DocBit Notes 튜토리얼

바이낸스 공식 APK 서명 지문이란? 서명 대조로 위조 앱 판별하기

해시(Hash) 검증이 '이 파일이 도중에 변조되지 않았다'는 것을 보장한다면, 서명(Signature) 검증은 '이 파일은 바이낸스가 직접 서명해 배포한 파일이 맞다'는 것을 보장합니다. 두 검증은 각기 다른 보안 영역을 담당합니다. 본 튜토리얼에서는 바이낸스 APK의 서명 메커니즘과 대조 방법을 명확히 설명하여, '해시값을 직접 조작해 재배포된 교묘한 위조 앱'을 꿰뚫어 보는 법을 알려드립니다. 설치 파일을 다운로드하려면 바이낸스 공식 사이트에 접속하거나 바이낸스 공식 앱 다운로드 입구를 이용하세요. iPhone 사용자는 iOS 설치 튜토리얼을 확인하세요.

APK 서명이란?

모든 안드로이드 APK는 빌드(패키징)될 때 반드시 개발자의 개인키(Private Key)로 서명되어야 합니다. 안드로이드 시스템은 앱을 설치할 때 이 서명을 검사합니다.

  • 신규 설치: 서명 형식이 규격에 맞기만 하면 일단 설치가 허용됩니다.
  • 업데이트(덮어쓰기) 설치: 새 설치 파일은 반드시 기존에 설치된 앱과 동일한 개인키로 서명되어 있어야 합니다. 서명이 다르면 '서명 불일치' 오류를 띄우고 설치를 거부합니다.

개인키는 바이낸스 개발팀이 철저히 보관하며 외부인은 절대 손에 넣을 수 없습니다. 따라서 사기꾼들이 앱 화면을 아무리 똑같이 만들어내더라도 서명 지문만큼은 절대 공식 앱과 같을 수 없습니다.

서명 버전: V1, V2, V3

안드로이드 서명 메커니즘은 발전에 따라 크게 3가지 주요 버전으로 나뉩니다.

버전 도입 시기 특징
V1 (JAR Signing) Android 1.0부터 구형 방식, 패키지 내 파일을 하나씩 개별 검증
V2 (APK Signature Scheme) Android 7.0부터 APK 파일 전체에 통째로 서명, 더 빠르고 안전함
V3 Android 9.0부터 암호화 키 교체(Key Rotation) 기능 지원
V4 Android 11.0부터 증분(스트리밍) 설치에 활용

바이낸스 공식 APK는 V1, V2, V3 서명을 모두 적용하여 배포되므로 안드로이드 7.0부터 최신 버전까지 모든 기기에서 안전하고 완벽하게 호환됩니다.

APK 서명 지문을 확인하는 방법

방법 1 · 커맨드 라인 (apksigner) 구글이 공식 제공하는 apksigner 도구를 사용해 서명 지문을 직접 볼 수 있습니다. 단, Android SDK 명령줄 도구를 미리 설치해야 합니다. 터미널에 apksigner verify --print-certs [APK 파일 경로]를 입력하면 SHA-1, SHA-256 두 가지 서명 지문이 출력됩니다.

방법 2 · GUI (그래픽) 도구 Windows 환경에서는 'APK Studio'나 'ApkTool GUI'를 추천합니다. 프로그램을 열고 다운로드한 APK를 화면에 끌어다 놓기(Drag & Drop)만 하면 인증서 정보를 바로 확인할 수 있습니다.

방법 3 · 안드로이드 스마트폰에서 직접 확인 스마트폰에 'APK Analyzer' 같은 앱 정보 확인 도구를 설치한 뒤, 다운로드한 바이낸스 APK 파일을 열어 '인증서(Certificates)' 탭을 확인하세요.

방법 4 · 이미 설치된 앱에서 확인 바이낸스가 이미 스마트폰에 설치되어 있다면, 앱 내 '설정 → 정보(About) → 보안 정보' 메뉴(일부 버전에 한함)에서 현재 앱의 서명 요약 정보를 볼 수 있습니다.

진짜 공식 서명 지문의 특징

바이낸스의 공식 서명 인증서는 보통 다음과 같은 특징을 가집니다.

필드 기대되는 값
발급자 (Issuer CN) Binance 또는 실명 개발자 이름
발급 대상 (Subject) 발급자와 동일 (자체 서명 인증서)
서명 알고리즘 SHA256withRSA
공개키(Public Key) 길이 2048비트 또는 3072비트
유효 기간 통상 25년 이상

바이낸스는 구체적인 서명 지문 문자열 자체를 외부로 대대적으로 공개하지는 않습니다. (사기범들이 값을 모방해 화면에 띄우는 것을 막기 위함입니다.) 하지만 '자체 교차 검증' 방법을 쓸 수 있습니다. 서로 다른 깨끗한 기기 두 대에서 각각 공식 사이트에 접속해 APK를 다운받은 뒤, 두 파일의 서명 지문이 일치하는지 비교해 보는 것입니다. 일치한다면 신뢰할 수 있습니다.

위조 앱(피싱 앱)의 흔한 서명 특징

사기범들이 만든 위조 앱은 당연히 임의로 재서명된 것이므로 다음 중 하나의 흔적을 남깁니다.

  • 발급자 이름에 'Android', 'Test', 'Debug' 같은 성의 없는 기본 단어가 적혀 있음
  • 공개키 길이가 1024비트임 (보안상 취약해 안드로이드 최신 버전에서 경고를 띄움)
  • 유효 기간이 1년이나 몇 년 정도로 비정상적으로 짧음
  • 서명 알고리즘으로 이미 폐기 권고된 MD5withRSA를 사용함

이런 특징은 모두 '저비용 대충 서명'의 명백한 증거입니다. 이 중 단 하나라도 발견된다면 즉시 해당 APK 설치를 중단하고 삭제하세요.

설치 시 시스템의 서명 검증 프로세스

사용자가 APK 설치 버튼을 누르면, 안드로이드 시스템은 백그라운드에서 다음 과정을 자동으로 수행합니다.

  1. APK 압축을 풀고 META-INF 폴더 안의 서명 파일을 찾습니다.
  2. 서명 블록에 있는 공개키를 사용해 APK 전체의 해시를 검증합니다.
  3. V1 검증과 V2/V3 검증을 모두 통과하면 다음 단계로 넘어갑니다.
  4. 스마트폰에 동일한 패키지명(com.binance.dev)의 앱이 이미 깔려 있는지 확인합니다.
  5. 이미 앱이 있다면, 기존 앱과 새로 설치하려는 앱의 서명(공개키)이 완벽히 똑같은지 대조합니다.
  6. 다르다면 → '서명 불일치, 설치할 수 없음' 오류를 띄우고 설치를 강제 차단합니다.
  7. 같다면 → 정상적인 업데이트(덮어쓰기) 설치를 진행합니다.

이 과정은 순식간에 일어나 사용자 눈에는 보이지 않지만, 원리를 알면 설치 오류의 원인을 파악하는 데 큰 도움이 됩니다.

'서명 불일치' 오류의 대처법

가장 흔한 원인은 바로 '이전에 서드파티 앱 마켓(원스토어 등)이나 인터넷에서 받은 변조된 바이낸스가 깔려 있는데, 이번엔 진짜 공식 앱으로 덮어쓰려다 충돌이 난 경우'입니다. 해결법은 단 하나뿐입니다. 기존의 구버전 앱을 완전히 삭제하고 새 버전을 설치하는 것입니다. 앱을 지우면 로컬 캐시는 날아가지만 계정과 자산 정보는 클라우드 서버에 안전하게 있으므로 다시 로그인만 하면 됩니다.

만약 진짜 공식 구버전 앱에서 공식 새 버전 앱으로 올리는데 서명 불일치가 뜬다면(극히 드문 경우), 원인은 다음과 같을 수 있습니다.

  • 구버전은 V1 단일 서명이었고 새 버전은 V1+V2 이중 서명인데, 누군가 V1 인증서를 중간에 바꿔치기한 경우
  • 사용자가 실수로 일반 공식 버전이 아닌 '바이낸스 개발/테스트 버전'(운영 환경과 다른 내부 테스트용 개인키를 쓴 버전)을 받아 설치한 경우

보통의 일반 사용자는 이런 특수한 상황을 겪을 일이 거의 없습니다.

여러 개의 바이낸스 변형 앱 구분법

인터넷상에는 '바이낸스 라이트 버전', '바이낸스 프로 버전'이라며 패키지명은 다른데 바이낸스 상표를 단 앱들이 돌아다니기도 합니다. 어떤 것이 진짜 공식 패키지인지 구분하세요.

패키지명 공식 여부
com.binance.dev O (공식 글로벌 앱)
com.binance.us O (미국 거주자용 독립 앱)
com.binance.lite X (위조 앱)
com.binance.pro X (위조 앱)
com.binancecn.app X (위조 앱)

안드로이드에서는 오직 com.binance.dev 단 하나의 패키지명만 기억하면 됩니다.

보안을 위한 장기적인 권장 사항

앱을 다운로드한 직후 다음 순서대로 검증하는 습관을 들이세요.

  1. APK 다운로드 후, 우선 SHA-256 해시값 확인하기
  2. 설치 전 검사 도구를 사용해 서명 지문 정보 훑어보기
  3. 이전에 성공적으로 설치했던 버전의 지문 정보와 지금 파일의 지문이 일치하는지 비교하기
  4. 모든 게 확실히 일치할 때만 설치 버튼 누르기

이 검증 루틴에 5분에서 10분만 투자하면, APK 차원에서 시도되는 거의 모든 종류의 피싱(위조) 공격을 사전에 완벽히 차단할 수 있습니다.

자주 묻는 질문 (FAQ)

Q: 해커가 공식 서명까지 위조할 수 없나요? A: 이론적으로 불가능합니다. 개인키는 바이낸스만 가지고 있기 때문입니다. 바이낸스의 중앙 서버가 털려 개인키가 유출되지 않는 한 불가능하며, 현재까지 그런 사고는 단 한 번도 없었습니다.

Q: 서명 지문과 SHA-256 파일 해시는 같은 건가요? A: 다릅니다. 파일 해시는 'APK 파일 전체의 내용'을 바탕으로 계산한 값이고, 서명 지문은 APK 내부에 포함된 '서명 인증서(키)' 고유의 값입니다.

Q: 업데이트할 때마다 폰에 검증 앱을 깔아서 확인해야 하나요? A: 아니요. 스마트폰 시스템이 업데이트 과정에서 서명이 같은지 자동으로 100% 정확하게 대조합니다. 서명이 다르면 알아서 설치를 막아줍니다.

Q: 삼성이나 화웨이 폰의 보안 기능이 서명을 자체적으로 바꾸기도 하나요? A: 절대 바꾸지 않습니다. 기기 자체의 보안 앱(앱 가드 등)이 파일에 악성 코드가 있는지 스캔할 순 있어도 서명을 다시 하진 못합니다. 만약 기기 안에서 서명이 바뀌어 있다면 그것은 이미 중간자 공격 등으로 파일이 변조된 것입니다.

추천 자료