仿冒幣安的釣魚域名每天都在被註冊,手法不斷升級。對普通使用者來說,最重要的不是記住所有騙局案例,而是建立起看一眼位址列就能發現異常的肌肉記憶。想登入正版就用 幣安官網,想下載官方 APP 就用 幣安官方APP,iPhone 使用者按 iOS安裝教程 操作即可,剩下的任何"看起來像幣安"的域名都要按下面四種套路交叉驗證。
一、套路一:同形異碼字元(IDN Homograph Attack)
這是最難防的一種。攻擊者註冊的域名在渲染後與 binance.com 幾乎一模一樣,但實際使用的是非拉丁字符集,比如:
- 用西裡爾字母 а 替換英文 a(Unicode 0x0430 vs 0x0061)
- 用希臘字母 ο 替換英文 o
- 用土耳其語 ı 替換英文 i
- 用小寫 L l 和大寫 I I 互換(在某些字型下完全一樣)
這些字元在位址列裡的顯示和原字母幾乎無法區分,但 URL 本身以 xn-- 開頭(Punycode 編碼)。
識別方法
- 複製地址到文字編輯器:如果貼上出來的字元和你輸入的不一樣,就是同形異碼
- 檢視 Punycode 原文:Chrome 可以透過位址列右側的小鎖圖示 → "證書" 看到實際域名;Firefox 可以在
about:config裡開啟network.IDN_show_punycode = true強制顯示 xn-- 形式 - 谷歌翻譯檢測:把可疑域名粘進谷歌翻譯,如果它識別成俄語、希臘語或其他非英語,就是 IDN 域名
真的 binance.com 在任何瀏覽器裡複製出來都是 ASCII 的 binance.com,不會出現任何奇怪字元。
二、套路二:字母位置替換
攻擊者把原域名裡的字母換位置、去掉、重複,讓你快速掃視時無法察覺:
| 仿冒域名 | 替換方式 |
|---|---|
bianance.com |
把 bi 和 na 互換 |
binanse.com |
ce → se |
binanc-e.com |
加了連字元 |
biinance.com |
i 重複 |
binace.com |
少一個 n |
binnance.com |
n 重複 |
這種域名在手機的小螢幕上尤其難發現。識別方法就是把位址列裡的域名一個字母一個字母念出來,或者藉助以下小技巧:
- 在 Chrome 裡按
Ctrl+L全選位址列,然後Ctrl+C複製 - 貼上到記事本里放大字號檢視
- 和你收藏夾裡真正的 binance.com 逐字對比
三、套路三:字尾混淆
攻擊者使用非 .com 的字尾註冊看似合理的域名:
binance.appbinance.iobinance.ccbinance.vipbinance.topbinance.livebinance.clubbinance.world
這些域名在字面意思上都很像"幣安的應用/官網",但官方明確只啟用過 .com 主域與少數幾個 .info/.asia 映象,所有其他字尾都不是官方的。判斷時記住一句話:
官方沒有明確在幫助中心公告裡列出的字尾,一律視為仿冒。
四、套路四:子域名前置
這是目前欺騙性最強的一種。攻擊者註冊一個冷門域名,然後把 binance 作為子域字首放在前面:
binance.login-secure.com→ 主域是login-secure.comwww.binance.authcheck.xyz→ 主域是authcheck.xyzlogin.binance.wallet-verify.com→ 主域是wallet-verify.com
URL 裡的 "主域"永遠是倒數第二段 + 頂級字尾。如果主域不是 binance.com,不管前面有多少個 binance 點子域,都是釣魚。
識別方法:讀倒序
從 URL 右邊往左邊讀,跳過 https:// 和 www.,後面先是頂級字尾(.com/.org 等),再往左是主域名。只要主域名不是 binance,立即關閉頁面。
舉例:
https://binance.app-verify.com/login→ 從右往左讀:.com→app-verify→ 主域就是app-verify.com,不是幣安的https://www.accounts.binance.com/login→ 從右往左讀:.com→binance→ 主域是binance.com,後面的 accounts 只是子域,是官方的
五、一套完整的域名核驗流程
遇到不確定的"幣安"連結時,按下面四步走:
- 讀主域 → 主域必須是 binance.com(或幫助中心公告裡的官方映象)
- 查字元 → 複製到文字編輯器確認沒有非 ASCII 字元
- 看字尾 → 如果是 .com 以外的字尾,除非官方明確啟用否則視為釣魚
- 核證書 → 小鎖圖示 → 證書頒發給的域名必須和位址列主域一致
這套流程熟練後大約 15 秒完成,成本極低但能擋住 99% 的釣魚攻擊。
六、郵件裡的"幣安連結"怎麼看
郵件裡的釣魚連結更常見。不要用滑鼠點連結,而是:
- 用滑鼠懸停在連結上,瀏覽器底部會顯示真實 URL
- 在手機上長按連結(不是點選),會彈出真實 URL 預覽
- 把真實 URL 按上面四步做核驗
- 確認是官方再點,不確認就直接刪郵件
另外,手動開啟瀏覽器輸入 binance.com 比點郵件連結安全 100 倍。如果郵件內容真的重要,登入後在站內也能看到同樣的通知。
七、遇到釣魚域名後怎麼處理
發現釣魚站後可以做三件事:
- 不要登入,立刻關閉頁面
- 舉報到幣安:登入真 binance.com 後透過幫助 → 舉報釣魚,提交域名和截圖
- 舉報到 Google Safe Browsing:訪問
safebrowsing.google.com/safebrowsing/report_phish/,幫助其他使用者在瀏覽器裡看到警告
把這些行為養成習慣,整個社群的反釣魚能力會逐步提高。
常見問題
Q:Chrome 會自動標記釣魚站嗎? A:會,但有滯後。Google Safe Browsing 需要收到足夠多的舉報才會標記,所以新註冊的釣魚域名在最初幾天是沒有警告的。不要依賴瀏覽器標記,要靠自己的識別能力。
Q:為什麼有時候真的 binance.com 也會彈安全提示? A:通常是 HTTPS 證書正在輪換或你的系統時間不對。真幣安的證書永遠是有效的,如果看到證書錯誤提示,先檢查系統時間,再確認域名;兩項都對還有問題的,過幾個小時再試。
Q:用 Chromebook 或者 iPad 上 Safari 訪問,會不會看到的域名不一樣? A:URL 的主域內容不會因為裝置改變,但顯示風格會。無論裝置是什麼,你都能透過"讀倒序 + 核字尾"的方法做準確判斷。
Q:域名看起來沒問題,但輸入密碼後被轉向了另一個域名,怎麼回事? A:非常危險訊號。真幣安登入時不會切換到其它主域(可能切到同主域下的 accounts.binance.com,但主域還是 binance.com)。立即停止操作並按"可疑登入後的應急清單"處理。