"바이낸스 공식 웹사이트"를 검색하면 수많은 가짜 사이트가 나타납니다. 그 근본 원인은 검색 엔진의 유료 광고와 블랙햇 SEO를 이용한 악성 콘텐츠 주입이라는 이중 메커니즘에 있습니다. 진짜 공식 접속 경로는 바이낸스 공식 웹사이트이며, 가짜 사이트를 식별하는 핵심은 광고 구역은 무조건 건너뛰고, 주소창을 복사하여 Punycode를 확인하며, 도메인의 접두사와 접미사 위조에 주의하는 것입니다. 확실하지 않다면 검색 엔진을 거치지 않고 바이낸스 공식 앱을 통해 직접 로그인하는 것이 가장 안전하며, 새로 설치할 경우 iOS 설치 튜토리얼을 참고하시기 바랍니다.
1. 검색 결과에 가짜 사이트가 넘쳐나는 이유
이유 1: 유료 광고 모델
검색 엔진의 '광고 영역'은 입찰 방식으로 운영되어 높은 금액을 제시한 쪽이 상단에 노출됩니다. 바이낸스 공식 측은 일부 지역에서 입찰 광고를 중단한 상태이며, 이 빈자리를 사칭 사이트들이 높은 입찰가로 차지하고 있습니다. 광고 영역에는 '광고' 또는 'Ad' 표시가 있지만, 대개 URL 왼쪽 상단의 아주 눈에 띄지 않는 곳에 위치합니다.
이유 2: 블랙햇 SEO 악성 주입
공격자들은 권위 있는 오래된 웹사이트를 해킹하여 '바이낸스 공식 웹사이트' 키워드를 포함한 콘텐츠 페이지를 심고, 백링크(Backlink)를 대량으로 생성하여 검색 엔진 순위 상단에 빠르게 진입시킵니다. 이러한 페이지는 주로 txt나 pdf 파일 형태이며, 제목은 정상적으로 보이지만 클릭하면 가짜 사이트로 리다이렉트됩니다.
이유 3: 도메인 선점
binance-login.com, binance-vip.com, binance-cn.com과 같은 조합형 도메인은 초기에 등록이 가능했으며, 공격자들은 이를 대량으로 확보하여 사칭 페이지를 운영합니다. 바이낸스 법무 팀이 지속적으로 소송을 통해 회수하고 있지만, 항상 새로운 도메인이 그 자리를 대신합니다.
1단계: 검색 결과가 '광고'인지 '자연 검색 결과'인지 먼저 확인
Google은 제목 아래에 'Sponsored' 또는 '광고'라고 표시하며, 네이버나 바이두는 URL 앞에 '광고' 태그를 붙입니다. 광고 표시가 있는 상단 4~5개 결과는 무조건 건너뜁니다.
2단계: 자연 검색 결과 내 도메인 필터링
binance.com, binance.us, academy.binance.com으로 시작하는 도메인만 남기고 나머지는 모두 위험 페이지로 간주합니다.
2. 3대 식별 기법 상세 분석
기법 A: 광고 구역 식별
광고와 자연 검색 결과의 차이점:
- Google: 제목 아래 굵은 글씨의 'Sponsored' 또는 아이콘 표시
- 네이버/바이두: URL 옆에 회색 '광고' 태그
- Bing: 제목 아래 'Ad' 표시
uBlock Origin, Adblock Plus와 같은 광고 차단 확장 프로그램을 사용하면 광고 영역이 제거되어 검색 결과가 훨씬 깔끔해집니다. 모바일에서는 확장 프로그램 설치가 어려우므로 Brave나 DuckDuckGo와 같이 광고를 기본적으로 차단하는 검색 엔진을 사용하는 것도 좋은 방법입니다.
기법 B: Punycode 도메인 식별
Punycode는 IDN(국제화 도메인)의 인코딩 형식입니다. 공격자들은 도메인을 키릴 문자 а, е, о나 그리스 문자 ο를 사용하여 "bіnance.com"으로 만듭니다. 시각적으로는 영문 "binance.com"과 완벽히 똑같아 보이지만, 브라우저 주소창에서 인코딩되면 xn--binnce-xxx와 같은 이상한 접두사로 변합니다. 식별 방법은 다음과 같습니다:
- 주소창의 전체 주소를 복사하여 메모장과 같은 텍스트 편집기에 붙여넣습니다.
- xn-- 접두사가 포함되어 있는지 확인합니다. 포함되어 있다면 IDN입니다.
- IDN 도메인이 공식적으로 등록된 이름이 아니라면 무조건 가짜로 간주합니다.
Chrome 브라우저의 숨겨진 설정 chrome://flags/#enable-idn-display-format을 통해 모든 IDN 도메인을 Punycode로 강제 표시하도록 설정하면 시각적 혼동에 의한 사기를 방지할 수 있습니다.
기법 C: 접두사/접미사 위조 식별
흔한 위장 사례:
| 위조 유형 | 도메인 예시 | 진위 여부 |
|---|---|---|
| 서브도메인 위조 | binance.com.loginxxx.top | 가짜 |
| 중간 하이픈 추가 | binance-login.com | 가짜 |
| 대시 접두사 | www-binance.com | 가짜 |
| 오타 유도 | binаnce.com (а는 키릴 문자) | 가짜 |
| 유사 문자 교체 | b1nance.com (i 대신 1 사용) | 가짜 |
| 최상위 도메인 변경 | binance.top / .io / .app | 가짜 |
| TLD 이중 표기 | binance.com.cn (개인 소유) | 가짜 |
| 진짜 공식 도메인 | binance.com / binance.us | 진짜 |
최상위 도메인이 .com과 .us인 경우만 진짜 공식 사이트이며, 다른 확장자는 일단 의심하고 검증해야 함을 기억하세요.
3. 가짜 사이트의 일반적인 유인 절차
절차 1: 메인 사이트 UI 복제를 통한 계정 정보 탈취
가짜 사이트는 메인 사이트의 HTML을 긁어온 후, 폼(form)의 action 대상을 공격자의 서버로 변경합니다. 사용자가 아이디와 비밀번호를 입력하면 실제 공식 사이트로 이동시켜 '로그인 성공'이라는 착각을 주지만, 실제로는 비밀번호가 이미 기록된 상태입니다.
절차 2: 위조된 KYC 추가 페이지
가짜 사이트는 "계정 이상으로 신분증 추가 제출이 필요하다"는 핑계로 신분증 앞뒷면과 셀카 사진 업로드를 유도합니다. 이 자료들은 암시장에서 거래되어 연쇄적인 계정 도용의 원인이 됩니다.
절차 3: Drainer 지갑 스크립트
가짜 사이트에 Wallet Drainer 스크립트를 삽입하여 MetaMask 연결 후 무제한 승인(infinite approve) 거래 요청을 팝업창으로 띄웁니다. 사용자가 서명하는 순간 지갑 안의 USDT / ETH가 순식간에 털립니다.
절차 4: 가짜 입금 주소
가짜 사이트 백엔드에서 '회원님의 입금 주소'라고 보여주는 주소는 실제 공격자가 제어하는 주소입니다. 사용자가 입금해도 자산은 입금되지 않습니다.
4. 상황별 대처법
상황 1: 검색 결과 첫 번째가 광고인 경우
무시하고 아래의 자연 검색 결과 영역으로 스크롤하거나, 즐겨찾기 또는 앱을 통해 접속합니다.
상황 2: 지인이 보낸 단축 링크를 눌렀는데 생소한 도메인이 나오는 경우
t.co나 bit.ly 같은 단축 링크는 실제 이동 주소를 숨깁니다. 접속 전 unshorten.it 또는 longurl.it을 사용하여 실제 도메인이 binance.com인지 확인하고, 아니라면 즉시 닫으세요.
상황 3: 브라우저 즐겨찾기 링크가 변경된 경우
악성 확장 프로그램에 의한 변조일 수 있습니다. chrome://extensions/에서 최근 설치된 모르는 확장 프로그램을 확인하고 삭제한 후, 다시 binance.com을 즐겨찾기에 추가하세요.
상황 4: '바이낸스 고객센터'를 검색했는데 전화번호가 나오는 경우
바이낸스 공식 고객센터는 외부 전화 상담을 운영하지 않습니다. 모든 상담은 사이트 내 티켓 제출 또는 실시간 채팅을 통해서만 이루어집니다. QQ, 위챗 추가를 요구하거나 400 번호로 전화를 걸라고 하는 곳은 모두 사기입니다.
5. 자주 묻는 질문 (FAQ)
Q1: 한글 이름인 '바이낸스'로 검색하는 것이 영문 'binance'보다 더 위험한가요? 한글 검색 시 가짜 사이트의 비중이 더 높습니다. 한글 콘텐츠 풀이 작아 블랙햇 SEO로 상단을 장악하기가 더 쉽기 때문입니다. binance.com을 직접 입력하거나 binance 공식 사이트로 검색한 후 위의 방법으로 필터링하는 것을 권장합니다.
Q2: 검색 엔진의 '공식 인증' 메커니즘은 없나요? 일부 검색 엔진에 공식 사이트 표시가 있기도 하지만, 바이낸스는 특정 지역에서 공식 운영되지 않는 경우가 많아 이러한 표시가 누락되는 일이 잦습니다. 인증 마크에만 의존해서는 안 됩니다.
Q3: 권장하는 피싱 방지 브라우저 확장 프로그램은 무엇인가요? Phishing Army, MetaMask의 Phishing Detector, uBlock Origin의 EasyPrivacy 리스트 등을 사용하면 이미 알려진 가짜 바이낸스 사이트를 차단할 수 있습니다.
Q4: 모바일에서 Punycode를 방지하려면 어떻게 하나요?
iOS Safari 13 이후 버전은 의심스러운 IDN을 Punycode로 기본 표시합니다. Android Chrome은 chrome://flags/#enable-idn-display-format 옵션을 활성화해야 합니다.
Q5: 가짜 사이트가 HTTPS를 사용 중이라면 믿어도 되나요? HTTPS는 전송 암호화만 보장할 뿐, 사이트의 진위 여부는 보장하지 않습니다. Let's Encrypt를 통해 누구나 5분 안에 인증서를 발급받을 수 있으므로 가짜 사이트도 자물쇠 아이콘이 표시될 수 있습니다. HTTPS가 공식 사이트를 의미하지는 않습니다. 인증서 발급자와 도메인 주소가 판단의 기준입니다.