Le bulletin de sécurité de Binance pour le quatrième trimestre 2025 montre que plus de 1200 domaines de phishing ont été interceptés sur l'année, avec une moyenne de 80 nouveaux sites de contrefaçon par mois. La grande majorité de ces sites visent deux objectifs : voler les identifiants de compte + intercepter les codes de vérification Google. Une fois que vous avez saisi ces deux éléments sur un site contrefait, l'attaquant peut initier un transfert de fonds en moins de 30 secondes. Le moyen le plus sûr d'éviter les pièges est d'accéder directement aux entrées vérifiées depuis le site officiel de Binance, ou de télécharger l'application officielle de Binance pour passer par le canal de l'APP. Si vous avez l'habitude de vous connecter via un navigateur, les 5 caractéristiques d'identification données dans cet article suffisent à couvrir 99 % des techniques de contrefaçon actuelles.
I. Pourquoi les sites de phishing sont-ils si difficiles à identifier ?
Progrès des technologies de clonage
Avant 2023, les sites de contrefaçon étaient assez grossiers, avec des différences visibles à l'œil nu dans les polices de caractères, les icônes et les codes couleurs. Après 2024, les sites de phishing utilisent généralement Puppeteer + Chrome Headless pour capturer l'intégralité du HTML/CSS/JS du site réel, puis effectuent un déploiement miroir, ce qui les rend visuellement presque impossibles à distinguer du site réel. Certains transmettent même les flux WebSocket du site réel en temps réel aux utilisateurs, affichant ainsi des prix de crypto dynamiques et des graphiques K-line réels, tout en effectuant un détournement uniquement sur l'interface de connexion.
Augmentation de l'investissement des attaquants
La pile technologique utilisée par les sites de contrefaçon à haute valeur comprend :
- Domaine : Acquisition de domaines anciens sur le marché secondaire (3 à 5 ans d'existence) pour contourner les scores de contrôle des risques des nouveaux domaines ;
- Certificat : Certificats OV DigiCert payants pour afficher l'icône 🔒 dans le navigateur ;
- CDN : Utilisation du forfait Cloudflare Pro (20 £/mois) pour obtenir une réponse rapide ;
- Publicité : Diffusion massive de publicités sur Google Ads, Bing Ads, Twitter Ads, avec changement de compte immédiat en cas de bannissement ;
- Bombardement par SMS : Envoi massif de SMS du type "Anomalie sur votre compte, veuillez vous connecter immédiatement sur binance-xxx.com pour vérification".
Plus l'investissement est élevé, plus le site est difficile à distinguer, c'est pourquoi il est indispensable d'utiliser une liste de contrôle systématique plutôt que de se fier à son intuition.
II. Caractéristique 1 : Anomalies de l'orthographe et de l'extension du domaine
Variantes d'orthographe courantes
Le véritable domaine de Binance est toujours l'un des suivants :
binance.com(site principal)binance.us(entité américaine)binance.info/binance.bz/binance.org(miroirs mondiaux)binance.co.jp/binance.com.au(conformité régionale)
Classification des variantes d'orthographe des sites de contrefaçon :
| Type | Exemple | Conseil d'identification |
|---|---|---|
| Remplacement de lettres | binanca.com, bInance.com | Confusion entre I/l/1 majuscules/minuscules |
| Ajout/suppression de lettres | binnace.com, binancce.com | Une lettre en trop ou en moins |
| Ordre des lettres | biannce.com, bincane.com | Deux lettres inversées |
| Ajout de préfixe/suffixe | binance-vip.com, mybinance.com | Ajout de vip/pro/cn/login, etc. |
| Extensions hétérogènes | binance.top, binance.xyz, binance.live | TLD non officiel |
| Déguisement de sous-domaine | login.binance-safe.net | Placement de binance dans le domaine de second niveau |
Méthode de vérification pratique
Regardez l'URL complète tout à gauche de la barre d'adresse du navigateur, vérifiez chaque caractère du protocole jusqu'au chemin. Si l'URL est trop longue pour être vue en entier, vous pouvez la copier et la coller dans un bloc-notes pour l'agrandir.
Il est recommandé aux utilisateurs de Chrome / Edge d'activer l'option "Toujours afficher l'URL complète" : clic droit sur la barre d'adresse → "Toujours afficher l'URL complète". De cette façon, vous ne verrez pas le domaine principal replié.
III. Caractéristique 2 : Autorité de certification et validité
Configuration du certificat du vrai Binance
Ouvrez le vrai site Binance avec Chrome, cliquez sur 🔒 → "Informations sur le certificat", vous pourrez voir :
- Autorité de certification (Issuer) : DigiCert Inc (site principal) / Cloudflare Inc (miroir)
- Sujet (Subject) : *.binance.com (caractère générique)
- Type de certificat : Extended Validation (EV) ou Organization Validated (OV)
- Validité : Généralement 13 à 15 mois
- Informations sur l'entreprise : BINANCE HOLDINGS LIMITED, CH (propre au certificat EV)
Caractéristiques du certificat des sites de contrefaçon
- Autorité de certification : Presque tous utilisent les certificats gratuits Let's Encrypt ou ZeroSSL ;
- Type de certificat : Uniquement Domain Validated (DV), ne contenant aucune information sur l'organisation ;
- Validité courte : Les certificats Let's Encrypt durent par défaut 90 jours ;
- Portée du caractère générique : Le sujet peut être le domaine propre au site de contrefaçon, sans lien avec binance.
La demande d'un certificat EV nécessite une vérification d'identité réelle du représentant légal de l'entreprise, avec un cycle d'audit moyen de 7 à 10 jours et un coût à partir de 200 USD. Les sites de contrefaçon ne dépenseront pas cet argent. Si vous voyez que l'autorité de certification n'est pas DigiCert, vous pouvez quasiment conclure qu'il s'agit d'un faux site.
Conseils supplémentaires pour les navigateurs d'entreprise
Chrome for Business et Edge for Business activent par défaut la vérification Certificate Transparency, comparant activement si le certificat apparaît dans les journaux CT publics. Un certificat Binance non délivré par l'autorité officielle déclenchera une interception "NET::ERR_CERT_COMMON_NAME_INVALID".
IV. Caractéristique 3 : Anomalies du processus de connexion
Processus de connexion du vrai Binance
- Accéder à
accounts.binance.com/login; - Saisir l'e-mail/numéro de téléphone, cliquer sur "Suivant" ;
- Saisir le mot de passe ;
- Une vérification par curseur ou par puzzle peut apparaître (non systématique) ;
- Saisir la 2FA (code e-mail/code SMS/Google Authenticator) ;
- Après une connexion réussie, redirection vers la page d'accueil de binance.com, avec le code anti-phishing affiché en haut.
Pendant tout le processus, le code anti-phishing ne s'affiche qu'après la connexion à un compte qui a déjà été configuré. Les sites de contrefaçon ne peuvent pas falsifier ce champ.
Comportements anormaux des sites de contrefaçon
- Demande de tous les identifiants en une fois : Compte + mot de passe + 2FA saisis sur la même page (le vrai site procède par étapes) ;
- Téléchargement forcé d'un "plugin de sécurité" : Demande d'installer un fichier .exe / .apk pour continuer la connexion ;
- Redirection vers une page aléatoire après connexion : Le vrai site redirige toujours vers la page d'accueil de binance.com ou la dernière page visitée ;
- Champ du code anti-phishing vide ou avec une valeur par défaut ;
- Non-prise en charge de votre méthode 2FA réelle : Par exemple, si votre compte est lié à Google Authenticator, mais que le site de contrefaçon ne vous demande que le code SMS.
Rôle du code anti-phishing
Le code anti-phishing est une chaîne de 6 à 8 caractères que vous personnalisez dans le centre de sécurité de Binance. Tous les e-mails officiels de Binance, la barre supérieure de la page après connexion et les messages internes porteront ce code. Les sites de phishing ne peuvent pas connaître votre code, ils le laisseront vide ou utiliseront une valeur par défaut comme "Binance" pour faire semblant. Si le code anti-phishing vu après connexion ne correspond pas à celui que vous avez défini → déconnectez-vous immédiatement et changez de mot de passe.
V. Caractéristique 4 : Caractéristiques WHOIS et DNS
Vérification WHOIS
Effectuez une requête whois binance.com, champs clés :
- Registrar : MarkMonitor, Inc. (professionnel de la protection de marque)
- Creation Date : 2017-04-20T00:00:00Z
- Registrant Organization : Binance Holdings Limited
- Registrant Country : VG (Îles Vierges britanniques) / CH (Seychelles)
- Name Servers : dns1.p08.nsone.net, etc., hébergés par NS1
Anomalies WHOIS des sites de contrefaçon
- Bureau d'enregistrement (Registrar) : Bureaux à bas prix comme GoDaddy, NameCheap, Porkbun, Gandi, etc. ;
- Date d'enregistrement : Créé au cours des 30 à 180 derniers jours ;
- Registrant : Généralement caché (Privacy Protection) ou adresse e-mail personnelle ;
- Name Servers : Utilisation de services DNS gratuits (comme Cloudflare Free, DNSPod) ;
- Pays : Souvent les États-Unis, Panama, les Caïmans, etc., lieux respectueux de la vie privée ;
- Plusieurs domaines liés à Binance sous la même IP : Une IP liée à des dizaines de domaines comme binance-xxx.com, bnb-yyy.com, crypto-zzz.com → cluster typique de phishing.
Outils recommandés
- whois.domaintools.com — Interface de requête visuelle ;
- securitytrails.com — Fournit les enregistrements DNS historiques, permet de voir les IP auxquelles le domaine a été lié ;
- virustotal.com — Saisir une URL pour voir les scores de risque de plusieurs fournisseurs de sécurité ;
- urlscan.io — Capture automatiquement des captures d'écran de page et des requêtes réseau, permet de voir les cibles réelles des requêtes lancées par la page.
VI. Caractéristique 5 : Chemins de déclenchement d'ingénierie sociale
Moyens d'incitation courants
Un site de phishing ne génère pas de trafic seul, il doit compter sur l'incitation. En 2025-2026, les stratagèmes courants sont :
- E-mail de "connexion anormale" : Falsification de l'adresse d'expédition Binance, le corps du texte disant "connexion suspecte détectée, veuillez vérifier immédiatement", accompagné d'un lien contrefait ;
- Publicités d'Airdrop/Cashback : Liens "Airdrop de 500 USDT pour les nouveaux utilisateurs Binance" sur Twitter, YouTube, Telegram ;
- Discussion privée en groupe : Quelqu'un vous ajoute sur WeChat/TG en prétendant être le "service client Binance" pour vous aider avec votre compte ;
- Phishing par SMS (SMiShing) : Réception d'un SMS disant "échec de la 2FA de votre compte Binance, cliquez sur xxx.cn pour réinitialiser" ;
- Publicités de recherche Google/Bing : Les publicités payantes les mieux classées lors de la recherche "connexion Binance" sont des sites de contrefaçon ;
- Phishing par scan de code QR : On vous donne un code QR en disant qu'en le scannant vous recevrez un pack VIP, mais en réalité, cela transfère votre état de connexion APP à l'attaquant.
Principe fondamental de défense
Binance ne contacte jamais proactivement les utilisateurs pour demander une connexion. Tout "lien officiel" envoyé par e-mail, SMS, QQ, WeChat, TG doit faire l'objet d'une vérification de sa source. Méthodes de vérification :
- Comparer avec les domaines officiels listés sur le site officiel de Binance ;
- Ne pas cliquer sur les liens dans les e-mails, saisir manuellement le domaine pour y accéder ;
- La communication avec le service client ne se fait que via l'APP Binance ou le système de chat interne de
binance.com/support; - Le compte X officiel de Binance @binance possède une certification bleue, les autres se prétendant "Binance Français" ou "Service Client Binance" sont pour la plupart des contrefaçons.
VII. Extensions de protection de navigateur recommandées
Extensions gratuites et efficaces
| Extension | Fonction principale | Navigateurs compatibles |
|---|---|---|
| uBlock Origin | Filtrer les publicités et redirections des sites de contrefaçon | Chrome / Edge / Firefox |
| MetaMask | Liste noire de domaines de phishing intégrée | Chrome / Edge / Firefox / Brave |
| PhishFort | Identification de phishing spécialisée dans le secteur crypto | Chrome |
| Netcraft | Score de phishing en temps réel | Chrome / Firefox / Edge |
| Scam Sniffer | Détection de phishing liée à la blockchain | Chrome / Firefox |
| HTTPS Everywhere | Forcer le HTTPS (protection anti-MITM) | Firefox |
Après l'installation, il est recommandé d'ajouter binance.com, binance.us, binance.info, binance.bz, accounts.binance.com à la liste blanche de l'extension pour éviter tout blocage erroné des domaines officiels.
Protection intégrée au navigateur
- Chrome :
chrome://settings/securityactiver Protection renforcée ; - Edge : Activer Microsoft Defender SmartScreen ;
- Firefox : Activer Protection renforcée contre le pistage → Stricte ;
- Safari : Préférences → Confidentialité → Empêcher le suivi sur plusieurs sites.
VIII. Processus correct à suivre en cas de rencontre avec un site de contrefaçon
Si vous avez cliqué mais n'avez pas saisi vos identifiants
- Fermer immédiatement l'onglet ;
- Effacer l'historique du navigateur (pour cette URL) ;
- Si la source est un e-mail, marquer l'e-mail comme spam/phishing ;
- Signaler l'URL à
[email protected]; - Signaler également à Google Safe Browsing (
google.com/safebrowsing/report_phish/).
Si vous avez déjà saisi votre compte et votre mot de passe
La situation est urgente, effectuez tout ce qui suit dans les 30 minutes :
- Accéder au vrai Binance → changer immédiatement de mot de passe ;
- Dissocier l'ancienne 2FA, lier à nouveau Google Authenticator ;
- Modifier le code anti-phishing ;
- Fermer les clés API (tout supprimer et recréer) ;
- Vérifier les IP et appareils de connexion des dernières 24 heures ;
- Activer la liste blanche de retrait, pour limiter les retraits uniquement à vos adresses de confiance ;
- Demander le gel complet du compte sur la page de sécurité des fonds (verrouillage d'urgence de 24 heures).
Une fois ces opérations terminées, même si l'attaquant a obtenu vos anciens identifiants, il ne pourra pas toucher aux fonds. Complétez la protection avec les tutoriels de configuration approfondis de la catégorie Sécurité.
Si vos cryptos ont déjà été volées
- Contacter immédiatement le service client humain dans l'APP Binance ;
- Soumettre le hash de la transaction volée et l'horodatage ;
- Le contrôle des risques de Binance tentera de geler les fonds volés circulant vers des comptes Binance ;
- Signaler simultanément l'affaire aux autorités de police locales (pour d'éventuels besoins de suivi on-chain ultérieurs).
Le taux de récupération des cryptos volées est proportionnel à la vitesse de signalement. Plus le signalement est précoce, plus la probabilité de récupération est élevée.
Foire aux questions FAQ
Q1 : Comment les sites de phishing obtiennent-ils mon code de vérification 2FA ?
R : Attaque par relais en temps réel (Real-time Phishing). Le serveur de l'attaquant simule un véritable client de connexion Binance en arrière-plan, et le code 2FA que vous saisissez est immédiatement relayé vers le site réel pour finaliser la connexion. C'est pourquoi la 2FA par SMS/e-mail est plus dangereuse que Google Authenticator — les premiers ont une validité de 5 minutes, ce qui est suffisant pour le relais. L'utilisation d'une clé matérielle U2F (YubiKey) permet d'être totalement immunisé contre ce type d'attaque.
Q2 : Le vrai Binance m'appellera-t-il ?
R : Non. L'équipe officielle de Binance ne contacte jamais proactivement les utilisateurs par téléphone, WeChat, QQ, Telegram, etc. Toute personne se prétendant du service client Binance, vous demandant de télécharger une APP ou d'installer un logiciel de partage d'écran est un escroc.
Q3 : Les favoris du navigateur peuvent-ils totalement prévenir le phishing ?
R : En principe, oui. Si vous n'accédez à Binance que via vos favoris de navigateur, théoriquement, vous ne tomberez pas sur un site de contrefaçon. Mais attention — lors du premier ajout de l'URL aux favoris, vous devez vous assurer qu'il s'agit du vrai Binance, puis ne plus jamais cliquer sur "Site officiel de Binance" depuis les résultats de recherche, les e-mails ou les publicités. Pour plus de détails, voir Meilleures pratiques de sécurité pour les favoris du site officiel de Binance.
Q4 : L'APP Binance peut-elle être contrefaite ?
R : Oui. Des personnes ont mis en ligne de faux APK Binance sur GitHub et des marchés d'applications tiers. Obtenez toujours la version authentique depuis la page de téléchargement APK du site officiel de Binance, et vérifiez la signature SHA-256 après l'installation. Pour les utilisateurs iOS, il n'y aura pas de problème si vous téléchargez uniquement depuis l'entrée officielle de l'App Store.
Q5 : Comment être sûr que ce domaine que j'ai enregistré est le vrai ?
R : Vérification en trois étapes — (1) Le domaine principal est-il purement orthographié binance, avec une extension figurant dans la liste officielle ; (2) L'autorité de certification est DigiCert ; (3) Le bureau d'enregistrement WHOIS est MarkMonitor. Si ces trois conditions sont remplies, vous pouvez confirmer. Si vous n'êtes toujours pas rassuré, reportez-vous aux Étapes de visualisation et de vérification du certificat SSL du site officiel de Binance pour une vérification approfondie.
Vous voulez en savoir plus sur les pratiques de sécurité des comptes ? Retournez à la Navigation par catégorie pour entrer dans les catégories Sécurité ou Portail Officiel, ou consultez directement les derniers articles de Tous les tutoriels.