결제 피싱 사이트 식별법: URL부터 인증서까지 5단계 검증
가짜 결제 페이지를 구별하는 5단계 검증 방법을 스크린샷 기반으로 안내합니다.
결제 피싱 사이트는 점점 정교해지고 있습니다. 실제 결제 페이지와 구별하기 어려운 가짜 사이트에 카드 정보를 입력하면, 해당 정보가 범죄자에게 전송됩니다. 이 글에서는 URL 구조 분석, SSL 인증서 확인, 도메인 등록 정보 조회, 페이지 소스 코드 검사, 결제 흐름 이상 징후 감지 등 5단계 검증 방법을 안내합니다. 각 단계는 별도의 도구 설치 없이 웹 브라우저만으로 수행할 수 있습니다. 검증에 소요되는 시간은 총 2분이며, 이 2분이 개인 금융 정보를 지키는 방패가 됩니다.
1단계: URL 구조 정밀 분석
피싱 사이트의 URL은 정상 사이트와 미세하게 다릅니다. 'pay.example.com'과 'pay-example.com'은 완전히 다른 사이트입니다. 하이픈(-)과 점(.)의 위치를 주의 깊게 확인하세요. 또한 서브도메인을 이용한 속임수도 흔합니다. 'nicepay.co.kr.fake-domain.com'에서 실제 도메인은 'fake-domain.com'입니다. URL에 한글이 포함된 경우(퓨니코드 공격), 브라우저 주소창에서 실제 도메인을 확인하세요. IP 주소가 직접 노출되는 결제 페이지(예: 123.456.789.0/payment)는 100% 피싱입니다.
2단계: SSL 인증서 상세 확인
주소창의 자물쇠 아이콘을 클릭하면 SSL 인증서 정보를 확인할 수 있습니다. 정상적인 결제 페이지는 EV(Extended Validation) 인증서를 사용하며, 인증서에 회사명이 표시됩니다. DV(Domain Validation) 인증서만 있는 결제 페이지는 주의가 필요합니다. Let's Encrypt로 발급된 무료 인증서를 사용하는 결제 페이지는 피싱 가능성이 높습니다. 인증서의 유효 기간이 90일 이하인 경우에도 의심하세요. 다만 SSL 인증서가 있다고 안전한 것은 아닙니다. 피싱 사이트도 SSL을 적용할 수 있으므로, 이 단계만으로 판단하지 마세요.
3단계: 도메인 등록 정보 조회
WHOIS 조회 서비스(whois.kr)에서 도메인 등록일, 등록자 정보, 네임서버를 확인합니다. 등록일이 최근 3개월 이내인 결제 관련 도메인은 피싱 가능성이 높습니다. 등록자 정보가 비공개(Privacy Protection)인 것 자체는 문제가 아니지만, 결제 서비스 도메인의 경우 기업 정보가 공개되어 있는 것이 정상입니다. 네임서버가 무료 DNS 서비스(예: Cloudflare 무료 플랜)를 사용하는 경우에도 주의가 필요합니다. 정상적인 PG사는 자체 네임서버 또는 기업용 DNS를 사용합니다.
4-5단계: 소스 코드와 결제 흐름 검사
브라우저에서 F12를 눌러 개발자 도구를 열고, Network 탭에서 결제 정보가 전송되는 서버 주소를 확인합니다. 정상적인 결제 페이지는 PG사의 공식 도메인(예: nice.co.kr, inicis.com)으로 데이터를 전송합니다. 알 수 없는 도메인이나 IP 주소로 전송되면 피싱입니다. 또한 결제 흐름에서 이상 징후를 감지하세요. 카드번호 입력 후 즉시 '오류' 메시지가 나오면서 재입력을 요구하는 경우, 첫 번째 입력에서 이미 카드 정보가 탈취된 것일 수 있습니다. 정상적인 결제는 카드사 3D Secure 인증(ISP/안심클릭) 팝업이 별도로 뜹니다.
자주 묻는 질문
Q. 모바일에서도 이 검증 방법을 사용할 수 있나요?
Q. 피싱 사이트에 이미 정보를 입력했으면 어떻게 하나요?
관련 가이드
아래 종합 가이드에서 더 상세한 정보를 확인하세요.