
바이낸스 피싱 사기 예방과 공식 사이트 안전 접속 방법 안내
가상자산, 즉 암호화폐 시장의 파고가 거세게 밀려드는 이 시대에, 수많은 이들이 새로운 금융 기회의 물결에 몸을 싣고 있습니다. 하지만 이 거대한 흐름 속에는 항상 예측 불가능한 암초와 위험이 도사리고 있다는 사실을 우리는 절대로 간과해서는 안 됩니다. 특히, 전 세계에서 가장 큰 규모를 자랑하는 암호화폐 거래소 중 하나인 바이낸스(Binance)와 같은 플랫폼은 그 명성만큼이나 악의적인 공격자들의 주요 표적이 되곤 합니다. 여러분은 혹시 "바이낸스 공식 사이트에 접속했는데, 왜 내 계정이 해킹당했지?" 또는 "분명히 로그인했는데, 자산이 사라졌어요!" 와 같은 충격적인 경험을 들어본 적이 있으신가요? 이는 단순한 우연이 아니라, 고도화된 피싱(Phishing) 사기의 전형적인 결과물이라고 할 수 있습니다.
이번 포스팅에서는 바로 이러한 피싱 사기로부터 바이낸스 계정을 안전하게 보호하고, 공식 웹사이트에 안전하게 접속하는 방법에 대해 극도로 상세하게 살펴보겠습니다. 우리는 이 복잡한 주제를 파인만 학습법의 원칙에 따라, 마치 아무것도 모르는 아이에게 설명하듯 쉽고 명확하게, 하지만 깊이 있고 학술적인 수준까지 다뤄 나갈 것입니다. 단순한 정보 나열을 넘어, 왜 피싱이 발생하는지, 어떻게 진화하는지, 그리고 왜 우리가 이러한 위협에 대해 항상 경각심을 가져야만 하는지 그 근본적인 이유와 원리를 파고들 것입니다. 이 글을 통해 여러분은 바이낸스 접속의 안전을 확보하는 실질적인 방법을 체득함과 동시에, 디지털 세상에서 스스로를 보호하는 데 필요한 강력한 통찰력을 얻게 될 것입니다.
피싱 사기, 디지털 세상의 교묘한 덫: 그 실체와 진화 과정
디지털 세상에서 우리가 마주하는 가장 흔하면서도 치명적인 위협 중 하나는 바로 피싱(Phishing) 사기입니다. 그렇다면 피싱이란 도대체 무엇이며, 왜 이토록 위험한 존재로 인식되어야만 하는 것일까요? 피싱이라는 용어는 '낚시(fishing)'에서 유래한 것으로, 마치 낚시꾼이 미끼를 던져 물고기를 낚아채듯이, 공격자가 교묘한 속임수를 사용하여 피해자의 민감한 정보를 낚아채는 행위를 의미합니다. 여기서 말하는 민감한 정보는 로그인 자격 증명(아이디, 비밀번호), 신용카드 정보, 개인 식별 정보(주민등록번호, 주소 등), 그리고 바이낸스와 같은 암호화폐 거래소의 경우에는 디지털 자산 접근 권한 등이 될 수 있습니다. 공격자들은 자신들이 신뢰할 수 있는 기관이나 사람인 것처럼 위장하여 피해자를 속이고, 스스로 정보를 입력하도록 유도하는 것이 핵심적인 전략입니다.
이러한 피싱 사기는 단순히 이메일이나 문자 메시지로만 이루어지는 것이 아닙니다. 과거에는 주로 스팸 메일을 통해 은행이나 금융기관을 사칭하여 개인 정보를 요구하는 방식이 주를 이루었지만, 오늘날의 피싱은 상상을 초월할 정도로 정교하고 다각화된 형태로 진화했습니다. 예를 들어, 특정 웹사이트의 디자인을 실제와 거의 동일하게 모방하여 가짜 로그인 페이지를 만드는 '클론 사이트(Clone Site)' 방식이 대표적입니다. 이 외에도, 검색 엔진 최적화(SEO) 기술을 악용하여 가짜 사이트를 검색 결과 상위에 노출시키거나, 소셜 미디어 메시지, 심지어는 음성 통화(보이스 피싱)를 통해 접근하기도 합니다. 공격자들은 피해자의 심리, 특히 '두려움(fear)'이나 '탐욕(greed)', 그리고 '긴급성(urgency)'을 교묘하게 자극하여 정상적인 판단을 흐리게 만듭니다. 예를 들어, "당신의 계정이 해킹당할 위험에 처했습니다. 즉시 비밀번호를 변경하세요!"와 같은 긴급한 메시지를 보내거나, "축하합니다! 당신은 엄청난 양의 암호화폐에 당첨되었습니다. 지금 바로 수령하세요!"와 같은 탐욕을 자극하는 문구를 사용하는 것이지요.
피싱 사기의 다양한 유형과 작동 원리
그렇다면, 피싱 사기는 구체적으로 어떤 방식으로 우리를 위협하는 것일까요? 피싱은 크게 몇 가지 유형으로 나눌 수 있으며, 각 유형마다 독특한 작동 원리를 가지고 있습니다. 이러한 유형을 정확히 이해하는 것은 피싱 공격을 식별하고 예방하는 데 결정적인 도움이 될 것입니다.
첫째, 스피어 피싱(Spear Phishing)은 특정 개인이나 조직을 목표로 하는 고도로 맞춤화된 공격입니다. 일반적인 피싱이 불특정 다수에게 무작위로 메시지를 보내는 광범위한 방식이라면, 스피어 피싱은 공격 대상에 대한 사전 조사를 통해 그들의 이름, 직책, 관심사, 심지어는 최근 활동 내역까지 파악하여 개인화된 메시지를 보냅니다. 예를 들어, 여러분의 직장 상사나 동료를 사칭하여 내부 시스템 접근을 요구하는 이메일을 보낼 수 있는 것이지요. 이러한 공격은 매우 설득력이 높고 탐지하기 어렵기 때문에 더욱 위험합니다. 공격자는 마치 여러분의 지인이나 신뢰할 수 있는 협력업체인 것처럼 행동하여, 의심 없이 링크를 클릭하거나 첨부 파일을 열도록 유도합니다.
둘째, 스미싱(Smishing)은 문자 메시지(SMS)를 이용한 피싱 방식입니다. 이 방식은 모바일 기기 사용이 보편화되면서 급증한 형태로, "택배가 반송되었습니다. 주소 확인을 위해 링크를 클릭하세요", "모바일 청첩장을 확인해주세요", "소액 결제가 완료되었습니다. 문의는 이 번호로 연락하세요" 등 일상생활과 밀접한 내용을 미끼로 사용합니다. 문자 메시지의 짧고 간결한 특성상 의심할 틈도 없이 링크를 누르게 되는 경우가 많으며, 해당 링크는 악성 앱 설치를 유도하거나 가짜 웹사이트로 연결하여 개인 정보를 탈취합니다. 스마트폰은 우리의 모든 디지털 생활과 연결되어 있기 때문에, 스미싱으로 인한 피해는 상상을 초월할 수 있습니다.
셋째, 파밍(Pharming)은 사용자가 특정 웹사이트에 접속하려고 할 때, 의도와 다르게 가짜 웹사이트로 강제 이동시키는 기법입니다. 이는 도메인 네임 시스템(DNS)을 조작하거나, 사용자의 컴퓨터에 악성 코드를 심어 DNS 설정을 변경함으로써 이루어집니다. 즉, 여러분이 정확한 바이낸스 주소를 입력했더라도, 파밍 공격에 감염된 상태라면 바이낸스 공식 사이트가 아닌 공격자가 만들어 놓은 가짜 사이트로 연결될 수 있다는 이야기입니다. 이는 사용자가 아무리 조심해서 URL을 확인하더라도 알아채기 어렵다는 점에서 매우 치명적인 공격 방식이라고 할 수 있습니다. 마치 여러분이 목적지를 정확히 입력하고 내비게이션을 켰는데, 내비게이션 자체가 조작되어 전혀 다른 곳으로 안내하는 것과 같은 상황인 셈이지요.
넷째, 클론 피싱(Clone Phishing)은 실제 합법적인 이메일을 복제하여 악성 링크나 첨부 파일을 포함시키는 방식입니다. 공격자는 과거에 수신했던 실제 이메일을 분석하고, 그 내용과 형식을 그대로 베껴서 거의 완벽하게 똑같은 이메일을 보냅니다. 그리고 이 복제된 이메일 안에 악성 링크를 삽입하거나 악성 코드가 포함된 첨부 파일을 추가하여 피해자를 속입니다. 예를 들어, 바이낸스에서 보낸 보안 알림 메일을 그대로 복제하여, 비밀번호 변경을 유도하는 가짜 링크를 넣는 방식입니다. 이 방식은 사용자가 이미 해당 발신자와의 신뢰 관계를 가지고 있다는 점을 악용하기 때문에 매우 위험하며, 육안으로는 구별하기가 거의 불가능에 가깝습니다.
이러한 다양한 피싱 공격들은 사용자의 부주의와 시스템의 취약점을 동시에 노리는 교묘한 수법이라고 할 수 있습니다. 공격자들은 끊임없이 새로운 기술과 심리전을 동원하여 방어 시스템의 틈새를 찾아내고, 피해자의 허점을 파고들어 정보를 탈취하려고 시도합니다. 따라서, 이러한 공격의 존재를 인지하고 그 작동 원리를 이해하는 것이 바로 스스로를 보호하기 위한 첫걸음이라고 할 수 있습니다.
| 피싱 유형 | 주요 특징 | 공격 방식 | 주요 피해 | 예방 팁 |
| :-------------- | :------------------------- | :---------------------------------- | :----------------------------- | :----------------------------------------------------------- |
| 스피어 피싱 | 특정 개인/조직 맞춤형 공격 | 이메일, 메신저 통해 신뢰 위장 | 기업 정보 유출, 계정 탈취 | 발신자 이메일 주소 철저 확인, 의심스러운 요청 재확인 |
| 스미싱 | 문자 메시지(SMS) 이용 | 악성 URL 클릭 유도, 앱 설치 유도 | 개인 정보 유출, 소액 결제 피해 | 출처 불명 URL 클릭 금지, 앱 스토어 외 앱 설치 금지 |
| 파밍 | 가짜 웹사이트 강제 이동 | DNS 조작, 악성 코드 통한 DNS 변경 | 금융 정보 유출, 계정 탈취 | 보안 프로그램 상시 작동, DNS 설정 확인, 웹사이트 인증서 확인 |
| 클론 피싱 | 실제 이메일 복제 후 악용 | 복제된 이메일에 악성 링크/파일 삽입 | 계정 정보 탈취, 악성 코드 감염 | 발신자 정보 재확인, 첨부 파일 실행 전 검사, 링크 직접 입력 |
이 표는 피싱의 주요 유형을 간략히 요약하고 있습니다. 하지만 이 표에 담긴 정보는 단지 빙산의 일각에 불과하다는 것을 명심해야 합니다. 각 유형별로 세부적인 공격 기법과 변종은 무궁무진하게 존재하며, 공격자들은 항상 새로운 회피 기술을 개발하고 있다는 사실을 우리는 절대로 잊어서는 안 됩니다.
바이낸스(Binance): 세계 최대 암호화폐 거래소의 위상과 그에 따른 보안 책임
바이낸스(Binance)는 명실상부한 세계 최대 규모의 암호화폐 거래소입니다. 2017년 창립 이후, 바이낸스는 혁신적인 기술력과 광범위한 서비스 제공을 통해 전 세계 수억 명의 사용자들을 끌어모으며 폭발적인 성장을 이루었습니다. 현물 거래, 선물 거래, 스테이킹, 런치패드, NFT 마켓플레이스 등 다양한 금융 상품과 서비스를 제공하며 암호화폐 생태계의 핵심 축으로 자리매김했습니다. 하지만 이러한 독보적인 위상과 막대한 자산 규모는 동시에 악의적인 해커와 피싱 공격자들의 주된 표적이 될 수밖에 없다는 냉혹한 현실을 의미합니다. 왜냐하면 단 한 번의 성공적인 공격으로도 상상을 초월하는 금전적 이득을 취할 수 있기 때문입니다. 마치 거대한 은행에 현금이 가득 쌓여 있다면, 강도들이 끊임없이 그곳을 노리는 것과 같은 이치입니다.
바이낸스는 이러한 위험을 누구보다 잘 인지하고 있으며, 사용자 자산 보호를 위해 최첨단 보안 시스템을 구축하고 있습니다. 다중 서명 지갑(Multi-signature Wallets), 콜드 스토리지(Cold Storage) 시스템을 통한 자산 분리 보관, 그리고 SAFFU(Secure Asset Fund for Users)와 같은 사용자 자산 보호 기금 운영 등 다층적인 보안 전략을 펼치고 있습니다. SAFFU는 특히 중요한 개념인데요, 이는 바이낸스에서 사용자 자산을 보호하기 위해 특별히 조성한 비상 기금입니다. 바이낸스는 매 거래 수수료의 일부를 이 기금에 적립하여, 만약의 사태로 인해 해킹 등의 피해가 발생했을 경우 사용자에게 보상할 수 있는 재원을 마련하고 있다는 것입니다. 이는 사용자들에게 심리적인 안정감을 제공하는 동시에, 바이낸스가 보안에 대해 얼마나 진지하게 임하고 있는지를 보여주는 단적인 예라고 할 수 있습니다.
물론, 이러한 바이낸스 자체의 강력한 보안 시스템도 완벽하다고는 할 수 없습니다. 아무리 견고한 성벽이라도 성문이 열려 있다면 무용지물인 것처럼, 사용자가 스스로 보안에 대한 인식을 강화하고 올바른 접속 습관을 들이지 않으면 언제든지 취약점이 발생할 수 있습니다. 즉, 바이낸스라는 거래소의 안전성만큼이나 중요한 것은 바로 사용자 개인의 보안 의식과 행동이라는 점을 우리는 반드시 기억해야 합니다. 바이낸스는 외부 공격으로부터 시스템을 보호할 수 있지만, 사용자가 피싱 사이트에 속아 스스로 로그인 정보를 넘겨주는 행위까지 막을 수는 없다는 것이지요. 따라서, 바이낸스 공식 사이트에 안전하게 접속하는 방법을 명확히 이해하고 실천하는 것은 여러분의 소중한 디지털 자산을 지키는 데 있어 선택이 아닌 필수가 됩니다.
바이낸스 공식 사이트: 진실을 구별하는 눈을 기르세요!
바이낸스 공식 사이트에 안전하게 접속하는 첫걸음은 바로 진정한 공식 사이트를 식별하는 능력을 기르는 것입니다. 악의적인 공격자들은 바이낸스 공식 사이트와 거의 구별할 수 없을 정도로 유사한 가짜 웹사이트를 만들어 사용자들을 속이려고 시도합니다. 그렇다면, 우리는 어떻게 이 디지털 세상의 위장술 속에서 진짜와 가짜를 구별해낼 수 있을까요?
1. URL 주소의 철저한 확인: 모든 보안의 시작점
바이낸스 공식 웹사이트의 URL 주소는 그 어떤 의심도 없이 https://www.binance.com
입니다. 이 주소는 마치 여러분의 집 주소와 같습니다. 집 주소가 조금이라도 다르면 전혀 다른 곳에 도착하게 되는 것처럼, 웹사이트 주소도 마찬가지입니다. 피싱 사이트들은 종종 이 공식 주소와 아주 미묘하게 다른 주소를 사용합니다. 예를 들어, binance.co
, binance.org
, binance-login.com
, binance.net
또는 심지어 binaance.com
, binanace.com
처럼 철자 하나를 바꾸거나 하이픈(-)을 추가하는 식으로 위장합니다. 여러분은 혹시 이런 사소한 차이가 뭐 그리 중요하냐고 생각하실지 모르겠습니다. 하지만 이 사소한 차이가 여러분의 전 재산을 날릴 수도 있는 치명적인 함정이 될 수 있다는 것을 명심하세요.
URL을 확인할 때는 브라우저의 주소창을 항상 직접 확인해야 합니다. 이메일이나 문자 메시지에 포함된 링크를 무작정 클릭하는 것은 절대로 피해야 할 행동입니다. 공격자들은 링크 텍스트를 binance.com
으로 표시해두고 실제로는 악성 URL로 연결하는 '링크 스푸핑(Link Spoofing)' 기법을 사용하기도 합니다. 따라서, 링크 위에 마우스를 올렸을 때(모바일에서는 길게 터치했을 때) 실제로 연결되는 URL이 무엇인지 팝업으로 뜨는 것을 반드시 확인하는 습관을 들여야 합니다. 만약 조금이라도 의심스러운 부분이 있다면, 해당 링크를 클릭하지 말고 직접 브라우저에 https://www.binance.com
을 입력하여 접속하는 것이 가장 안전한 방법입니다. 이러한 직접 입력 방식은 파밍 공격으로부터도 어느 정도 보호해 줄 수 있습니다.
| 구분 | 공식 URL | 피싱 의심 URL (예시) | 주요 차이점 | 위험성 |
| :------------------- | :---------------- | :----------------------------------------------------------- | :------------------------------------------------ | :-------------------------------------------------- |
| 도메인 | binance.com
| binance.co
, binance.org
, binance.net
| 최상위 도메인(TLD) 다름 | 전혀 다른 웹사이트로 연결 |
| 철자 | binance.com
| binaance.com
, binanace.com
, biannce.com
| 오타, 철자 변경 | 시각적으로 유사하나 실제론 다름 |
| 하위 도메인/경로 | www.binance.com
| login.binance.com-security.com
, binance.com.phishing.net
| 공식 도메인 앞에 추가 문자, 다른 도메인 안에 포함 | 진짜처럼 보이나, 실제 도메인은 binance.com
이 아님 |
| SSL/HTTPS | https://
| http://
(가끔 https://
도 위조) | 보안 연결 여부 (자물쇠 모양) | 데이터 암호화되지 않음, 위조된 인증서 주의 |
이 표는 바이낸스 공식 URL과 피싱 의심 URL의 주요 차이점을 보여줍니다. 이러한 차이점들을 숙지하고 항상 주소창을 주시하는 습관을 들이는 것이 무엇보다도 중요합니다. 여러분은 "나는 눈썰미가 좋으니까 괜찮아"라고 생각하실 수도 있습니다. 하지만 피싱 공격자들은 점점 더 교묘해지고 있으며, 일반인이 육안으로 구별하기 어려운 수준의 정교함을 자랑합니다. 따라서, 습관적인 확인만이 유일한 방패가 될 수 있다는 것을 명심하시기 바랍니다.
2. HTTPS와 SSL 인증서 확인: 안전한 통신의 증표
웹사이트 주소 앞에 붙는 https://
는 Hypertext Transfer Protocol Secure
의 약자로, 웹 브라우저와 웹 서버 간의 통신이 암호화되어 안전하게 이루어지고 있음을 의미합니다. 일반적인 http://
와 달리 https://
는 전송되는 모든 데이터, 즉 여러분의 로그인 정보나 개인 정보 등이 암호화되어 제3자가 가로채더라도 내용을 알 수 없게 만들어 줍니다. 이는 마치 중요한 편지를 보낼 때 봉투를 강력한 암호 자물쇠로 잠가서 보내는 것과 같습니다. 중간에 누군가 편지를 가로채더라도, 그 자물쇠를 풀 수 없으니 내용을 볼 수 없는 것이지요.
더불어, https://
옆에는 자물쇠 모양의 아이콘이 표시되며, 이 아이콘을 클릭하면 SSL/TLS 인증서(Secure Sockets Layer/Transport Layer Security Certificate) 정보를 확인할 수 있습니다. SSL 인증서는 해당 웹사이트가 주장하는 소유자가 진짜임을 보증하는 디지털 신분증과 같습니다. 즉, "이 사이트는 바이낸스(Binance)가 맞습니다!"라고 공신력 있는 기관(인증 기관)이 보증해 주는 것이지요. 여러분은 반드시 이 자물쇠 아이콘을 클릭하여 인증서가 'Binance' 또는 'Binance Holdings Limited'와 같이 공식적인 이름으로 발급되었는지, 그리고 유효 기간이 만료되지 않았는지 확인해야 합니다. 피싱 사이트들도 https://
를 사용하는 경우가 있지만, 이들의 SSL 인증서는 대개 신뢰할 수 없는 기관에서 발급되었거나, 사이트 이름이 공식 이름과 다르거나, 심지어는 아예 존재하지 않는 경우도 많습니다. 그러므로 단순히 https://
가 붙어 있다고 해서 무조건 안전하다고 판단해서는 절대로 안 되며, 반드시 SSL 인증서의 상세 정보까지 확인하는 습관을 들여야 합니다. 이 과정은 마치 신분증의 위변조 여부를 확인하는 것과 같은 중요성을 가집니다.
3. 바이낸스 앱 사용: 편리함 속의 안전성
PC 웹 브라우저를 통한 접속 외에도, 바이낸스 공식 모바일 애플리케이션(앱)을 사용하는 것은 또 다른 안전한 접속 방법이 될 수 있습니다. 바이낸스 앱은 구글 플레이 스토어(Google Play Store)나 애플 앱 스토어(Apple App Store)와 같은 공식 앱 마켓에서만 다운로드해야 합니다. 공격자들은 가짜 앱 스토어 링크를 제공하거나, 악성 APK 파일을 직접 다운로드하도록 유도하는 경우가 많습니다. 공식 앱 마켓이 아닌 다른 경로를 통해 앱을 다운로드하는 행위는 절대로 해서는 안 됩니다. 공식 앱 마켓은 앱이 등록되기 전에 엄격한 보안 검토 과정을 거치기 때문에, 악성 코드가 포함된 앱이 유통될 가능성이 현저히 낮습니다. 또한, 공식 앱은 앱 내에서 URL을 직접 입력할 필요가 없기 때문에 URL 스푸핑이나 파밍 공격으로부터도 훨씬 안전하다고 할 수 있습니다.
물론, 앱을 사용한다고 해서 모든 위협으로부터 자유로운 것은 아닙니다. 여러분의 스마트폰 자체가 악성 코드에 감염되어 있다면, 앱을 통한 정보 유출이 발생할 수도 있습니다. 따라서, 스마트폰 보안 관리(최신 OS 업데이트, 백신 앱 사용 등) 또한 소홀히 해서는 안 되는 중요한 부분입니다. 하지만 일반적인 웹 브라우저 접속에 비해 앱을 통한 접속이 피싱 사이트 접속 위험을 줄여주는 효과는 분명히 존재합니다.
강력한 보안 설정으로 바이낸스 계정 보호하기: 방패를 단단히 하세요!
바이낸스 공식 사이트에 안전하게 접속하는 방법을 알았다고 해서 모든 보안 문제가 해결되는 것은 아닙니다. 다음으로 중요한 단계는 바이낸스 계정 자체의 보안 설정을 최대한 강화하는 것입니다. 이는 마치 집에 침입하는 것을 막기 위해 문을 잠그고 창문을 닫는 것과 같습니다. 아무리 외부로부터의 접근을 차단해도, 문이 열려 있다면 소용이 없기 때문입니다. 바이낸스는 사용자의 자산을 보호하기 위해 다양한 보안 기능을 제공하고 있으며, 이러한 기능들을 적극적으로 활용하는 것이 여러분의 계정을 안전하게 지키는 데 결정적인 역할을 합니다.
1. 2단계 인증(2FA): 비밀번호를 넘어서는 보안 장벽
2단계 인증(Two-Factor Authentication, 2FA)은 바이낸스 계정 보안의 핵심 중의 핵심입니다. 이는 단순히 비밀번호만으로 로그인하는 것이 아니라, 비밀번호 외에 추가적인 인증 단계를 거쳐야만 계정에 접근할 수 있도록 하는 보안 방식입니다. 왜 2단계 인증이 그토록 중요할까요? 여러분의 비밀번호가 해커에게 유출되었다고 가정해 봅시다. 2단계 인증이 설정되어 있지 않다면, 해커는 즉시 여러분의 계정에 로그인하여 자산을 탈취할 수 있을 것입니다. 하지만 2단계 인증이 활성화되어 있다면, 해커가 비밀번호를 알아냈더라도 두 번째 인증 단계에서 막히게 됩니다. 마치 금고를 열기 위해 비밀번호와 함께 지문 인식까지 필요한 것과 같다고 이해하시면 됩니다.
바이낸스에서 제공하는 주요 2단계 인증 방식은 다음과 같습니다.
바이낸스 OTP 인증기(Binance Authenticator) 또는 구글 OTP 인증기(Google Authenticator): 이는 스마트폰 앱을 통해 30초마다 새로운 6자리 코드를 생성하는 방식입니다. 인터넷 연결 없이도 코드가 생성되며, 가장 널리 사용되고 강력한 2FA 방식 중 하나로 꼽힙니다. 이 방식은 해커가 여러분의 비밀번호를 알아내더라도, 여러분의 스마트폰에 접근하여 해당 OTP 코드를 실시간으로 확인하지 못하는 한 로그인할 수 없게 만듭니다.
이메일 인증: 로그인 시 등록된 이메일 주소로 전송되는 인증 코드를 입력해야 하는 방식입니다. 이는 OTP 인증기보다 보안 강도가 약간 낮을 수 있는데, 만약 여러분의 이메일 계정 자체가 해킹당한다면 2FA의 의미가 퇴색될 수 있기 때문입니다.
SMS 인증: 등록된 휴대폰 번호로 전송되는 인증 코드를 입력해야 하는 방식입니다. 이 역시 이메일 인증과 마찬가지로 휴대폰 번호가 스미싱이나 SIM 스와핑(SIM Swapping) 공격에 노출될 경우 위험할 수 있습니다. SIM 스와핑은 공격자가 통신사를 속여 여러분의 전화번호를 자신의 SIM 카드로 이전시키는 기법입니다. 이렇게 되면 여러분의 휴대폰으로 오는 모든 문자 메시지와 전화가 공격자에게 가로채지게 되고, 이는 SMS 2FA를 무력화시킬 수 있는 치명적인 위협이 됩니다. 따라서, SMS 인증만으로는 완벽한 보안을 담보하기 어렵습니다.
보안 키(Security Key, 예: YubiKey): 물리적인 장치로, USB 포트에 연결하여 로그인 시 물리적 버튼을 누르는 방식으로 인증합니다. 가장 강력한 2FA 방식으로 평가되며, 피싱이나 악성 코드 공격에 대한 내성이 매우 높습니다. 이 방식은 마치 물리적인 자물쇠를 추가로 다는 것과 같아서, 해커가 온라인으로 아무리 노력해도 실제 키가 없으면 절대 열 수 없다는 장점이 있습니다.
바이낸스는 사용자에게 최소한 한 가지 이상의 2단계 인증 방식을 활성화할 것을 강력히 권장하며, 특히 구글 OTP 인증기나 보안 키 사용을 권고하고 있습니다. 여러분은 혹시 "귀찮은데 꼭 이렇게까지 해야 하나?"라고 생각하실 수도 있습니다. 하지만 이러한 추가적인 절차는 여러분의 소중한 자산을 지키기 위한 최소한의 노력이며, 한 번의 설정으로 상상 이상의 보안 효과를 얻을 수 있다는 것을 반드시 기억하시기 바랍니다.
2. 안티피싱 코드(Anti-Phishing Code): 내가 진짜 바이낸스라고?
안티피싱 코드(Anti-Phishing Code)는 바이낸스가 제공하는 매우 독특하고 강력한 보안 기능 중 하나입니다. 이 기능은 여러분이 바이낸스 계정 설정에서 직접 지정하는 개인적인 코드(문자열)입니다. 이 코드를 설정하면, 바이낸스가 여러분에게 보내는 모든 공식 이메일에는 여러분이 설정한 안티피싱 코드가 반드시 포함되어 전송됩니다. 즉, 여러분이 바이낸스에서 받은 이메일에 이 코드가 없다면, 그 이메일은 바이낸스가 보낸 것이 아니라는 것을 즉시 알 수 있다는 의미입니다.
이 기능이 왜 중요할까요? 공격자들은 바이낸스를 사칭하여 가짜 이메일을 보내는 피싱 공격을 끊임없이 시도합니다. 이메일 주소를 교묘하게 위장하거나, 바이낸스 로고와 디자인을 그대로 복제하여 보내는 경우가 많지요. 여러분은 얼핏 보면 공식 이메일이라고 착각하기 쉽습니다. 하지만 안티피싱 코드를 설정해 두면, 이메일 내용에 여러분이 미리 설정한 코드가 있는지 여부만 확인하면 됩니다. 만약 코드가 없거나, 코드가 다르다면 그것은 100% 피싱 이메일입니다. 마치 여러분의 가족만이 아는 비밀스러운 암호를 정해두고, 가족 구성원이 메시지를 보낼 때 그 암호를 반드시 포함하도록 하는 것과 같습니다. 암호가 없다면, 그 메시지는 가족이 보낸 것이 아닐 것이라고 확신할 수 있는 것이지요. 이 기능은 피싱 이메일을 육안으로 구별하는 데 있어 가장 확실하고 효과적인 방법 중 하나입니다. 따라서 바이낸스 사용자라면 반드시 안티피싱 코드를 설정하고, 모든 바이낸스 관련 이메일을 확인할 때 이 코드가 올바르게 포함되어 있는지 습관적으로 확인하는 것을 강력히 권장합니다.
3. 출금 주소 관리(Withdrawal Whitelist): 돈이 새는 길목을 막으세요!
출금 주소 관리(Withdrawal Whitelist)는 바이낸스 계정의 자산이 외부로 유출되는 것을 통제하는 데 매우 중요한 보안 기능입니다. 이 기능은 여러분이 미리 지정하고 승인한 특정 암호화폐 주소로만 자산을 출금할 수 있도록 제한하는 것입니다. 즉, 화이트리스트에 등록되지 않은 주소로는 그 어떤 자산도 출금할 수 없게 됩니다.
왜 이 기능이 필수적일까요? 만약 여러분의 바이낸스 계정이 해커에게 탈취당했다고 가정해 봅시다. 해커는 즉시 여러분의 자산을 자신의 지갑으로 출금하려고 시도할 것입니다. 하지만 여러분이 출금 주소 화이트리스트를 설정해 두었다면, 해커는 미리 등록된 주소 외에는 출금을 할 수 없게 됩니다. 그리고 화이트리스트에 새로운 주소를 추가하려면 이메일, 2단계 인증 등 추가적인 보안 검증 절차를 거쳐야만 합니다. 이 추가적인 절차는 해커에게는 넘기 어려운 장벽이 됩니다. 마치 은행 계좌에서 돈을 인출할 때, 미리 등록된 본인 계좌나 신뢰할 수 있는 계좌로만 이체가 가능하도록 설정해 두는 것과 같다고 생각하시면 됩니다. 이는 계정이 탈취되더라도 자산이 외부로 유출되는 것을 물리적으로 막을 수 있는 최후의 방어선이라고 할 수 있습니다.
물론, 이 기능은 새로운 주소로 출금할 때마다 화이트리스트에 추가하고 승인해야 하는 번거로움이 있을 수 있습니다. 하지만 이러한 작은 번거로움은 여러분의 소중한 자산을 보호하는 데 필요한 합리적인 대가라는 것을 명심해야 합니다. 이 기능을 적극적으로 활용함으로써, 계정 탈취로 인한 최악의 시나리오에서도 자산 손실을 최소화할 수 있습니다.
4. 기타 보안 강화 팁: 사소하지만 강력한 습관들
위에 언급된 핵심적인 보안 기능들 외에도, 바이낸스 계정의 보안을 더욱 강화할 수 있는 여러 가지 사소하지만 강력한 습관들이 존재합니다. 이러한 습관들은 마치 집을 나서기 전 문단속을 철저히 하는 것과 같이, 여러분의 디지털 자산을 안전하게 지키는 데 필수적인 요소들입니다.
첫째, 강력하고 고유한 비밀번호를 사용해야 합니다. 비밀번호는 최소 12자 이상으로, 대문자, 소문자, 숫자, 특수문자를 조합하여 만드세요. 그리고 절대로 다른 웹사이트나 서비스에서 사용했던 비밀번호를 재활용해서는 안 됩니다. 만약 다른 웹사이트의 데이터베이스가 해킹당하여 여러분의 비밀번호가 유출될 경우, 동일한 비밀번호를 사용하는 모든 계정이 위험에 처할 수 있기 때문입니다. 이는 마치 모든 집에 똑같은 열쇠를 사용하는 것과 같습니다. 한 집의 열쇠가 복제되면 모든 집이 위험에 빠지는 것이지요. 비밀번호 관리 프로그램(Password Manager)을 사용하는 것도 좋은 방법입니다.
둘째, 의심스러운 이메일, 메시지, 링크는 절대로 클릭하거나 열지 마세요. 바이낸스는 여러분에게 개인 정보를 요구하거나, 비밀번호 변경을 강요하는 이메일을 보내지 않습니다. 만약 의심스러운 내용의 메시지를 받았다면, 즉시 삭제하고 바이낸스 공식 채널을 통해 해당 내용을 직접 확인하는 습관을 들이세요. "설마 내가 속겠어?"라고 자만하는 순간, 여러분은 공격자들의 다음 표적이 될 수 있다는 것을 명심하시기 바랍니다.
셋째, 정기적으로 계정 활동 내역을 확인해야 합니다. 바이낸스는 로그인 기록, 출금 기록, API 키 생성 기록 등 계정의 모든 활동 내역을 투명하게 제공합니다. 이러한 기록들을 주기적으로 검토하여, 여러분이 인지하지 못하는 의심스러운 활동이 있었는지 확인하는 습관을 들이세요. 만약 알 수 없는 로그인 시도나 출금 내역이 있다면, 즉시 비밀번호를 변경하고 바이낸스 고객 지원팀에 문의하여 조치를 취해야 합니다. 이는 마치 통장 거래 내역을 주기적으로 확인하여 부정 인출이 없는지 살피는 것과 같습니다.
넷째, 공용 와이파이(Wi-Fi) 환경에서 바이낸스에 접속하는 것을 피해야 합니다. 공용 와이파이는 보안이 취약하여 중간자 공격(Man-in-the-Middle Attack)에 노출될 위험이 높습니다. 중간자 공격은 해커가 여러분과 바이낸스 서버 사이에 끼어들어 통신 내용을 가로채거나 조작하는 방식입니다. 안전하지 않은 네트워크에서는 절대로 민감한 금융 거래나 로그인을 시도해서는 안 됩니다. VPN(가상 사설망)을 사용하거나, 개인 모바일 핫스팟을 이용하는 것이 훨씬 안전합니다.
다섯째, 사용하지 않는 API 키는 즉시 삭제해야 합니다. 바이낸스 API 키는 자동 거래 봇이나 제3자 애플리케이션에 바이낸스 계정의 특정 기능에 대한 접근 권한을 부여하는 역할을 합니다. 만약 이 API 키가 유출되거나, 권한이 남용될 경우 여러분의 자산이 위험에 처할 수 있습니다. 따라서, 필요하지 않은 API 키는 즉시 비활성화하거나 삭제하고, 필요한 경우에도 최소한의 권한만을 부여하는 것이 좋습니다.
여섯째, 운영 체제(OS)와 웹 브라우저, 보안 소프트웨어를 항상 최신 상태로 유지해야 합니다. 소프트웨어 업데이트는 보안 취약점을 패치하고 새로운 위협에 대한 방어 기능을 강화하는 데 필수적입니다. 오래된 버전의 소프트웨어는 알려진 취약점을 통해 해킹 공격에 쉽게 노출될 수 있습니다. 이는 마치 감기에 걸리지 않기 위해 예방 접종을 제때 맞는 것과 같습니다.
일곱째, 피싱 보고 기능을 적극적으로 활용해야 합니다. 만약 여러분이 피싱 이메일이나 피싱 사이트를 발견했다면, 이를 바이낸스 고객 지원팀에 즉시 보고해야 합니다. 여러분의 보고는 다른 사용자들을 보호하고, 바이낸스가 피싱 공격에 대응하는 데 중요한 정보가 됩니다. 이는 마치 범죄 현장을 목격했을 때 경찰에 신고하는 것과 같은 시민 의식이자, 커뮤니티의 안전을 위한 중요한 기여라고 할 수 있습니다.
| 보안 기능/습관 | 설명 | 중요성 | 실천 방법 |
| :------------------------------ | :---------------------------------------------------- | :------------------------------------------ | :----------------------------------------------------------- |
| 2단계 인증(2FA) | 비밀번호 외 추가 인증 (OTP, 이메일, SMS, 보안 키) | 비밀번호 유출 시 계정 보호의 핵심 방패 | 바이낸스 계정 보안 설정에서 활성화, OTP/보안 키 우선 사용 |
| 안티피싱 코드 | 바이낸스 공식 이메일에 포함되는 개인 설정 코드 | 피싱 이메일 식별의 가장 확실한 방법 | 바이낸스 계정 보안 설정에서 코드 설정 및 모든 이메일 확인 시 검증 |
| 출금 주소 관리 | 승인된 주소로만 출금 허용 | 계정 탈취 시 자산 유출 방지 | 자주 사용하는 출금 주소만 화이트리스트에 등록 |
| 강력한 비밀번호 | 12자 이상, 대소문자, 숫자, 특수문자 조합, 재활용 금지 | 기본적인 계정 보안의 출발점 | 비밀번호 관리 프로그램 활용, 주기적 변경 |
| 의심스러운 링크/이메일 거부 | 출처 불명확한 메시지 클릭 금지 | 피싱 공격의 가장 흔한 침투 경로 차단 | 링크 직접 입력, 이메일/메시지 삭제, 공식 채널 통해 정보 확인 |
| 정기적인 활동 내역 확인 | 로그인, 출금 등 계정 활동 주기적 검토 | 비정상적인 활동 조기 감지 | 바이낸스 '보안 활동 내역' 페이지 주기적으로 확인 |
| 공용 Wi-Fi 사용 자제 | 보안 취약한 네트워크에서의 접속 피하기 | 중간자 공격 등 해킹 위험 최소화 | 개인 핫스팟 또는 VPN 사용 권장 |
| API 키 관리 | 불필요한 API 키 삭제, 최소 권한 부여 | 자동 거래 봇 악용 및 자산 유출 방지 | 사용하지 않는 API 키 즉시 비활성화/삭제 |
| 소프트웨어 최신 유지 | OS, 브라우저, 백신 프로그램 업데이트 | 알려진 보안 취약점 패치 및 새로운 위협 방어 | 자동 업데이트 설정 또는 주기적 수동 업데이트 |
| 피싱 보고 | 피싱 시도 발견 시 바이낸스에 제보 | 다른 사용자 보호 및 플랫폼 보안 강화 기여 | 바이낸스 고객센터 또는 보안팀에 피싱 정보 공유 |
이 표는 바이낸스 계정을 보호하기 위한 핵심적인 보안 기능과 사용자 습관을 한눈에 보여줍니다. 여러분은 이 표에 제시된 모든 항목을 빠짐없이 확인하고 실천함으로써, 여러분의 디지털 자산을 해커의 위협으로부터 효과적으로 보호할 수 있습니다. 보안은 단 한 번의 설정으로 끝나는 것이 아니라, 끊임없이 관리하고 업데이트해야 하는 지속적인 과정이라는 것을 반드시 기억하시기 바랍니다.
피싱 사기 발생 시 대처 방법: 침착하게, 그리고 신속하게!
아무리 철저하게 준비하고 조심했더라도, 고도화된 피싱 공격에 노련하게 대처하기란 쉬운 일이 아닙니다. 만약 불행하게도 피싱 사기에 노출되었거나, 계정이 탈취당했다고 의심되는 상황이 발생했다면, 침착하게 그리고 신속하게 대처하는 것이 피해를 최소화하는 데 가장 중요합니다. 패닉에 빠져 잘못된 판단을 내리거나 시간을 지체하는 것은 상황을 더욱 악화시킬 수 있습니다.
1. 즉시 비밀번호 변경 및 모든 2단계 인증 초기화
계정 탈취가 의심되는 순간, 가장 먼저 해야 할 일은 바이낸스 계정의 비밀번호를 즉시 변경하는 것입니다. 이때, 이전에 사용하지 않았던 강력하고 새로운 비밀번호를 설정해야 합니다. 더불어, 설정되어 있던 모든 2단계 인증(2FA) 방식을 초기화하는 것이 중요합니다. 만약 공격자가 여러분의 이메일 계정이나 SMS 인증 수단까지 탈취했을 가능성이 있다면, 기존의 2FA 방식으로는 더 이상 안전을 보장할 수 없기 때문입니다. 바이낸스 고객센터를 통해 모든 2FA를 초기화하고, 새로운 2FA (가급적 구글 OTP 인증기나 보안 키)를 재설정해야 합니다.
여러분은 "이미 계정이 털렸는데 비밀번호를 바꾸는 게 무슨 소용이야?"라고 생각하실 수도 있습니다. 하지만 비밀번호 변경은 추가적인 피해를 막고, 공격자가 더 이상 계정에 자유롭게 접근하지 못하도록 하는 첫 번째 방벽입니다. 만약 공격자가 아직 모든 자산을 빼내지 못했거나, 추가적인 조작을 시도하려 한다면, 비밀번호 변경만으로도 시간을 벌 수 있고 그들의 작업을 중단시킬 수 있습니다.
2. 모든 자산 출금 중단 요청
만약 여러분의 자산이 이미 출금되고 있거나, 출금 시도가 감지되었다면 즉시 바이낸스 고객 지원팀에 연락하여 모든 출금 기능을 중단해 줄 것을 요청해야 합니다. 바이낸스는 이러한 비정상적인 활동에 대해 계정 동결 등의 조치를 취할 수 있습니다. 물론, 블록체인 상의 거래는 한 번 발생하면 되돌릴 수 없다는 특성이 있지만, 출금이 완전히 완료되기 전이라면 아직 기회가 있을 수도 있습니다. 최대한 빠른 대응이 핵심입니다. 고객 지원팀에 연락할 때는 육하원칙에 따라 피해 상황을 상세하게 설명하고, 관련 스크린샷이나 증거 자료를 함께 제출하는 것이 좋습니다.
3. 관련 기관 및 사법 당국에 신고
바이낸스 계정 탈취와 같은 명백한 사이버 범죄는 반드시 관련 기관 및 사법 당국에 신고해야 합니다. 대한민국에서는 경찰청 사이버수사국, 한국인터넷진흥원(KISA)의 118 사이버침해대응센터 등에 피해 사실을 신고할 수 있습니다. 신고를 통해 공식적인 조사가 시작될 수 있으며, 이는 범인을 추적하고 유사 피해를 예방하는 데 중요한 역할을 합니다. 비록 여러분의 자산을 되찾지 못하더라도, 피해 사실을 공식적으로 기록하는 것은 향후 법적 절차나 보험 청구 등에 필요한 근거 자료가 될 수 있다는 것을 기억하시기 바랍니다.
4. 사용 중인 모든 관련 계정 보안 강화
바이낸스 계정 탈취가 발생했다면, 이는 단순히 바이낸스 계정만의 문제가 아닐 가능성이 높습니다. 공격자가 여러분의 이메일 계정이나 다른 중요한 온라인 서비스의 비밀번호를 알아냈을 수도 있습니다. 따라서, 바이낸스 계정 외에 여러분의 이메일 계정, 기타 금융 서비스 계정, 소셜 미디어 계정 등 비밀번호를 공유했거나 연동되어 있을 가능성이 있는 모든 계정의 비밀번호를 즉시 변경하고 2단계 인증을 강화해야 합니다. 이는 마치 집에 도둑이 들었다면, 옆집과 윗집의 문단속까지 다시 확인하는 것과 같은 이치입니다.
5. 피해 사례 공유 및 정보 확산
피싱 사기 피해를 겪었다면, 여러분의 경험을 다른 사람들과 공유하는 것이 중요합니다. 온라인 커뮤니티, 블로그, 소셜 미디어 등을 통해 피해 사례를 공유함으로써, 다른 사용자들이 유사한 사기에 당하지 않도록 경고하고 예방할 수 있습니다. 물론, 개인 정보가 노출되지 않도록 주의하며 정보를 공유해야 합니다. 이러한 정보 공유는 암호화폐 커뮤니티 전체의 보안 의식을 높이고, 궁극적으로는 더욱 안전한 디지털 환경을 만드는 데 기여할 수 있습니다.
| 대처 단계 | 상세 내용 | 중요성 | 참고 사항 |
| :-------------------------------------- | :----------------------------------------------------------- | :---------------------------------------- | :---------------------------------------------------- |
| 1. 비밀번호 및 2FA 즉시 초기화/변경 | 바이낸스 비밀번호 변경, 모든 2FA 방식 초기화 및 재설정 | 추가 피해 방지, 공격자 접근 차단 | 새로운 비밀번호는 이전과 완전히 다르게, 강력하게 설정 |
| 2. 자산 출금 중단 요청 | 바이낸스 고객 지원팀에 즉시 연락, 출금 중단 요청 | 출금 완료 전 자산 보호 시도 | 육하원칙에 따라 상세 설명 및 증거 제출 |
| 3. 관련 기관 신고 | 경찰청 사이버수사국, KISA 118 센터 등 신고 | 공식 조사 시작, 범인 추적, 유사 피해 예방 | 피해 사실 기록, 향후 법적 절차 근거 마련 |
| 4. 관련 계정 보안 강화 | 이메일, 금융, 소셜 미디어 등 연동 계정 비밀번호 변경 및 2FA 강화 | 2차, 3차 피해 방지 | 비밀번호 재활용 금지, 각 계정별 고유 비밀번호 사용 |
| 5. 피해 사례 공유 | 온라인 커뮤니티, 블로그 등 피해 경험 공유 | 다른 사용자 경고, 보안 의식 고취 | 개인 정보 노출 주의하며 정보 공유 |
이 표는 피싱 사기 발생 시 여러분이 취해야 할 핵심적인 대처 방안을 제시합니다. 이러한 지침을 따름으로써, 여러분은 불행한 상황에서도 침착하게 대응하고 피해를 최소화할 수 있습니다. 디지털 세상의 안전은 결국 우리 스스로의 끊임없는 경각심과 적극적인 노력에 달려 있다는 것을 다시 한번 강조하고 싶습니다.
결론: 안전한 디지털 자산 관리, 영원한 경계심이 필수입니다
우리는 지금까지 바이낸스 공식 사이트에 안전하게 접속하고 피싱 사기로부터 소중한 자산을 보호하는 방법에 대해 극도로 상세하게 살펴보았습니다. 피싱이 무엇인지, 어떻게 진화해왔는지, 그리고 바이낸스가 왜 중요한 표적이 되는지 그 근본적인 원리부터 시작하여, URL 확인의 중요성, HTTPS와 SSL 인증서의 의미, 2단계 인증, 안티피싱 코드, 출금 주소 화이트리스트와 같은 바이낸스 자체의 강력한 보안 기능들, 그리고 마지막으로 피싱 피해 발생 시의 대처 방법까지, 다각도에서 심층적으로 논의했습니다.
여러분은 아마 이 모든 정보가 다소 방대하고 복잡하게 느껴질 수도 있을 것입니다. 하지만 결론적으로 말하자면, 안전한 디지털 자산 관리의 핵심은 바로 '영원한 경계심'에 있습니다. 기술적인 보안 조치도 중요하지만, 그 모든 것의 바탕에는 사용자 스스로가 항상 의심하고 확인하며, 배우고 실천하는 끊임없는 노력이 반드시 수반되어야 한다는 것입니다. 바이낸스와 같은 거대한 플랫폼은 최첨단 기술로 여러분의 자산을 보호하기 위해 노력하지만, 공격자들은 항상 그 틈새를 노리고 있으며, 특히 사용자 개인의 보안 의식 결여를 가장 큰 약점으로 삼는다는 사실을 우리는 절대로 잊어서는 안 됩니다.
피싱 사기는 단순히 '정보 유출'이라는 단어로 요약될 수 있는 가벼운 위협이 아닙니다. 이는 여러분의 소중한 재산을 한순간에 앗아갈 수 있는, 현실 세계의 강도 행위와 다를 바 없는 심각한 범죄입니다. 따라서, 우리는 바이낸스 공식 사이트에 접속할 때마다, 이메일을 열 때마다, 그리고 그 어떤 디지털 활동을 할 때마다 "이것이 진짜일까?", "내가 지금 안전하게 행동하고 있는 것일까?" 라는 질문을 스스로에게 던지는 습관을 들여야 합니다.
강력한 비밀번호 사용, 2단계 인증의 생활화, 안티피싱 코드 확인, 출금 주소 화이트리스트 설정, 그리고 의심스러운 링크와 메시지는 무조건 거부하는 습관 등 이 글에서 강조된 모든 보안 수칙들은 여러분의 디지털 자산을 지키기 위한 필수적인 방패입니다. 이 방패를 얼마나 단단하게 만들고 잘 활용하느냐에 따라 여러분의 자산은 안전하게 보호될 수도, 혹은 순식간에 사라질 수도 있다는 것입니다.
이 글을 통해 여러분이 피싱 사기의 위험성을 깊이 이해하고, 바이낸스 공식 사이트에 안전하게 접속하며, 궁극적으로는 스스로의 디지털 자산을 보호하는 데 필요한 강력한 지식과 실천 의지를 갖게 되기를 진심으로 바랍니다. 기억하십시오, 디지털 세상의 안전은 그 누구도 아닌 바로 여러분 스스로의 손에 달려 있습니다.
참고문헌
[1] Cybersecurity and Infrastructure Security Agency (CISA). (2023). Phishing Guidance. Retrieved from https://www.cisa.gov/resources-tools/resources/phishing-guidance
[2] National Institute of Standards and Technology (NIST). (2022). NIST Special Publication 800-63B: Digital Identity Guidelines, Authentication and Lifecycle Management.
[3] Binance Academy. (n.d.). What Is 2FA (Two-Factor Authentication)?. Retrieved from https://academy.binance.com/en/articles/what-is-2fa-two-factor-authentication
[4] Binance Support. (n.d.). How to Set Up Your Anti-Phishing Code on Binance. Retrieved from https://www.binance.com/en/support/faq/how-to-set-up-your-anti-phishing-code-on-binance-360000000000
[5] Binance Support. (n.d.). How to Enable Withdrawal Whitelist on Binance. Retrieved from https://www.binance.com/en/support/faq/how-to-enable-withdrawal-whitelist-on-binance-360000000000
[6] Symantec. (2021). Internet Security Threat Report.
[7] Google Security Blog. (2020). Protecting against phishing: A deep dive into Google's approach.
[8] Verizon. (2023). Data Breach Investigations Report (DBIR).
[9] Check Point Research. (2022). Cyber Attack Trends: 2022 Mid-Year Report.
[10] Proofpoint. (2023). State of the Phish Report.
[11] Cloudflare. (n.d.). What is HTTPS?. Retrieved from https://www.cloudflare.com/learning/ssl/what-is-https/
[12] Kaspersky. (n.d.). What is Phishing?. Retrieved from https://www.kaspersky.com/resource-center/definitions/what-is-phishing
[13] 한국인터넷진흥원(KISA). (n.d.). 전자금융사기 예방 서비스. Retrieved from https://www.kisa.or.kr/main.do
[14] 경찰청 사이버수사국. (n.d.). 사이버범죄 신고. Retrieved from https://ecrm.police.go.kr/minwon/main
[15] Microsoft Security. (2023). Phishing attacks: How to prevent them. Retrieved from https://www.microsoft.com/en-us/security/business/security-101/what-is-phishing
[16] FireEye. (2021). M-Trends 2021 Report.
[17] The Federal Bureau of Investigation (FBI). (2022). Internet Crime Report (IC3).
[18] Binance Blog. (n.d.). Binance's Security Measures and How They Protect Your Funds. Retrieved from https://www.binance.com/en/blog/ecosystem/binances-security-measures-and-how-they-protect-your-funds-421499824684902096
[19] Chainalysis. (2023). The Crypto Crime Report.
[20] Open Web Application Security Project (OWASP). (n.d.). Phishing. Retrieved from https://owasp.org/www-community/attacks/Phishing
이 포스팅은 쿠팡 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다