얼마 전 한 친구가 흥미로운 질문을 했습니다. 어느 카페에서 Wi-Fi에 연결해 binance.com을 열었는데 페이지는 별 문제 없어 보였지만 로그인이 안 되다가, 4G 네트워크로 바꾸니 바로 정상이 되었다는 것입니다. 이것은 사실 전형적인 신호입니다. 그가 접속한 "공식 사이트"는 네트워크 환경에서 조작당했을 가능성이 있습니다. 진짜 바이낸스에 안전하게 들어가려면 바이낸스 공식 사이트로 직접 접속하거나, 바이낸스 공식 앱을 다운로드하여 웹 수준의 위험을 우회할 수 있으며, 애플 사용자는 iOS 설치 가이드를 참고하여 설치를 완료할 수 있습니다. 이 글은 관점을 바꾸어 도메인 철자만 보는 것이 아니라 기술적 차원에서 눈앞의 공식 사이트가 진짜인지 판단하는 방법을 알려드립니다.
네트워크 계층부터 시작: 보이는 페이지가 서버가 반환한 페이지가 아닐 수 있습니다
일반인이 이해하는 "공식 사이트 접속"은 이러합니다. binance.com을 입력하고 브라우저가 열리며 바이낸스 페이지가 나타납니다. 하지만 이 과정 중간에는 최소한 DNS 해석, TCP 핸드셰이크, TLS 핸드셰이크, HTTP 요청, 서버 응답이라는 일련의 링크를 거칩니다. 어느 한 단계가 조작되면 보이는 페이지가 가짜일 수 있습니다.
가장 흔한 하이재킹 방식은 세 가지입니다.
- DNS 오염: 통신사나 공공 Wi-Fi가 binance.com을 잘못된 IP 주소로 해석하여, 사용자가 바이낸스와 전혀 무관한 서버로 유도됩니다.
- HTTP 삽입: 암호화되지 않은 트래픽에 JS 코드나 광고를 삽입합니다. 오래된 .com 리디렉션 페이지는 모방 사이트로 하이재킹될 수도 있습니다.
- SSL 중간자: 가짜 인증서를 위조해 HTTPS에 연결된 것처럼 착각하게 만들지만, 실제로는 트래픽이 제3자에 의해 복호화된 뒤 전달됩니다.
바이낸스는 암호화폐 거래소로서 이러한 공격의 동기가 매우 크므로, 공식 사이트 식별은 "도메인 철자 보기" 수준에만 머물러서는 안 되며 더 깊이 들어가야 합니다.
공식 사이트를 식별하는 기술적 특징
인증서 발급 기관과 유효 기간
binance.com을 연 뒤 주소창 왼쪽의 자물쇠 아이콘을 클릭하고 "인증서" 세부정보를 확인합니다. 진짜 바이낸스 공식 인증서에는 몇 가지 안정적인 특징이 있습니다.
- 발급 대상(Subject)에는 일반적으로
Binance Holdings Limited또는Binance Capital Management Co., Ltd.같은 주체 정보가 포함됩니다. - 발급자(Issuer)는 보통 DigiCert, GlobalSign 같은 유서 깊은 CA이며, Let's Encrypt처럼 단주기 무료 인증서가 아닙니다.
- 인증서의 SAN(Subject Alternative Name) 필드에는
*.binance.com,binance.com, 일부 하위 도메인이 함께 나열됩니다. - 유효 기간은 일반적으로 1년 단위로 시작하며, 3개월 만료되는 것이 아닙니다.
인증서 발급 대상이 개인 이름이거나 들어본 적 없는 회사이거나, 발급자가 작은 CA라면 도메인 철자가 완전히 일치하더라도 즉시 페이지를 닫으시기 바랍니다.
HSTS 사전 로드 목록
바이낸스 메인 사이트는 일찍이 HSTS Preload List에 등록되었습니다. 이는 Chromium, Firefox, Safari 등의 브라우저에 내장된 "HTTPS 강제" 사이트 목록입니다. 이 목록에 포함된 사이트는 http://binance.com을 입력해도 브라우저가 로컬에서 직접 https로 변경하므로, 평문 요청은 한 번도 나가지 않는다는 특징이 있습니다.
이는 다음을 의미합니다.
- 주소창에서 binance.com 앞에 "안전하지 않음" 라벨이 보이거나 http://binance.com이 정상적으로 표시된다면, 그것은 결코 진짜 binance.com이 아닙니다.
- 모방 사이트는 HSTS Preload List에 진입하지 못했기 때문에 평문 HTTP를 쓰거나 직접 신청한 무료 인증서를 쓰며, 세부 사항에서 꼬리가 잡힙니다.
hstspreload.org에 binance.com을 입력해 조회하면 해당 도메인이 목록에 있는지 확인할 수 있습니다.
WHOIS 정보
WHOIS 조회 도구(who.is, whois.domaintools.com 등)로 binance.com을 조회하면 다음과 같은 안정적인 정보를 볼 수 있습니다.
- 등록자(Registrant)는 Binance 회사 주체입니다.
- 도메인 등록 시점은 보통 2017년경으로 표시됩니다.
- 등록업체는 MarkMonitor와 같은 기업용 도메인 서비스 제공자이지, Namecheap, 알리윤 같은 소매 등록업체가 아닙니다.
모방 사이트는 저렴함을 위해 대부분 소매 등록업체에서 등록하며, 등록 시점도 최근 1~2년 내가 흔하고 등록자 정보도 자주 숨겨져 있습니다. WHOIS 한 번이면 바로 꼬리가 잡힙니다.
응답 헤더와 서버 지문
기술에 조금 익숙한 분이라면 F12로 브라우저 개발자 도구를 열고 Network 패널로 이동해 페이지를 새로고침한 뒤 Response Headers를 확인할 수 있습니다. 진짜 binance.com이 반환하는 응답 헤더에는 몇 가지 특징이 있습니다.
Strict-Transport-Security헤더가 존재하며 max-age가 매우 큽니다(1년 이상).X-Content-Type-Options: nosniff,X-Frame-Options: SAMEORIGIN등 보안 헤더가 완비되어 있습니다.- 일부 API는
Server: cloudflare또는CF-Ray로 시작하는 필드를 반환하여 트래픽이 Cloudflare를 거쳤음을 나타냅니다. - 로그인 API와 시세 API는 각각
accounts.binance.com,api.binance.com,www.binance.com등 하위 도메인으로 트래픽이 분리됩니다.
모방 사이트가 서버를 직접 구축한 경우 응답 헤더가 nginx 기본값인 경우가 많고 보안 헤더가 전혀 없습니다. 퍼블릭 클라우드에 호스팅된 경우에도 헤더 정보가 바이낸스 인프라와 일치하지 않습니다.
네트워크 환경 자체가 만드는 착각
공공 Wi-Fi 하이재킹
글 서두의 카페 사례로 돌아가 보겠습니다. 공공 Wi-Fi는 종종 두 가지 일을 합니다. 하나는 포털 강제 인증(captive portal)으로 첫 HTTP 요청을 로그인 페이지로 하이재킹하는 것이고, 다른 하나는 HTTP 트래픽에 광고를 삽입하는 것입니다. binance.com 같은 순수 HTTPS 사이트의 경우 하이재킹 주체가 삽입은 못하지만, DNS 해석이 엉뚱한 곳으로 바뀌어 연결 시간 초과나 인증서 오류를 일으킬 수 있습니다.
해결 방법: 4G/5G 데이터로 전환하거나, 신뢰할 수 있는 DNS(Cloudflare의 1.1.1.1, Google의 8.8.8.8 등)를 사용하고 시스템 수준의 DNS-over-HTTPS 또는 DNS-over-TLS를 활성화합니다.
통신사가 이전 페이지를 캐시
통신사는 대역폭 절약을 위해 웹페이지를 캐시하기도 합니다. 그 결과 binance.com을 열었을 때 며칠 전 스냅샷 페이지가 표시됩니다. 이 경우 가입 버튼이 눌리지 않거나 시세가 구버전으로 보입니다. Ctrl+F5로 강제 새로고침하거나 네트워크를 바꾸면 해결됩니다.
로컬 hosts 파일 변조
일부 악성 소프트웨어는 PC의 hosts 파일을 수정해 binance.com을 로컬 IP나 공격자 서버로 지정합니다. 확인 방법은 C:\Windows\System32\drivers\etc\hosts(Windows) 또는 /etc/hosts(Mac/Linux)를 열어 바이낸스 관련 항목이 있는지 보는 것입니다. 정상적이라면 hosts 파일에는 바이낸스 관련 행이 일절 없어야 합니다.
앱이 웹 버전 대비 가지는 장점
웹 수준의 식별 방법을 많이 이야기했지만, 사실 더 간편한 방법이 있습니다. 바로 앱을 직접 사용하는 것입니다. 바이낸스 공식 앱에는 웹에서 할 수 없는 일련의 보안 메커니즘이 있습니다.
- 앱 내 서버 주소는 설치 패키지에 하드코딩되어 있어 DNS 해석에 의존하지 않으므로 하이재킹 난이도가 훨씬 높습니다.
- 앱 배포 시 Google/Apple의 코드 서명 검증을 거치며, 패키지가 변조되면 서명 검증에 실패해 설치되지 않습니다.
- 앱에 내장된 인증서 Pinning 메커니즘은 네트워크 중간에 가짜 인증서가 있어도 연결을 즉시 거부합니다.
- 로그인, 거래, 출금 등 주요 작업은 앱 푸시 확인이 한 단계 더 있어 원격 공격이 우회하기 어렵습니다.
따라서 피싱 사이트가 걱정된다면 가장 간단한 방법은 웹은 시세 확인용으로만 쓰고, 구체적인 로그인·거래·출금은 모두 앱에서 완료하는 것입니다.
모방 사이트의 흔한 수법
오랜 기간 안티피싱 업무를 하면서 정리해 보면, 모방 사이트는 보통 다음 몇 가지 경로를 따릅니다.
- 자형이 유사한 도메인: binαnce.com(α는 그리스 문자), bınance.com(ı는 튀르키예어 문자). Punycode 표시를 켜지 않은 브라우저에서는 전혀 차이를 알 수 없습니다.
- 합법처럼 보이는 접두사·접미사: binance-login.com, mybinance.net, binance-app.info. 공식 하위 브랜드처럼 보이지만 바이낸스와 전혀 관계가 없습니다.
- 뉴스 페이지 사칭: 뉴스 기사처럼 보이는 정적 페이지에 "클릭해 로그인하고 보상 받기" 버튼을 삽입하고, 버튼이 피싱 페이지로 이동합니다.
- 로그인 페이지 복제: 공식 사이트의 프론트엔드 코드를 그대로 복사해 모방 사이트에 걸어 둡니다. 사용자가 계정과 비밀번호를 입력하면 "로그인 실패"라고 표시하면서 동시에 자격 증명을 공격자 서버로 전송합니다.
이런 수법이 아무리 교묘해도, 위에서 설명한 인증서·HSTS·WHOIS 관점에서는 버티지 못합니다.
법률 준수 관점에서의 "공식 사이트"
많은 분들이 놓치는 한 가지가 더 있습니다. 바이낸스는 지역별로 운영 주체가 다르므로 "공식 사이트"라는 개념은 법률적으로 단일하지 않습니다.
- 글로벌 메인 사이트 binance.com의 운영 주체는 Binance Holdings입니다.
- 미국 지역 binance.us의 주체는 BAM Trading Services Inc.로, 독립적인 미국 회사이며 계정 체계가 글로벌 사이트와 완전히 분리되어 있습니다.
- 저지섬 사이트 binance.je는 유럽 일부 지역을 위한 규제 준수 하위 사이트입니다(이 사이트는 이후 서비스 범위를 조정했습니다).
- 일본, 한국 등에도 독립된 지역 사이트가 있습니다.
법률적 관점에서 보면, 미국에서 가입한 것이 binance.us 계정이라면 그것이 당신의 공식 사이트이며, 다른 지역에서 글로벌 사이트를 사용하는 경우 binance.com이 당신의 공식 사이트입니다. 분쟁이나 고객센터 문제가 발생하면 항의할 주체도 달라집니다. 이 차이는 일반적인 식별 글에서 거의 언급되지 않지만, 자금 분쟁이 얽히면 매우 중요합니다.
FAQ
브라우저 주소창에 binance.com이 보이면 반드시 안전한가요?
대부분 경우 안전하지만 절대적인 것은 아닙니다. 도메인 외에 인증서가 Binance Holdings 발급인지, 자물쇠 아이콘이 녹색/검정인지, "안전하지 않음" 경고가 없는지도 확인해야 합니다. 공공 네트워크에서는 VPN을 한 겹 더 쓰거나 앱으로 접속하시길 권장합니다.
binance.com은 안 열리는데 binance.info는 왜 열리나요?
두 도메인은 서로 다른 CDN 노드에서 해석되며, 일부 지역 통신사가 메인 도메인에는 DNS 간섭을 하지만 .info 도메인에는 하지 않기 때문입니다. 이런 경우 임시로 .info에서 공지를 볼 수 있지만, 거래 조작은 네트워크를 바꾼 후 메인 사이트로 돌아가거나 앱을 사용하시길 권장합니다.
바이낸스가 bit.ly나 t.co 같은 단축 URL로 공식 링크를 보내나요?
공식 계정, 이메일, 고객센터는 bit.ly 같은 제3자 단축 URL을 먼저 사용하지 않습니다. 바이낸스는 자체 단축 도메인 binance.bz와 bnc.lt 등 공식 단축 URL 서비스를 보유하고 있습니다. bit.ly로 시작하는 "바이낸스 링크"는 피싱으로 간주하시기 바랍니다.
PC에 백신 소프트웨어를 깔았으면 피싱 사이트를 걱정하지 않아도 되나요?
부족합니다. 백신 소프트웨어는 주로 로컬 트로이목마와 파일 바이러스를 막는 데 특화되어 있어 순수 웹 피싱 식별 능력은 제한적입니다. 특히 갓 등록된 모방 도메인은 백신의 위협 데이터베이스가 보통 며칠 뒤에야 업데이트됩니다. 스스로 몇 가지 식별 기법을 익히는 것이 백신에 의존하는 것보다 훨씬 믿을 만합니다.
hosts 파일이 변조되었으면 어떻게 복구하나요?
관리자 권한으로 hosts 파일을 열고 바이낸스 관련 불법 항목을 삭제한 뒤, 시스템 기본 값인 127.0.0.1 localhost 한 줄만 남기면 됩니다. 수정 후 DNS 캐시를 새로고침(Windows는 ipconfig /flushdns)하고 브라우저를 재시작하면 적용됩니다.
모바일 앱도 중간자 공격을 당할 수 있나요?
이론상 앱도 공격받을 수 있지만, 난이도는 웹보다 훨씬 높습니다. 앱에 내장된 인증서 Pinning은 공개 키를 코드에 고정하므로 중간자가 위조한 인증서는 바로 거부됩니다. 따라서 앱은 네트워크 이상 시 "연결할 수 없음"으로 나타나지, "정상처럼 보이지만 데이터는 가짜"인 상태가 되지 않습니다.