域名識別

幣安假網站怎麼辨別?看位址列時哪些字元最容易被替換

仿冒幣安域名的四種常見偽裝:同形異碼(IDN)字元、位置替換、字尾混淆、子域名前置。本文演示每一種的識別方法與 Punycode 查詢技巧。

仿冒幣安的釣魚域名每天都在被註冊,手法不斷升級。對普通使用者來說,最重要的不是記住所有騙局案例,而是建立起看一眼位址列就能發現異常的肌肉記憶。想登入正版就用 幣安官網,想下載官方 APP 就用 幣安官方APP,iPhone 使用者按 iOS安裝教程 操作即可,剩下的任何"看起來像幣安"的域名都要按下面四種套路交叉驗證。

一、套路一:同形異碼字元(IDN Homograph Attack)

這是最難防的一種。攻擊者註冊的域名在渲染後與 binance.com 幾乎一模一樣,但實際使用的是非拉丁字符集,比如:

  • 用西裡爾字母 а 替換英文 a(Unicode 0x0430 vs 0x0061)
  • 用希臘字母 ο 替換英文 o
  • 用土耳其語 ı 替換英文 i
  • 用小寫 L l 和大寫 I I 互換(在某些字型下完全一樣)

這些字元在位址列裡的顯示和原字母幾乎無法區分,但 URL 本身以 xn-- 開頭(Punycode 編碼)。

識別方法

  1. 複製地址到文字編輯器:如果貼上出來的字元和你輸入的不一樣,就是同形異碼
  2. 檢視 Punycode 原文:Chrome 可以透過位址列右側的小鎖圖示 → "證書" 看到實際域名;Firefox 可以在 about:config 裡開啟 network.IDN_show_punycode = true 強制顯示 xn-- 形式
  3. 谷歌翻譯檢測:把可疑域名粘進谷歌翻譯,如果它識別成俄語、希臘語或其他非英語,就是 IDN 域名

真的 binance.com 在任何瀏覽器裡複製出來都是 ASCII 的 binance.com,不會出現任何奇怪字元。

二、套路二:字母位置替換

攻擊者把原域名裡的字母換位置、去掉、重複,讓你快速掃視時無法察覺

仿冒域名 替換方式
bianance.com bina 互換
binanse.com cese
binanc-e.com 加了連字元
biinance.com i 重複
binace.com 少一個 n
binnance.com n 重複

這種域名在手機的小螢幕上尤其難發現。識別方法就是把位址列裡的域名一個字母一個字母念出來,或者藉助以下小技巧:

  • 在 Chrome 裡按 Ctrl+L 全選位址列,然後 Ctrl+C 複製
  • 貼上到記事本里放大字號檢視
  • 和你收藏夾裡真正的 binance.com 逐字對比

三、套路三:字尾混淆

攻擊者使用非 .com 的字尾註冊看似合理的域名:

  • binance.app
  • binance.io
  • binance.cc
  • binance.vip
  • binance.top
  • binance.live
  • binance.club
  • binance.world

這些域名在字面意思上都很像"幣安的應用/官網",但官方明確只啟用過 .com 主域與少數幾個 .info/.asia 映象,所有其他字尾都不是官方的。判斷時記住一句話:

官方沒有明確在幫助中心公告裡列出的字尾,一律視為仿冒。

四、套路四:子域名前置

這是目前欺騙性最強的一種。攻擊者註冊一個冷門域名,然後把 binance 作為子域字首放在前面:

  • binance.login-secure.com → 主域是 login-secure.com
  • www.binance.authcheck.xyz → 主域是 authcheck.xyz
  • login.binance.wallet-verify.com → 主域是 wallet-verify.com

URL 裡的 "主域"永遠是倒數第二段 + 頂級字尾。如果主域不是 binance.com,不管前面有多少個 binance 點子域,都是釣魚。

識別方法:讀倒序

從 URL 右邊往左邊讀,跳過 https://www.,後面先是頂級字尾(.com/.org 等),再往左是主域名。只要主域名不是 binance,立即關閉頁面。

舉例:

  • https://binance.app-verify.com/login → 從右往左讀:.comapp-verify → 主域就是 app-verify.com,不是幣安的
  • https://www.accounts.binance.com/login → 從右往左讀:.combinance → 主域是 binance.com,後面的 accounts 只是子域,是官方的

五、一套完整的域名核驗流程

遇到不確定的"幣安"連結時,按下面四步走:

  1. 讀主域 → 主域必須是 binance.com(或幫助中心公告裡的官方映象)
  2. 查字元 → 複製到文字編輯器確認沒有非 ASCII 字元
  3. 看字尾 → 如果是 .com 以外的字尾,除非官方明確啟用否則視為釣魚
  4. 核證書 → 小鎖圖示 → 證書頒發給的域名必須和位址列主域一致

這套流程熟練後大約 15 秒完成,成本極低但能擋住 99% 的釣魚攻擊。

六、郵件裡的"幣安連結"怎麼看

郵件裡的釣魚連結更常見。不要用滑鼠點連結,而是:

  1. 用滑鼠懸停在連結上,瀏覽器底部會顯示真實 URL
  2. 在手機上長按連結(不是點選),會彈出真實 URL 預覽
  3. 把真實 URL 按上面四步做核驗
  4. 確認是官方再點,不確認就直接刪郵件

另外,手動開啟瀏覽器輸入 binance.com 比點郵件連結安全 100 倍。如果郵件內容真的重要,登入後在站內也能看到同樣的通知。

七、遇到釣魚域名後怎麼處理

發現釣魚站後可以做三件事:

  1. 不要登入,立刻關閉頁面
  2. 舉報到幣安:登入真 binance.com 後透過幫助 → 舉報釣魚,提交域名和截圖
  3. 舉報到 Google Safe Browsing:訪問 safebrowsing.google.com/safebrowsing/report_phish/,幫助其他使用者在瀏覽器裡看到警告

把這些行為養成習慣,整個社群的反釣魚能力會逐步提高。

常見問題

Q:Chrome 會自動標記釣魚站嗎? A:會,但有滯後。Google Safe Browsing 需要收到足夠多的舉報才會標記,所以新註冊的釣魚域名在最初幾天是沒有警告的。不要依賴瀏覽器標記,要靠自己的識別能力。

Q:為什麼有時候真的 binance.com 也會彈安全提示? A:通常是 HTTPS 證書正在輪換或你的系統時間不對。真幣安的證書永遠是有效的,如果看到證書錯誤提示,先檢查系統時間,再確認域名;兩項都對還有問題的,過幾個小時再試。

Q:用 Chromebook 或者 iPad 上 Safari 訪問,會不會看到的域名不一樣? A:URL 的主域內容不會因為裝置改變,但顯示風格會。無論裝置是什麼,你都能透過"讀倒序 + 核字尾"的方法做準確判斷。

Q:域名看起來沒問題,但輸入密碼後被轉向了另一個域名,怎麼回事? A:非常危險訊號。真幣安登入時不會切換到其它主域(可能切到同主域下的 accounts.binance.com,但主域還是 binance.com)。立即停止操作並按"可疑登入後的應急清單"處理。

繼續閱讀

讀完這一篇後,回到主題索引找同類文章補齊知識面。

主題索引