최신 뉴스
당신을 위해 엄선되었습니다
주간
최고 자리를 유지하세요

최고의 암호화폐 관련 정보를 이메일로 받아보세요.

주소 독극물 공격 급증으로 불운한 피해자가 60만 달러를 잃었습니다

에 의해한나 콜리모어한나 콜리모어
읽는 데 3분 소요
주소 독극물 공격 급증으로 불운한 피해자가 60만 달러의 손실을 입었습니다.
  • Cyvers는 표적 주소 도용 공격으로 60만 달러의 손실이 발생했다고 밝혔습니다.
  • 1월 이후 유사한 공격 사례가 보고되었으며, 여기에는 51만 4천 달러 손실과 4,556 ETH와 관련된 1,225만 달러 손실이 포함됩니다. 
  • 연구원들은 Ethereum 에서만 매일 백만 건 이상의 스모킹 시도가 발생하는 것으로 추정합니다.

블록체인 보안 회사인 사이버스(Cyvers)가 올해 끊임없이 발생하고 있는 주소 조작 공격의 최신dent 발견하면서, 한 불운한 거래자가 단순한 복사 붙여넣기 오류로 인해 2월 17일 60만 달러의 손실을 입었습니다.

Cyvers Alerts는 해당 공격을 발견했으며 실시간 블록체인 모니터링 시스템을 사용하여 

무가치 전송(Zero-value transfers)은 공격자가 피해자의 지갑에 가짜 거래를 보내 유사한 주소로 거래 내역을 조작하는 기법입니다. 일단 이러한 공격 경로가 만들어지면, 조작된 주소는 피해자의 거래 내역에 남아 피해자가 지갑 주소의 각 문자를 직접 입력하거나 확인하는 대신 복사하여 붙여넣기를 시도하는 순간을 노립니다. 

일반적으로 블록체인 기반 전송은 되돌릴 수 없기 때문에 피해자는 해당 전송에 관련된 모든 자산을 잃게 됩니다.

2026년 주소 도용 공격이 avalanche 하면서 60만 달러의 손실이 발생했습니다

60만 달러 규모의 이번dent 은 수많은 사례 중 하나일 뿐입니다. 주소 조작 공격은 빈도와 규모 면에서 급격히 증가했으며, 올해만 해도 업계가 직면한 위협의 심각성을 보여주는 여러 건의 대규모 손실 사례가 발생했습니다.

2025년 12월, 한 암호화폐 거래자가 5천만 달러 상당의 USDT를 이 발생했습니다. 이는 역대 두 번째로 큰 규모의 주소 포이즈닝(주소 조작) 손실 사례입니다. 피해자는 Binance후, 정확한 주소로 50달러짜리 테스트 거래를 보냈고, 몇 분 후 가짜 주소를 복사해서 5천만 달러를 전액 이체했습니다

공격자는 훔친 USDT를 DAI 토큰으로 변환한 후 30분 만에 약 16,690 ETH로 전환했으며, 대부분의 자금을 토네이도 캐시(Tornado Cash 를 통해 송금하여 추적을 차단했습니다. 피해자는 자금의 98%를 되찾는 사람에게 100만 달러의 현상금을 걸었고, 조건을 충족하지 못할 경우 형사 고발하겠다고 위협했습니다.

2026년 1월도 마찬가지였습니다. 1월 16일, 한 피해자는 총 514,000달러 상당의 USDT를 "f3e6F"로 끝나는 악성 주소로 5,000달러의 테스트 거래를 보낸 후, 몇dent피해자가 실제로 송금하려던 수신자 주소인 "D3E6F"와 거의 동일 

2주 후, 또 다른 피해자는 오염된 거래 내역에서 복사한 공격자가 관리하는 주소로 4,556 ETH를 보낸 후 1,225만 달러를 잃었습니다. 이 사건을 발견한dent두 주소가 보이는 문자는 거의dent, 대부분의 지갑에서 축약되는 숨겨진 중간 부분만 다르다는 것을 확인했습니다.

이번 달 피해자는 지난 3개월도 채 안 되는 기간 동안 사용자들에게 수백만 달러의 손실을 안겨준 일련의 피해 사례에 합류했습니다. 이러한 손실은 주로 더욱 교묘해진 공격과, 사용자들이 여전히 주소 표시를 간략하게 하거나 일상적인 거래에 복사 붙여넣기를 사용하는 습관 때문에 발생합니다.

Ethereum 에 대한 악성코드 공격 시도가 매일 백만 건 이상 발생하고 있습니다

Cyvers 전문가들의 보고서에 따르면 Ethereum 네트워크에서만 매일 백만 건 이상의 스모잉 공격 시도가 발생하고 있습니다. 

또 다른 연구에서는 최소 7개의 서로 다른 공격 그룹이 EthereumEthereumEthereum EthereumEthereumEthereumEthereum EthereumEthereum 과 Binance 동시에 재사용하고 있는 것으로 나타났습니다. 

이 연구는 공격자들이 거래 내역이 빈번한 고액 지갑을 표적으로 삼는 것을 선호하며, 가짜 거래를 실행하기 전에 USDT 및 USDC 잔액에 대한 통계 분석을 통해 가장 수익성이 높은 잠재적 피해자를 파악하는 경향이 있음을 확인했습니다.

사이버스(Cyvers)의 CEO는 "점점 더 많은 사용자와 기관이 암호화폐 거래에 자동화 도구를 활용하고 있는데, 이러한 도구 중 일부는 악성 주소를 탐지하는 검증 메커니즘이 내장되어 있지 않을 수 있다"고 밝혔습니다. 그는 또한 "공격자들의 수법이 점점 더 정교해지고 거래 전 보안 조치가 부족한 것"이 이러한 증가의 주요 원인이라고 덧붙였습니다.

업계 관계자들도 의견을 표명하기 시작했습니다. 일부는 지난 12월 5천만 달러 손실 사태 이후 지갑 개발자들에게 악성 주소를 기본적으로 차단할 것을 공개적으로 촉구했습니다. 

바와 같이 Cryptopolitan 보도한 , CZ는 암호화폐 사용자를 사기 거래로부터 보호하기 위한 청사진을 제안했습니다.

"우리 업계는 이러한 유형의 악성 공격을 완전히 근절하고 사용자를 보호할 수 있어야 합니다." 라고 CZ는 에 Binance. "모든 지갑은 수신 주소가 '악성 주소'인지 확인하고 해당 사용자를 차단하기만 하면 됩니다."

다른 지갑 제공업체들도 이제 거래 서명 전에 거래를 시뮬레이션하고, 사용자가 자금이 어디로 갈지 정확히 확인한 후 확인을 요청하는 사전 실행 위험 평가 기능을 검토하고 있습니다. 

일부 연구원들은 거래 내역에 대한 의존도를 완전히 없애기 위해 지갑 설정에서 자주 사용하는 주소를 직접 화이트리스트에 추가하는 방안을 제안하기도 했습니다.

에 진입하고 싶다면 DeFi 화폐 과도한 홍보 없이

이 기사를 공유하세요

면책 조항: 제공된 정보는 투자 조언이 아닙니다. Cryptopolitan이 페이지에 제공된 정보를 바탕으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다.trondentdentdentdentdentdentdentdent .

더 많은 뉴스
심층 암호
화폐 속성 강좌