiar.
- En la ventana emergente, introduce la cadena deseada (4 a 8 caracteres, solo letras inglesas y números, sin espacios).
- El sistema requerirá completar:
- Contraseña de la cuenta.
- Código de Google Authenticator.
- Código de verificación por correo electrónico.
- Una vez superadas las verificaciones, el código se activará de inmediato.
Configuración en la APP
Abre la App oficial de Binance → Perfil (esquina superior izquierda) → Seguridad → Código Anti-phishing → El proceso es idéntico al de la web y suele completarse en menos de 60 segundos.
Reglas de caracteres y sugerencias
| Tipo | Ejemplo | Evaluación |
|---|---|---|
| Demasiado simple | 123456, abcdef |
Probabilidad de acierto aleatorio no nula. |
| Información personal | Cumpleaños, nombre | Vulnerable a ataques de ingeniería social. |
| Palabras de marca | Binance, Crypto |
El atacante podría usar las mismas palabras por azar. |
| Combinación recomendada | Sky7Whale, FVLock2026 |
Mezcla de mayúsculas, minúsculas y números. |
Principio fundamental: Debe ser único, no compartido y no reutilizado en otras plataformas.
III. Proceso de verificación de correos legítimos
Cuando recibas un correo que diga ser de Binance, sigue estos 5 pasos:
1. Comprueba el código anti-phishing
Busca Anti-Phishing Code al final o al principio del mensaje y compáralo con tu configuración. Cualquier diferencia, incluso en mayúsculas o una sola letra, indica un correo falso.
2. Revisa el dominio del remitente
Los dominios oficiales son @binance.com, @post.binance.com, @ses.binance.com. Falsificaciones comunes:
@binancee.com(con doble e).@binance-team.com.@bonance.com(con o en lugar de i).
3. Revisa la cabecera del correo (Avanzado)
En Gmail, pulsa los tres puntos → Mostrar original y busca:
Authentication-Results: mx.google.com;
spf=pass (google.com: domain of [email protected] designates 54.240.67.12 as permitted sender)
dkim=pass [email protected]
dmarc=pass (p=REJECT sp=REJECT dis=NONE) header.from=binance.com
Las tres opciones deben ser pass. Si alguna es fail o none, marca el correo como spam inmediatamente.
4. Verifica la URL real de los enlaces
Pasa el ratón sobre cualquier botón del correo (sin hacer clic). Mira la esquina inferior izquierda de tu navegador para ver la URL real. Debe ser accounts.binance.com/*. Nunca hagas clic si apunta a dominios externos.
5. Verificación cruzada
Para operaciones críticas (retiros grandes, cambio de correo), ve directamente al Centro de mensajes dentro de la APP de Binance para confirmar si la notificación existe allí. Los mensajes dentro de la APP no pueden ser falsificados.
IV. Casos de análisis de cabeceras de correo
Punto clave: d=binance.com + firma DKIM completa, y la IP debe pertenecer a Amazon SES (el proveedor de servicios SMTP de Binance).
V. Frecuencia de modificación y estrategia de rotación
| Escenario | Ciclo de rotación sugerido |
|---|---|
| Uso diario habitual | No es necesario cambiarlo activamente. |
| Sospecha de filtración (captura enviada) | Cambiar de inmediato. |
| Cambio de dirección de correo electrónico | Cambiar simultáneamente. |
| Tras cerrar un ticket de soporte/apelación | Cambiar al cerrar el ticket. |
Cada cambio requiere 2FA y código de correo para evitar modificaciones no autorizadas.
VI. Qué hacer si has sido víctima de phishing
Si accidentalmente hiciste clic en un enlace o introdujiste tu contraseña:
- Inicia sesión en Binance de inmediato (usando marcadores o escribiendo binance.com) y cambia tu contraseña.
- Fuerza el cierre de sesión en todos los dispositivos: Centro de Seguridad → Gestión de dispositivos → Cerrar sesión en todos.
- Revisa las claves API: Elimina cualquier API desconocida.
- Restablece tu 2FA (mientras el original siga siendo válido).
- Cambia tu código anti-phishing: Si el atacante vio el código en un correo interceptado, debes cambiarlo.
- Reporta el dominio de phishing: Reenvía el correo original a
[email protected].
VII. Anti-patrones comunes
- Mito 1: Cuanto más corto el código, mejor. Falso. Se necesitan al menos 6 caracteres mixtos para que sea efectivo.
- Mito 2: El código debe ser igual a la contraseña. Falso. Son funciones distintas; compartirlos crea un punto débil.
- Mito 3: Solo se configura en la web. La APP de Binance también muestra el código en sus notificaciones push.
- Mito 4: Si tiene el código, es 100% seguro. No. Siempre verifica también el dominio y los enlaces; cualquier anomalía debe ser tratada como falsificación.
Preguntas frecuentes FAQ
Q1: ¿Hay límites en la longitud de los caracteres?
A: Sí. Binance requiere entre 4 y 8 caracteres, solo letras inglesas y números. Se recomiendan 8 caracteres mezclando mayúsculas y minúsculas.
Q2: ¿Qué hago si olvido mi código?
A: Inicia sesión en binance.com → Centro de Seguridad → Código Anti-phishing → Haz clic en "Ver código actual" tras completar la verificación 2FA.
Q3: ¿Los SMS tienen código anti-phishing?
A: Sí. Los SMS oficiales de Binance y las notificaciones push de la APP incluyen el código. Si recibes un SMS sin código o con uno incorrecto, ignóralo.
Q4: ¿El código de las subcuentas es el mismo que el de la cuenta principal?
A: No. Cada subcuenta configura su propio código de forma independiente para una gestión más clara.
Para tutoriales complementarios, vuelve a la Navegación por categorías y entra en la categoría «Seguridad» para ver guías sobre 2FA, lista blanca de retiros y más.