幣安在 2025 年第四季度的安全公告顯示,全年攔截釣魚域名超過 1200 個,平均每月新增 80 個仿冒站。這些站點絕大多數針對兩個目標:盜取賬號密碼 + 截獲谷歌驗證碼。一旦你在仿冒站輸入這兩項,攻擊者可以在 30 秒內 發起資金轉移。想避免踩坑最穩妥的方式是直接從 幣安官網 獲取已驗證的入口,或下載 幣安官方APP 走 APP 通道。如果你習慣用瀏覽器登入,本文給出的 5 個識別特徵 足以覆蓋目前 99% 的仿冒手法。
一、為什麼釣魚站這麼難識別
克隆技術的進步
2023 年前的仿冒站做得比較粗糙,頁面字型、圖示、色號都有肉眼可見的差異。2024 年之後的釣魚站普遍使用 Puppeteer + Chrome Headless 抓取真站全量 HTML/CSS/JS,再做映象部署,視覺上與真站幾乎無差別。有些甚至把真站的 WebSocket 流實時轉發給使用者,讓幣價動態、K 線圖都是真的,只在登入介面做劫持。
攻擊者的投入提升
高價值仿冒站使用的技術棧包括:
- 域名:透過二級市場收購老域名(建站 3-5 年),避開新域名風控評分;
- 證書:付費 DigiCert OV 證書讓瀏覽器顯示 🔒 圖示;
- CDN:使用 Cloudflare Pro 套餐 (£20/月) 獲得快速響應;
- 廣告投放:Google Ads、Bing Ads、Twitter Ads 批次投流,一旦被封號立即換號;
- 簡訊轟炸:群發"您的賬號異常,請立即登入 binance-xxx.com 核實"類簡訊。
投入越高的仿冒站越難分辨,這就是為什麼必須用 系統化的檢查清單 而非憑感覺。
二、特徵 1:域名拼寫與字尾異常
常見的拼寫變體
真幣安域名永遠是以下幾種之一:
binance.com(主站)binance.us(美國實體)binance.info/binance.bz/binance.org(全球映象)binance.co.jp/binance.com.au(區域合規)
仿冒站的拼寫變體歸類:
| 型別 | 示例 | 識別提示 |
|---|---|---|
| 字母替換 | binanca.com、bInance.com | 大小寫 I/l/1 混淆 |
| 字母增減 | binnace.com、binancce.com | 多一個或少一個字母 |
| 字母順序 | biannce.com、bincane.com | 兩個字母顛倒 |
| 加前/字尾 | binance-vip.com、mybinance.com | 加 vip/pro/cn/login 等 |
| 異構字尾 | binance.top、binance.xyz、binance.live | 非官方 TLD |
| 子域偽裝 | login.binance-safe.net | 把 binance 放在二級域名 |
實操檢查方式
瀏覽器位址列最左邊看完整 URL,從協議到路徑逐字元檢查。如果 URL 太長看不全,可以複製貼上到記事本放大檢視。
Chrome / Edge 使用者推薦啟用 "始終顯示完整 URL":位址列右鍵 → "始終顯示完整 URL"。這樣就不會看到被摺疊的主域名。
三、特徵 2:證書頒發機構與有效期
真幣安的證書配置
用 Chrome 開啟真幣安網站,點選 🔒 → "證書資訊",可以看到:
- 頒發機構 (Issuer): DigiCert Inc (主站) / Cloudflare Inc (映象)
- 頒發物件 (Subject): *.binance.com(萬用字元)
- 證書型別: Extended Validation (EV) 或 Organization Validated (OV)
- 有效期: 通常 13-15 個月
- 公司資訊: BINANCE HOLDINGS LIMITED, CH (EV 證書特有)
仿冒站的證書特徵
- 頒發機構:幾乎全部使用 Let's Encrypt 或 ZeroSSL 免費證書;
- 證書型別: 僅 Domain Validated (DV),不包含任何組織資訊;
- 有效期短:Let's Encrypt 證書預設 90 天;
- 萬用字元範圍:Subject 可能是仿冒站自己的域名,與 binance 無關。
EV 證書的申請需要企業法人實名稽核,平均稽核週期 7-10 天,費用 200 美元起。仿冒站不會花這個錢。看到證書頒發機構不是 DigiCert,基本可以判定為假站。
企業版瀏覽器的額外提示
Chrome for Business 與 Edge for Business 預設開啟 Certificate Transparency 校驗,會主動比對證書是否出現在公共 CT 日誌中。非官方頒發的幣安證書會觸發 "NET::ERR_CERT_COMMON_NAME_INVALID" 攔截。
四、特徵 3:登入流程異常
真幣安的登入流程
- 訪問
accounts.binance.com/login; - 輸入郵箱/手機號,點選"下一步";
- 輸入密碼;
- 可能彈出 滑塊驗證 或 拼圖驗證(非必現);
- 輸入 2FA(郵箱碼/簡訊碼/Google Authenticator);
- 登入成功後跳到 binance.com 首頁,頂部顯示 防釣魚碼。
整個流程中,防釣魚碼只會顯示在已經設定過的賬號登入後。仿冒站無法偽造這個欄位。
仿冒站的異常表現
- 一次性要求所有憑據:賬號+密碼+2FA 同一頁面輸入(真站是分步);
- 強制下載"安全外掛":要求安裝 .exe / .apk 檔案才能繼續登入;
- 登入成功後跳轉到隨機頁面:真站永遠跳到 binance.com 首頁或你上次訪問的頁面;
- 防釣魚碼欄顯示空白或預設值;
- 不支援你實際繫結的 2FA 方式:比如你賬號繫結了 Google Authenticator,但仿冒站只讓你輸簡訊碼。
防釣魚碼的作用
防釣魚碼是你在幣安安全中心自定義的 6-8 位字串。所有幣安官方郵件、登入後頁面頂欄、站內信都會帶這個碼。釣魚站無法知道你的防釣魚碼,他們要麼留空、要麼用"Binance"這種預設值假裝。登入後看到的防釣魚碼與你設定的不一致 → 立即退出並改密碼。
五、特徵 4:WHOIS 與 DNS 特徵
WHOIS 檢查
用 whois binance.com 查詢,關鍵欄位:
- Registrar: MarkMonitor, Inc.(專業品牌保護商)
- Creation Date: 2017-04-20T00:00:00Z
- Registrant Organization: Binance Holdings Limited
- Registrant Country: VG (英屬維爾京群島) / CH (塞席爾)
- Name Servers: dns1.p08.nsone.net 等 NS1 託管
仿冒站的 WHOIS 異常
- 註冊商:GoDaddy、NameCheap、Porkbun、Gandi 等廉價註冊商;
- 註冊時間:建立於最近 30-180 天內;
- Registrant: 通常隱藏(Privacy Protection)或是個人郵箱;
- Name Servers: 使用免費 DNS 服務(如 Cloudflare Free、DNSPod);
- 國家: 多是美國、巴拿馬、開曼等隱私友好地;
- 同 IP 下多個幣安類域名:一個 IP 綁了 binance-xxx.com、bnb-yyy.com、crypto-zzz.com 幾十個域名 → 典型釣魚叢集。
工具推薦
- whois.domaintools.com — 視覺化查詢介面;
- securitytrails.com — 提供 歷史 DNS 記錄,可以看域名曾經綁過的 IP;
- virustotal.com — 輸入 URL 檢視多家安全廠商的風險評分;
- urlscan.io — 自動抓取頁面截圖和網路請求,能看到頁面真實發起的請求目標。
六、特徵 5:社交工程觸發路徑
常見的誘導方式
釣魚站單獨存在沒有流量,必須靠誘導。2025-2026 年常見套路:
- "異常登入"郵件:偽造幣安發件地址,正文說"檢測到可疑登入,請立即核實",附帶仿冒連結;
- 空投/返現廣告:Twitter、YouTube、Telegram 上的"幣安新使用者空投 500 USDT"連結;
- 群內私聊:有人主動加你微信/TG,說自己是"幣安客服"協助處理賬戶;
- 簡訊釣魚 (SMiShing):手機收到"您的幣安賬戶 2FA 失敗,點選 xxx.cn 重設";
- Google/Bing 搜尋廣告:搜"幣安登入"時排名最高的付費廣告是仿冒站;
- 掃碼登入釣魚:給你一個 QR 碼,說掃碼即可領取 VIP 禮包,實際是把你 APP 登入態轉給攻擊者。
防禦的根本原則
幣安從不主動聯絡使用者要求登入。 任何透過郵件、簡訊、QQ、微信、TG 發來的"官方連結"都要驗證來源。驗證方法:
- 對比 幣安官網 列出的官方域名;
- 不點郵件裡的連結,手動輸入域名訪問;
- 客服溝通只透過幣安 APP 或
binance.com/support的站內聊天系統; - 幣安官方 X 賬號 @binance 有藍色認證,其他自稱"幣安中文"、"幣安客服"的多是假冒。
七、推薦的瀏覽器防護外掛
免費且有效的外掛
| 外掛 | 主要功能 | 適用瀏覽器 |
|---|---|---|
| uBlock Origin | 過濾仿冒站廣告與重定向 | Chrome / Edge / Firefox |
| MetaMask | 內建釣魚域名黑名單 | Chrome / Edge / Firefox / Brave |
| PhishFort | 加密行業專用釣魚識別 | Chrome |
| Netcraft | 實時釣魚評分 | Chrome / Firefox / Edge |
| Scam Sniffer | 區塊鏈相關釣魚檢測 | Chrome / Firefox |
| HTTPS Everywhere | 強制 HTTPS(防 MITM) | Firefox |
安裝後建議把 binance.com、binance.us、binance.info、binance.bz、accounts.binance.com 加入外掛白名單,避免誤攔截官方域名。
瀏覽器內建保護
- Chrome:
chrome://settings/security開啟 Enhanced Protection; - Edge: 開啟 Microsoft Defender SmartScreen;
- Firefox: 開啟 Enhanced Tracking Protection → Strict;
- Safari: 偏好設定 → 隱私 → Prevent Cross-site Tracking。
八、遇到仿冒站的正確處理流程
已經點開但沒輸入憑據
- 立即關閉標籤頁;
- 清理瀏覽器歷史記錄(針對該 URL);
- 如果是郵件來源,標記郵件為垃圾/釣魚;
- 向
[email protected]舉報該 URL; - 順便提交到 Google Safe Browsing(
google.com/safebrowsing/report_phish/)。
已經輸入了賬號密碼
情況緊急,按 30 分鐘內 完成以下全部:
- 訪問真幣安 → 立即修改密碼;
- 解綁原有 2FA,重新繫結 Google Authenticator;
- 修改防釣魚碼;
- 關閉 API 金鑰(全部刪除重建);
- 檢查最近 24 小時的登入 IP 與裝置;
- 開啟 提幣白名單,限制只能提到你的信任地址;
- 在資金安全頁申請 全賬號凍結(24 小時緊急鎖定)。
完成上述操作後,即使攻擊者拿到了你的舊憑據,也無法動用資金。再配合 安全加固 分類的深度設定教程補齊防護。
已經被盜幣
- 第一時間在幣安 APP 內聯絡人工客服;
- 提交被盜交易雜湊與時間戳;
- 幣安風控會嘗試凍結流向幣安賬戶的贓款;
- 同時向本地公安機關報案(以備後續鏈上追蹤需要)。
盜幣追回率與報案速度成正比。越早申報追回可能性越高。
常見問題 FAQ
Q1: 釣魚站怎麼拿到我的 2FA 驗證碼?
A: 實時中繼攻擊(Real-time Phishing)。攻擊者的伺服器在後臺模擬一個真實的幣安登入客戶端,你輸入的 2FA 碼會被立即轉發到真站完成登入。這就是為什麼 SMS/郵件 2FA 比 Google Authenticator 更危險 —— 前者有 5 分鐘有效期,足夠中繼。使用硬體 U2F (YubiKey) 可以完全免疫這類攻擊。
Q2: 真幣安會打電話給我嗎?
A: 不會。幣安官方 從不以電話、微信、QQ、Telegram 等方式主動聯絡使用者。任何自稱幣安客服、要你下載 APP、安裝螢幕共享軟體的,全部是詐騙。
Q3: 瀏覽器書籤能完全防釣魚嗎?
A: 基本能。如果你只透過瀏覽器書籤訪問幣安,理論上不會跳到仿冒站。但需要注意 —— 書籤的 URL 首次新增時必須確保是真幣安,之後再也不要從搜尋結果、郵件、廣告中點選"幣安官網"。詳見 幣安官網書籤收藏防釣魚最佳實踐。
Q4: 幣安 APP 會被仿冒嗎?
A: 會。GitHub、第三方應用市場上有人上傳過假冒的 Binance APK。始終從 幣安官網 的 APK 下載頁獲取正版,安裝後核對 SHA-256 簽名。iOS 使用者只從 App Store 官方條目下載不會有問題。
Q5: 我怎麼確定我收藏的這個域名是真的?
A: 三步核對 —— (1) 主域名是否是純 binance 拼寫,字尾在官方列表內;(2) 證書頒發機構是 DigiCert;(3) WHOIS 註冊商是 MarkMonitor。三項都滿足即可確認。如仍不放心,參考 幣安官網SSL證書檢視與驗證步驟 做深度驗證。