L'identification de l'authenticité d'un e-mail provenant de « Binance » peut se faire via quatre dimensions : le domaine de l'expéditeur, le code anti-phishing, l'aperçu du lien au survol (hover) et le type de pièce jointe. Si un utilisateur ressent une urgence dans le contenu de l'e-mail ou si des identifiants sont demandés, il doit immédiatement vérifier la messagerie interne sur le site officiel de Binance ou vérifier la source des notifications push via l' APP officielle de Binance. Les utilisateurs d'iOS recevant une invite de téléchargement d'application pour la première fois doivent d'abord se référer au tutoriel d'installation iOS pour confirmer avant de décider d'opérer. Réponse directe au premier paragraphe : vous pouvez juger rapidement l'authenticité en 30 secondes grâce à quatre astuces : « vérifier le domaine, vérifier le code anti-phishing, survoler les liens, vérifier l'extension de la pièce jointe ». Si l'un de ces éléments est incorrect, l'e-mail peut être considéré comme du phishing.
I. Méthodes de déguisement courantes des e-mails de phishing
Étape 1 : Remplacement de domaine
La méthode la plus courante utilisée par les attaquants consiste à enregistrer des noms de domaine similaires à binance.com, tels que blnance.com, binnance.com, binanse.com, blnance.cc, etc. Certains domaines utilisent également des caractères internationaux pour se déguiser, par exemple en remplaçant le « i » par un « ı » turc, ce qui est presque imperceptible à l'œil nu.
Étape 2 : Imitation du corps du message
Le style de l'e-mail, le LOGO et la police seront hautement cohérents avec les e-mails officiels, et même les informations de copyright en bas sont copiées textuellement. Il est presque impossible de les distinguer visuellement, c'est pourquoi il ne faut pas se fier uniquement à son intuition pour juger de l'authenticité.
Étape 3 : Langage urgent
Les e-mails de phishing sont généralement porteurs d'une forte urgence : « Le compte sera gelé dans 2 heures », « Connexion anormale détectée, veuillez traiter immédiatement », « Veuillez terminer la mise à jour KYC dans les 15 minutes ». Cette pression psychologique fait perdre aux utilisateurs leur capacité de jugement calme.
II. Étapes de fonctionnement des quatre dimensions d'identification
Voici le processus de filtrage rapide recommandé :
- Première étape : Domaine complet de l'expéditeur. Dans votre client de messagerie, cliquez sur l'adresse de l'expéditeur pour voir le domaine complet après le symbole @. Les e-mails officiels proviennent généralement d'adresses telles que [email protected] ou [email protected]. Tout domaine de premier niveau autre que binance.com doit être considéré comme suspect.
- Deuxième étape : Vérification du code anti-phishing. Les e-mails officiels authentiques portent un code anti-phishing prédéfini par l'utilisateur en haut ou en bas. Si l'e-mail n'a pas de code anti-phishing ou si la chaîne de caractères ne correspond pas à celle que vous avez définie, considérez-le directement comme du phishing.
- Troisième étape : Aperçu du lien au survol (hover). Survolez avec votre souris tous les boutons et liens de l'e-mail pour voir l'URL réelle affichée dans la barre d'état en bas du navigateur. Si un domaine différent de binance.com ou un service de lien court (bit.ly, tinyurl.com, t.co, etc.) s'affiche, arrêtez immédiatement l'opération.
- Quatrième étape : Type de pièce jointe. Les e-mails officiels n'utilisent presque jamais de pièces jointes ; toutes les informations se trouvent dans les liens du corps du texte. Si l'e-mail contient des pièces jointes de type .zip, .exe, .html, .docm, etc., surtout s'il vous demande de « télécharger le formulaire à remplir », c'est à 100 % du phishing.
Pour les e-mails impossibles à confirmer, la meilleure pratique est de ne pas répondre et de ne pas cliquer, et de se connecter directement à votre compte via vos favoris de navigateur ou l'APP officielle pour consulter le centre de messages. Toutes les notifications officielles importantes sont synchronisées avec la messagerie interne.
III. Comparaison des caractéristiques clés entre e-mails réels et de phishing
Le tableau suivant résume les différences typiques entre les e-mails officiels réels et les e-mails de phishing :
| Dimension | E-mail réel | E-mail de phishing |
|---|---|---|
| Domaine d'envoi | Domaine de premier niveau @binance.com | Domaines approximatifs, sous-domaines longs |
| Code anti-phishing | Contient correctement une chaîne de 8 à 20 caractères | Absent ou caractères illisibles |
| Langue du corps | Correspond à la langue définie du compte | Peut mélanger plusieurs langues ou avoir un style de traduction |
| Préfixe du lien | https://www.binance.com/ | Domaine principal inconnu ou lien court |
| Certificat de lien | Certificat EV valide | Auto-signé ou Let's Encrypt |
| Pièces jointes | Très rares, texte statique uniquement | .zip/.exe/.html |
| Horodatage | Synchronisé avec l'opération, précis à la seconde près | Souvent en retard ou horodatage étrange |
| Demande sensible | Ne demandera pas de mot de passe ou de phrase de récupération | Demande souvent des identifiants |
| Lien de désabonnement | Pointe vers binance.com/unsubscribe | Pointe vers un domaine inconnu |
On observe que tout e-mail demandant à l'utilisateur de saisir sa phrase de récupération, ses clés privées, son mot de passe complet ou sa graine 2FA complète est à 100 % du phishing. L'officiel de Binance ne demandera jamais de telles informations par e-mail ; c'est le critère de jugement le plus simple et le plus direct.
IV. Scénarios réels et stratégies de réponse
Scénario 1 : E-mail « Votre compte est sur le point d'être gelé ». Après avoir reçu un tel avertissement, ne cliquez sur aucun lien. Ouvrez votre navigateur, saisissez binance.com et connectez-vous pour vérifier l'état réel. Un gel de compte réel affichera une invite claire après la connexion, il n'est pas nécessaire d'entrer via un lien d'e-mail.
Scénario 2 : E-mail « Réclamation d'Airdrop ». Les phisheurs utilisent « un airdrop important à réclamer » comme appât, le lien redirigeant vers une fausse page de connexion. Les airdrops officiels sont tous annoncés via la messagerie interne ou les annonces officielles, et les utilisateurs ne sont pas activement invités par e-mail à se connecter pour les réclamer.
Scénario 3 : E-mail « L'API nécessite une nouvelle autorisation ». L'attaquant incite l'utilisateur à entrer sur une page factice pour saisir le secret de la clé API. Tout utilisateur d'API expérimenté sait que le secret n'est visible qu'une seule fois lors de sa génération ; l'officiel ne demandera jamais aux utilisateurs de le « ressaisir ».
Scénario 4 : E-mail « Contact actif du service client ». L'e-mail indique que « le service client a répondu à votre ticket », et après avoir cliqué, il vous est demandé de saisir votre mot de passe e-mail pour vous connecter au système de messagerie et consulter la réponse. Les réponses réelles du service client n'apparaissent que dans le système de tickets de Binance et ne vous demanderont pas de vous connecter directement depuis votre boîte e-mail.
Scénario 5 : Fichier Word avec pièce jointe contenant des macros. La pièce jointe de l'e-mail est « Formulaire de mise à niveau KYC 2.0.docm ». L'activation des macros après l'ouverture installera un cheval de Troie d'accès à distance. Tous les formats .docm, .xlsm, .xlsb doivent être considérés comme à haut risque, supprimés directement et jamais ouverts.
Conseils de prévention : Activez le filtrage du spam et la vérification DKIM/SPF dans vos paramètres de messagerie ; prenez l'habitude de vérifier le domaine et le code anti-phishing pour chaque e-mail de Binance ; signalez les e-mails suspects à votre fournisseur de services de messagerie via le bouton « Signaler le phishing ».
V. FAQ - Foire aux questions
Q : L'officiel joindra-t-il des fichiers PDF aux e-mails ? R : Dans de rares cas, des factures PDF simples ou des rapports fiscaux peuvent être joints, mais ces pièces jointes sont identifiables comme des PDF statiques purs sans macros exécutables. Si la pièce jointe ressemble à une archive compressée ou à un fichier script, elle est considérée comme du phishing.
Q : Peut-on cliquer en toute sécurité sur les liens contenus dans les e-mails réels ? R : Même s'il s'agit d'un e-mail réel, il est recommandé de prendre l'habitude de « regarder d'abord le lien au survol, puis de le copier dans le navigateur ». Ainsi, même si l'e-mail est détourné et modifié par des pirates, cela peut être détecté à temps.
Q : Signaler les e-mails de phishing est-il utile ? R : Oui. L'équipe de sécurité de Binance bloquera en masse les noms de domaine factices sur la base des signalements des utilisateurs et soumettra les domaines concernés à l'Anti-Phishing Working Group mondial. Plus il y a de signalements, plus la réponse est rapide.
Q : L'identification est-elle toujours possible si le transfert automatique d'e-mails est activé ? R : Le code anti-phishing et les liens sont conservés après le transfert automatique, la méthode d'identification reste inchangée. Cependant, il est conseillé de vérifier régulièrement les règles de transfert de votre boîte e-mail pour empêcher les pirates de configurer des transferts secrets.
Q : Comment voir le domaine complet de l'expéditeur sur mobile ? R : Dans les applications mobiles Gmail ou Outlook, cliquez sur le nom de l'expéditeur pour afficher l'adresse e-mail complète ; sur Apple Mail, appuyez longuement sur le nom pour voir les détails. Tout client ne affichant pas le domaine complet doit être changé avant examen.