全部
常見問題
公告
產品文檔
如何防範釣魚郵件?
將可疑郵件標記為垃圾郵件或釣魚郵件,並將其刪除。發佈於 2025年6月24日更新於 2025年12月16日3如何防範釣魚短信詐騙
詐騙特徵識別: 僞造技術:完全顯示"歐易"官方名稱 常見話術:賬戶異常、獎勵領取、安全驗證等誘導性內容 危險行爲:包含可疑鏈接或要求撥打指定電話真實釣魚短信案例(詐騙示例):風險提示: 此類短信通過技術手段僞裝成官方通知 內容通常製造緊急情況誘導操作 點擊鏈接或撥打電話可能導致信息泄露或資產損失安全防護措施: 官方驗證:所有操作僅通過歐易官網 (https://www.okx.com/) 或官方 App 進行 信息保護:切勿向任何人透露密碼、驗證碼或私鑰 風險規避:不點擊短信鏈接、不撥打短信提供的電話 安全設置:啓用雙重驗證 (2FA),定期檢查登錄記錄溫馨提示: 歐易官方絕不會通過短信要求您: 點擊鏈接操作賬戶 撥打電話驗證信息 立即處理所謂"賬戶異常" 如收到可疑信息,請立即通過 App 內官方客服渠道覈實。您的安全意識是保護資產最重要的防線。發現可疑短信可通過歐易 App 內客服渠道舉報,我們將全力保障您的賬戶安全。發佈於 2025年5月9日更新於 2026年3月4日322如何保護自己免受釣魚攻擊?
一、 什麼是釣魚攻擊? 釣魚攻擊是一種常見的網絡詐騙方式,是指有人利用各種手段僞造出與真實網站相似的 URL 地址和相似的網頁內容,並通過短信、郵件、社交媒體等各種方式向廣大受衆散佈虛假的 URL ,引導用戶點擊,然後騙取用戶的銀行賬戶、信用卡賬戶、密碼等個人資料,獲取用戶資產。 網絡釣魚攻擊有時很難區分。那麼,投資者如何防範此類欺詐行爲呢?本文將總結幾種常見的釣魚攻擊手法,給廣大客戶一些安全提示。請大家多加註意這些技巧,保護好自己的資產安全。二、 釣魚攻擊的常見手法 釣魚攻擊主的常見形式要包括: 釣魚網站詐騙(僞造官網)可以參考文章《如何防範釣魚網站詐騙?》 釣魚郵件/短信(冒充官方通知)可以參考文章《如何防範釣魚短信詐騙》 社交媒體詐騙(假客服、假空投)可以參考文章《如何防範虛假客服詐騙?》 語音釣魚(Vishing)(電話詐騙)可以參考文章《如何防範新型電話詐騙?》 二維碼釣魚(僞造充值地址) 目標:竊取賬號、資金或植入惡意軟件。三、 如何防止被釣魚攻擊?發佈於 2023年8月17日更新於 2026年4月17日3,706什麼是 C2C 商家計畫?
鑽石商家(頂級) 根據您的交易量、速度和服務質量,鑽石商家身份僅限受邀參加。商家計劃等級越高,對其他用戶的可信度越高。 2.如何成為超級商家? 要成為超級商家,首先您必須: 1. 完成您的身份驗證到KYC 2級:照片驗證及以上; 2. 您的資金賬戶中有足夠的USDT。 您只需要提供以下信息來申請: 住址證明; 聯繫信息; 自定義暱稱 查看商家計劃了解申請要求並立即申請!3. 成為超級商家需要付費嗎? 申請成為超級/鑽石商家或在OKX C2C 市場上發布廣告委託單都不收取任何服務費。 但是,當您在OKX 之外使用某些付款方式付款或收款時,第三方支付系統可能會向您收取手續費。請向您的支付服務提供商查詢。4. 我如何成為鑽石商家? 您必須先申請成為超級商家。OKX 將根據訂單數量、價格、效率和服務質量,邀請部分優質的超級商家成為鑽石商家。OKX將每月進行鑽石商家身份複查,因此鑽石商家必須時刻保持高標準來維持自己的等級。發佈於 2023年9月5日更新於 2026年2月25日610瞭解去中心化應用 (DApp)
除了正常的遊戲內容外,Catizen 還融入了許多社交裂變因素,如邀請新用戶獲得鑽石,用鑽石兌換現金等。 xPet:Arbitrum 鏈上的瀏覽器插件寵物小遊戲,通過生產活動賺取代幣。 Friend.tech:是一款基於Base鏈的去中心化的社交應用,將粉絲經濟和鏈上博弈進行了結合,用戶通過購買token “KEY”進入特定房間瀏覽內容,用戶購買數量的增加會推高key的價格,買賣過程中收取的手續費平均分發給平臺和房主。聯繫我們 通過 OKX Wallet "探索",用戶可以輕鬆訪問並參與這些創新的 DApp,開啓區塊鏈技術的全新體驗。 目前,OKX Wallet 支持包括比特幣、以太坊、Solana、Fractal BItcoin、TON、Polygon、Avalanche、Tron、Arbitrum 等100多條鏈,連接錢包時,自動識別,無需手動切鏈。錢包內置多鏈、跨鏈 DEX,以及異構多鏈 NFT 聚合交易平臺,通過 OKX Wallet 還可以方便地訪問 5,000+ DApp ,真正地實現一站式 Web3.0 入口。發佈於 2022年11月15日更新於 2026年2月12日462賬戶安全提升指南
3、冒充官方人員,發佈釣魚網站和釣魚鏈接 詐騙分子經常冒充官方平臺或官方人員,誘導用戶透露其賬號詳細信息或登錄平臺賬號等。請務必通過官方渠道或可信的應用程序訪問您的平臺賬號,避免點擊未知來源的鏈接或下載不明附件。 溫馨提醒:您還需要特別警惕在 Telegram (電報)軟件中冒充官方人員的詐騙分子。Telegram 驗證徽章並不可靠,因爲詐騙分子可以通過特殊表情符號獲得驗證徽章。請您謹記:官方人員不會主動發起私聊窗口跟您溝通,更不會誘導您登錄賬號或透露賬號信息 。 更多防範釣魚網站措施,請參考:如何防範釣魚網站詐騙? 如何保護自己免受網絡釣魚攻擊? 建議您參考以上建議,提升賬號安全等級,歐易平臺將與您一起守護賬號安全,降低遭受網絡威脅和騙局的風險。保護您的數字資產,從提升賬號安全做起。發佈於 2024年6月12日更新於 2026年4月24日1,321收付款賬號管理及安全常見問題
如何識別網絡釣魚(voice phishing)? 一些騙子試圖通過聲稱來自我們的客戶服務團隊來獲取個人信息來進行欺詐。我們絕不會向您索要賬戶密碼、短信或驗證碼等個人信息。如果您收到可疑電話,請通過我們的官方驗證渠道進行驗證。3. 如何識別網絡釣魚(短信和電子郵件網絡釣魚)? 一些詐騙者會向您發送聲稱來自我們客戶服務團隊的短信,通知您已進行大額轉賬。不要相信第三方消息或電子郵件,並以您在我們平台上的實際賬戶狀態為準。4. 銀行卡被凍結怎麼辦? 聯繫您開戶的銀行並提供任何相關信息。發佈於 2023年8月22日更新於 2026年3月17日2,530如何查看 C2C 訂單成交率 ?
30天成交率" 和 "總成交率" 的區別 30 天成交率 總成交率 指用戶在過去 30 天內完成的訂單佔其所有訂單的比例 指用戶歷史上已完成訂單佔全部訂單的比例 主要用於為交易對手提供參考 用於評估認證商家或鑽石商家的資格 次日早上 9 點更新 實時更新 查看交易對手的成交率路徑:點擊對方頭像進入商家主頁,可查看整體數據,全面瞭解30天成交率和總成交率。發佈於 2025年7月10日更新於 2026年4月22日24如何防範、檢測和應對木馬病毒?
一、木馬病毒的常見來源 克隆官方網站(釣魚網站):黑客搭建與正版官網高度相似的虛假網站,通過搜索引擎廣告誘導用戶下載帶毒安裝包。例如域名近似(如將“okx.com”改為“0kx.com”)、頁面仿真,安裝時偷偷植入木馬病毒。 篡改正版安裝包:破解軟件、盜版資源(如辦公工具、遊戲外掛)可能被植入遠控木馬或鍵盤記錄器,軟件功能看似正常,但暗中可以竊取數據。 釣魚郵件/附件:偽裝成公司通知、快遞信息的郵件,附件為惡意.exe或帶宏病毒的.docm文件。 惡意廣告或網站:訪問被黑網站或點擊彈窗廣告時,可能自動下載木馬病毒。 社交工程陷阱:社交媒體、論壇中冒充官方發佈“緊急更新”或“福利鏈接”,實為木馬病毒。 二、為什麼電腦中木馬病毒會導致平臺賬戶被盜? 木馬病毒具備以下竊密能力,可直接威脅您的賬戶安全: 竊取登錄憑證:記錄鍵盤輸入、盜取瀏覽器保存的密碼或剪貼板中的錢包地址。 截屏/錄屏:監控您的操作流程,獲取二次驗證碼或助記詞。 遠程控制:黑客直接操作您的電腦,繞過安全驗證。 同步信息竊取:若郵箱、短信或谷歌身份驗證器同步至受感染設備,黑客可獲取全部驗證信息。發佈於 2025年5月30日更新於 2026年2月5日12如何通過 EML 文件確認郵件是否真的來自官方?
近期,我們注意到有詐騙分子冒充官方客服或系統通知,通過偽造發件人信息的方式發送釣魚郵件,誘導用戶點擊惡意鏈接或進行提幣等敏感操作。此類郵件表面上看似來自“官方郵箱”,實則是利用技術手段偽裝發件人身份的欺詐行為。為確保您能夠準確識別郵件來源,建議您通過以下步驟進行核實: 第一步:通過官方渠道驗證郵箱地址 請首先訪問 OKX 官方驗證頁面:官方渠道驗證,確認發件郵箱是否為官方註冊域名。如驗證結果顯示該郵箱非官方域名,即可判定該郵件為詐騙郵件。 第二步:即使郵箱驗證為官方,也請進一步查驗 EML 文件 即使發件地址已通過官方驗證,也不代表完全排除欺詐郵件的可能性。詐騙分子有可能偽造發件地址,進行釣魚詐騙。特別是內容涉及提幣、掃碼或點擊鏈接等敏感操作,建議您通過查看該郵件的 EML 文件,分析其技術驗證字段(如 SPF、DKIM、DMARC),以判斷郵件是否確實源自官方服務器。1.下載並打開 EML 文件 下載 EML:在電腦端登錄您的郵箱,將該封郵件導出或下載為 .eml 格式文件。只能在電腦端下載,手機端無法操作。發佈於 2025年11月24日更新於 2026年3月4日16動態餘額幣種科普
同時,也請用戶在暢遊 Web3 鏈上活動時,務必注意防範鏈上風險,與信任且有實力的 DApp 交互,謹慎授權,以防止釣魚及詐騙。發佈於 2023年9月22日更新於 2025年9月12日1,395什麼是空投?
申領空投前,請務必確認專案的合法性和安全性,謹防釣魚網站、需發送加密資產到未知錢包以解鎖免費代幣、要求提供助記詞/私鑰等空投騙局。發佈於 2023年8月10日更新於 2026年4月16日4,448識破新騙局,安全使用 Web3 錢包
案例三:釣魚鏈接授權(合約交互) 當用戶在錢包內,參與某些項目,並在錢包內確認了一筆授權交易或者其他有授權性質的交易,該項目方會拿到對應批准轉移資產額度的權限,比如某些詐騙或釣魚類型的項目方,後續會使用智能合約轉移您的資產,會在錢包內產生合約交互的交易記錄。 一旦完成了授權的操作,就相當於把USDT幣種的使用權轉讓給了這個項目方,或者轉讓給了別的智能合約,相當於完成了授權操作之後,智能合約就可以自動地去劃轉你的資金了,體現在交易記錄上面就會變成一個合約交互的記錄。 案例四:利用分享助記詞送幣騙取提幣者沖入的手續費 詐騙方在社交媒體上展示錢包助記詞,以退圈借口進行送幣並誘導他人導入錢包助記詞。 最後,騙取提幣者充入的手續費。 壹般這些錢包為多簽錢包並需要多個人簽名執行某個操作。因此,詐騙方即使展示了助記詞,您在輸入助記詞後,依然不能控制該錢包。通常錢包內有壹定金額的價值幣種,如 USDT ,但是缺少手續費,壹旦用戶轉入手續費後 ,錢包內置的程序會自動把手續費轉走,您也無法提取錢包內資產,從而造成資產損失。發佈於 2023年7月21日更新於 2026年2月5日181如何防範新型電話詐騙?
2.切勿點擊陌生鏈接 詐騙分子往往通過羣聊發送釣魚鏈接或惡意程序,誘導用戶點擊。一旦操作,輕則信息泄露,重則資產被盜。請您在任何場景中都務必覈實鏈接來源,避免因好奇或輕信造成損失。 3. 切勿泄露個人賬戶信息 OKX 從未授權或委託任何第三方機構或個人通過電話或羣聊與用戶聯繫,也不會索取您的密碼、驗證碼等敏感信息。請妥善保管好個人信息,避免通過非官方渠道提供賬戶相關內容。 如有疑問,請通過 OKX 官方渠道諮詢客服,更多詳情可參閱:如何正確進行官方渠道驗證?發佈於 2025年3月21日更新於 2026年2月4日遇到 “粉塵攻擊” 該怎麼辦?
粉塵攻擊(Dusting Attack)是一種新型惡意活動,是指詐騙者向網絡上數千個乃至數萬個陌生錢包地址發送極少量的幣或代幣,主要目的是密切跟蹤錢包的交易數據,並實施有針對性的釣魚攻擊。您可以參考截圖如下:詐騙者怎麼會知道我的錢包地址? 大多數區塊鏈上的交易信息是公開的,每個人都可以通過任何區塊鏈瀏覽器輕鬆查看。雖然詐騙者可以看到各種地址,但他們對地址所有者的身份毫無知情。如果遭遇 “粉塵攻擊” 該怎麼辦? 在 Web3 錢包和交易所賬戶中,您可能會遭遇 “粉塵攻擊”。針對不同場景,您可以參考以下解決方案:Web3 錢包 如果您的錢包中出現粉塵資產,您仍然可以正常控制自己的資產。遭遇 “粉塵攻擊” 時,只需忽略它,避免與其交互即可。當粉塵資金不被移動,則追蹤者無法與它們建立連接,至此也無法完成錢包或地址擁有者的“去匿名化”。交易所賬戶 如果您在交易所賬戶中發現有人通過 “粉塵攻擊” 向您的賬戶地址充幣,請您在提幣時格外小心。儘量避免與 “粉塵攻擊” 相關的地址有任何交互,並不要直接複製這些地址進行提幣,以免造成不必要的資產損失。發佈於 2024年10月4日更新於 2026年3月3日13