도메인 검증

바이낸스 가짜 사이트는 어떻게 구별할까? 주소창에서 가장 쉽게 변조되는 문자들 파악하기

바이낸스 도메인을 모방하는 4가지 전형적인 피싱 수법(동형이체(IDN) 문자 공격, 철자 위치 변경, 도메인 확장자 혼동, 하위 도메인 전위)을 심층 분석합니다. 각 수법을 맨눈으로 꿰뚫어 보는 방법과 Punycode 확인 팁을 함께 제공합니다.

바이낸스의 이름을 교묘하게 사칭한 피싱 도메인은 매일같이 새롭게 등록되며, 그 수법 또한 나날이 진화하고 있습니다. 일반 사용자 입장에서 가장 중요한 것은 이 세상의 모든 해킹 사례를 달달 외우는 것이 아닙니다. **주소창을 쓱 훑어보는 1초의 순간, 무언가 잘못되었다는 위화감을 감지하는 '머슬 메모리(근육 기억)'**를 기르는 것이 핵심입니다. 진짜 공식 홈페이지에 안전하게 로그인하고 싶다면 바이낸스 공식 사이트 링크를 이용하시고, 공식 앱을 폰에 설치하고 싶다면 바이낸스 공식 앱을 통하시면 됩니다. 아이폰 사용자는 iOS 설치 가이드를 따라 주시기 바랍니다. 이 외의 출처에서 발견된 "어쩐지 바이낸스처럼 생긴" 링크들은 무조건 아래 4가지 검증 필터를 거쳐야 합니다.

1. 수법 1: 동형이체 공격 (IDN Homograph Attack)

이 수법은 육안으로 알아차리기 가장 어려운 악질적인 공격입니다. 해커가 구매한 도메인은 우리 눈에 보이는 화면(렌더링) 상으로는 binance.com과 완전히 똑같이 생겼습니다. 하지만 그 속살을 파헤쳐보면 라틴어(영어) 알파벳이 아닌 다른 문자를 섞어 쓴 가짜 도메인입니다:

  • 키릴 문자 а 로 진짜 영어 a를 덮어치기 (내부 코드는 Unicode 0x0430 vs 0x0061 로 전혀 다름)
  • 그리스어 ο 로 영어 o를 위장하기
  • 튀르키예어 점 없는 i (ı) 로 영어 i 흉내내기
  • 소문자 엘(l)과 대문자 아이(I)를 뒤섞기 (폰트 모양에 따라 구분이 불가능함)

이런 문자들은 주소창에서 정상적인 영단어와 구별하기 매우 힘들지만, 이 주소를 다른 곳에 복사해 보면 URL이 xn-- 으로 시작하는 괴상한 텍스트(Punycode)로 깨져서 나오게 됩니다.

식별하는 방법

  1. 텍스트 에디터(메모장 등)에 붙여넣어 보기: 복사해서 붙여넣었더니 내가 눈으로 본 글자와 전혀 다른 요상한 텍스트(xn-- 머시기)가 나온다면, 100% 동형이체 피싱입니다.
  2. Punycode 원문 확인 기능 쓰기: Chrome 브라우저의 경우 주소창 맨 왼쪽의 작은 자물쇠 아이콘을 클릭 → "인증서" 메뉴를 누르면 그 도메인의 진짜 모습을 쌩얼로 볼 수 있습니다. Firefox 사용자는 주소창에 about:config를 치고 들어가 network.IDN_show_punycode = true 옵션을 켜두면, 이 망할 위장 도메인들을 항상 xn-- 형태로 까발려 보여줍니다.
  3. 구글 번역기 돌려보기: 의심 가는 주소 전체를 복사해 구글 번역기에 넣어보세요. 번역기가 언어 감지에서 "러시아어"나 "그리스어" 등 비영어권 문자로 인식해버린다면 무조건 피싱 도메인입니다.

진짜 binance.com은 세상 어떤 브라우저에서 복사해 어디에 붙여넣든, 깔끔한 영문자 ASCII 코드인 binance.com 으로만 출력되며 이상한 글씨가 튀어나오지 않습니다.

2. 수법 2: 문자 위치 바꾸기 및 철자 장난 (Typosquatting)

해커들은 원래 도메인의 글자 순서를 엉뚱하게 바꾸거나, 글자를 하나 빼먹고, 혹은 한 글자를 더 끼워 넣어서 사람들이 대충 훑어보고 넘어가는 허점을 노립니다:

가짜 피싱 도메인 철자 변조 방식
bianance.com bi 다음에 a를 슬쩍 추가함
binanse.com ce 를 발음이 비슷한 se 로 바꿈
binanc-e.com 중간에 쓸데없는 하이픈(-)을 넣음
biinance.com i 를 두 번 쳐서 길이를 늘림
binace.com n 하나를 쏙 빼버림
binnance.com n 을 두 개로 늘림

이런 주소는 스마트폰의 좁은 주소창에서는 정말 휙 지나치기 쉽습니다. 이 수법을 파훼하는 정공법은 주소창에 적힌 알파벳을 입술을 오물거리며 한 글자씩 또박또박 읽어보는 것입니다. 그 외에 이런 팁도 있습니다:

  • Chrome에서 Ctrl+L을 눌러 주소창 전체를 드래그한 다음, Ctrl+C로 복사합니다.
  • 복사한 글자를 메모장에 붙여넣고 글자 크기를 왕창 키워서 매의 눈으로 관찰합니다.
  • 본인 브라우저 즐겨찾기에 등록해둔 진짜 binance.com 글자와 아래위로 맞대어 놓고 틀린 그림 찾기를 합니다.

3. 수법 3: 도메인 확장자 꼬아버리기

해커들은 주소 끝에 .com 이 아닌 다른 확장자를 그럴싸하게 붙여서 사이트를 세팅합니다:

  • binance.app
  • binance.io
  • binance.cc
  • binance.vip
  • binance.top
  • binance.live
  • binance.club
  • binance.world

단어만 보면 "아, 바이낸스 앱 전용 사이트인가?", "바이낸스 VIP 전용 채널인가?" 하고 속아 넘어가기 딱 좋습니다. 하지만 바이낸스 본사는 .com 을 메인으로 쓰며, 각국 정부 규제용 보조 도메인이나 아주 소수의 .info / .asia 미러 도메인만 공식으로 인정합니다. 그 외의 화려한 확장자는 모조리 짝퉁입니다. 딱 한 가지만 외우세요:

바이낸스 공식 고객센터(헬프 센터)의 공지사항에 대놓고 명시되지 않은 확장자는 무조건 100% 해커의 낚시용 주소로 간주한다.

4. 수법 4: 하위 도메인 꼼수 (Subdomain Fronting)

요즘 해커들이 가장 많이 써먹는, 사람을 정말 완벽하게 낚는 기법입니다. 듣도 보도 못한 이상한 꼬리 도메인을 하나 산 다음, 그 앞단에다가 마치 진짜 도메인인 것처럼 binance 라는 단어를 하위 도메인(서브 도메인)으로 달아버립니다:

  • binance.login-secure.com → 이 주소의 진짜 주인장 도메인은 login-secure.com 입니다.
  • www.binance.authcheck.xyz → 이 주소의 진짜 주인장 도메인은 authcheck.xyz 입니다.
  • login.binance.wallet-verify.com → 이 주소의 진짜 주인장 도메인은 wallet-verify.com 입니다.

인터넷 URL을 해석할 때 가장 막강한 권력을 가진 "뿌리 도메인(루트 도메인)"은 무조건 맨 오른쪽 끝에서부터 읽었을 때 두 번째 마디 + 마지막 꼬리표(탑레벨 도메인) 입니다. 이 가장 핵심적인 자리에 binance.com 이 박혀있지 않고, 앞쪽에만 binance 점(.) 어쩌구가 백날 붙어봐야, 그것은 해커가 만든 가짜 앞마당일 뿐입니다.

식별하는 방법: 오른쪽에서 왼쪽으로 거꾸로 읽기

URL을 볼 때는 무조건 오른쪽에서 왼쪽으로 역주행하며 읽으세요. https://www. 같은 껍데기는 무시하고 봅니다. 제일 오른쪽에 .com 이나 .org 같은 확장자가 보이고, 그 바로 왼쪽 한 칸에 위치한 단어가 이 주소의 진짜 주인장입니다. 이 진짜 주인장 단어가 binance 가 아니라면 1초의 망설임도 없이 창을 닫아버리세요.

훈련해 봅시다:

  • https://binance.app-verify.com/login → 오른쪽에서 왼쪽으로 거꾸로 갑니다: .comapp-verify → 고로 이 집의 진짜 간판은 app-verify.com 입니다. 바이낸스가 아닙니다. 낚시입니다.
  • https://www.accounts.binance.com/login → 오른쪽에서 왼쪽으로 갑니다: .combinance → 빙고! 주인이 binance.com 맞습니다. 그 앞에 붙은 accounts 는 그냥 바이낸스네 집 안방이라는 뜻의 서브 도메인입니다. 이건 안전합니다.

5. 실전 압축: 15초 만에 끝내는 완벽 도메인 검증법

누가 카카오톡이나 텔레그램으로 "바이낸스" 링크를 던져주면 무지성으로 클릭하지 말고 다음 4단계를 밟으세요:

  1. 뿌리 도메인 찾기 → 오른쪽에서 왼쪽으로 거꾸로 읽었을 때 핵심 도메인이 무조건 binance.com (혹은 고객센터가 보증한 공식 미러 주소)이어야 합니다.
  2. 문자 깨짐 확인 → 메모장에 복사-붙여넣기 해서 xn-- 이나 이상한 꼬부랑글씨가 안 튀어나오는지 봅니다.
  3. 확장자 검사 → .com 이 아니라 .vip, .top 따위의 요상한 꼬리표가 달려있으면 클릭하지 마세요.
  4. 보안 인증서 까보기 → 주소창 작은 자물쇠 아이콘 클릭 → 인증서에 적힌 발급 대상자 이름이 주소창의 주 도메인과 토시 하나 안 틀리고 똑같은지 최종 확인합니다.

처음엔 귀찮아도 몇 번 해보면 15초 컷으로 줄어듭니다. 이 15초의 깐깐함이 당신의 전 재산을 날리는 99%의 낚시 공격을 튕겨냅니다.

6. 이메일 속에 들어있는 "바이낸스 버튼" 대처법

해커들이 제일 좋아하는 사냥터가 바로 당신의 이메일 수신함입니다. 메일에 있는 "지금 로그인하여 확인", "즉시 인증하기" 버튼을 절대로 그냥 찰칵 클릭해버리면 안 됩니다.

  1. 컴퓨터 마우스 포인터를 링크 위에 가만히(클릭하지 말고) 올려둬 보세요. 브라우저 화면 왼쪽 맨 아래 구석탱이에 그 버튼이 실제로 당신을 끌고 갈 진짜 URL 주소가 작게 뜹니다.
  2. 휴대폰으로 메일을 본다면, 링크를 꾹 누르고(짧게 누르지 말고) 있으면 팝업창이 뜨면서 그 링크의 쌩얼 주소를 보여줍니다.
  3. 그렇게 알아낸 진짜 주소를 위에 적힌 4단계 검증법으로 뜯어보세요.
  4. "아, 이거 100% 공식 맞네!"라는 확신이 들 때만 누르세요. 찝찝하다면? 당장 메일을 휴지통에 넣고 영구 삭제하세요.

그리고 가장 추천하는 방어법: 메일 링크를 쳐다보지도 말고, 본인이 직접 브라우저 새 창을 열어 평소 쓰던 binance.com 북마크를 눌러 들어가는 것입니다. 메일에 날아올 정도로 중대한 알림이라면, 당신이 정상적으로 로그인했을 때 사이트 내부 종 모양 알림창에도 똑같은 내용이 떠 있을 테니까요.

7. 가짜 낚시 사이트를 밟았을 때 대처 매뉴얼

피싱 사이트를 발견했다면 다음 세 가지 행동 지침을 따르세요:

  1. 아무것도 입력하지 말고, 로그인 버튼 근처에도 가지 말고, 그냥 브라우저 탭의 X버튼을 눌러 닫아버리세요.
  2. 바이낸스 고객센터에 제보하기: 진짜 binance.com 에 로그인한 뒤 고객지원/채팅 메뉴를 열어 "피싱 신고(Report Phishing)" 부서에 해당 가짜 도메인 주소와 캡처 화면을 넘겨주세요.
  3. 구글 안전 브라우징에 고발하기: 주소창에 safebrowsing.google.com/safebrowsing/report_phish/ 라고 치고 들어가서 가짜 사이트 주소를 신고하세요. 당신의 클릭 한 번이 다른 전 세계 유저들이 그 사이트에 들어갈 때 구글이 띄워주는 새빨간 "위험 경고창"을 만들어냅니다.

이런 작은 행동들이 모여 당신의 자산을 지키는 습관이 되고, 암호화폐 커뮤니티 전체의 사이버 면역력을 끌어올립니다.

자주 묻는 질문 (FAQ)

Q:구글 크롬 브라우저가 가짜 낚시 사이트를 알아서 빨간 화면으로 막아주지 않나요? A:막아주긴 합니다만, 한 박자 늦습니다. 구글 시스템(Safe Browsing)은 전 세계 유저들의 수많은 신고 데이터가 쌓여야만 그 주소를 "위험"으로 빨간 딱지를 붙입니다. 그래서 해커가 방금 막 돈을 주고 산 따끈따끈한 피싱 도메인은 며칠 동안 아무런 경고창 없이 뚫려있게 됩니다. 브라우저의 보호막만 믿지 말고 본인의 두 눈을 믿으세요.

Q:아무 문제 없는 진짜 binance.com 인데도 어쩔 때는 보안 경고가 뜰 때가 있어요. 왜 그러죠? A:십중팔구 당신 컴퓨터나 스마트폰의 '날짜와 시간 설정'이 현실 시간과 안 맞게 틀어져 있거나, 바이낸스 측에서 보안 인증서를 교체하는 타이밍에 절묘하게 겹쳤을 때 발생합니다. 진짜 공식 서버의 인증서는 절대 만료되지 않습니다. 에러가 뜬다면 내 폰의 시간이 정확한지 먼저 보고, 주소를 다시 한번 눈에 불을 켜고 확인하세요. 둘 다 정상인데도 경고가 뜬다면 몇 시간 뒤에 다시 접속하는 것이 안전합니다.

Q:크롬북(Chromebook)이나 아이패드 사파리(Safari)로 접속하면 원래 도메인 모양이 다르게 보일 수도 있나요? A:절대 그렇지 않습니다. 사용하는 기기나 브라우저 앱에 따라 화면의 글씨체나 UI 디자인은 바뀔 수 있어도, 인터넷을 항해하는 '뿌리 도메인'의 규칙 자체는 만국 공통입니다. 어떤 비싼 최신 폰을 쓰든 "오른쪽에서 왼쪽으로 역주행하며 확장자와 뿌리 단어 읽기" 법칙은 100% 통합니다.

Q:도메인 주소는 틀림없이 진짜를 확인하고 아이디/비밀번호를 쳤는데, 1초 뒤에 주소가 이상한 다른 데로 휙 넘어가 버렸어요. 이건 뭔가요? A:가장 끔찍하고 위험한 신호입니다. 진짜 바이낸스는 로그인에 성공했다고 해서 뜬금없이 binance.com 이 아닌 전혀 다른 뿌리 도메인으로 유저를 납치해 가지 않습니다 (다만 accounts.binance.com 처럼 같은 뿌리를 공유하는 앞마당 서브 도메인으로 이동하는 것은 정상입니다). 만약 전혀 다른 주소로 튕겨 나갔다면, 지금 당장 모든 작업을 멈추고 위쪽 기사에서 설명했던 '의심 로그인 발생 시 5분 응급 처리 체크리스트'를 찾아 즉각 대처를 시작해야 합니다.

이어서 읽기

이 글을 마쳤다면 주제 색인으로 돌아가 같은 분야의 후속편으로 지식을 보강하세요.

주제 색인

관련 보안 가이드

바이낸스 공식 주소의 알파벳이 '바뀌는' 이유는? 동형이체 공격 완벽 가이드 2026-01-28 바이낸스 공식 링크를 클릭했는데 낯선 도메인으로 넘어갔다면? 즉시 해야 할 4가지 조치 2026-01-21