tradingkey.logo
tradingkey.logo
검색

암호화폐 사용자가 고가의 주소 조작 공격으로 60만 달러 상당의 손실을 입었습니다

CryptopolitanFeb 17, 2026 12:32 PM

블록체인 보안 회사인 사이버스(Cyvers)가 올해 끊임없이 발생하고 있는 주소 조작 공격의 최신dent 발견하면서, 한 불운한 거래자가 단순한 복사 붙여넣기 오류로 인해 2월 17일 60만 달러의 손실을 입었습니다.

Cyvers Alerts는 실시간 블록체인 모니터링 시스템을 사용하여 해당 공격을 발견했으며

무가치 전송(Zero-value transfers)은 공격자가 피해자의 지갑에 가짜 거래를 보내 유사한 주소로 거래 내역을 조작하는 기법입니다. 일단 이러한 공격 경로가 만들어지면, 조작된 주소는 피해자의 거래 내역에 남아 피해자가 지갑 주소의 각 문자를 직접 입력하거나 확인하는 대신 복사하여 붙여넣기를 시도하는 순간을 노립니다. 

일반적으로 블록체인 기반 전송은 되돌릴 수 없기 때문에 피해자는 해당 전송에 관련된 모든 자산을 잃게 됩니다.

2026년 주소 도용 공격이 avalanche 하면서 60만 달러의 손실이 발생했습니다

60만 달러 규모의 이번dent 은 수많은 사례 중 하나일 뿐입니다. 주소 조작 공격은 빈도와 규모 면에서 급격히 증가했으며, 올해만 해도 업계가 직면한 위협의 심각성을 보여주는 여러 건의 대규모 손실 사례가 발생했습니다.

2025년 12월, 한 암호화폐 거래자가 5천만 달러 상당의 USDT를 이 발생했습니다. 이는 역대 두 번째로 큰 규모의 주소 포이즈닝(주소 조작) 손실 사례입니다. 피해자는 Binance 후, 정확한 주소로 50달러짜리 테스트 거래를 보냈고, 몇 분 후 가짜 주소를 복사해서 5천만 달러를 전액 이체했습니다 .

공격자는 훔친 USDT를 DAI 토큰으로 변환한 후 30분 만에 약 16,690 ETH로 전환했으며, 대부분의 자금을 토네이도 캐시(Tornado Cash 를 통해 송금하여 추적을 차단했습니다. 피해자는 자금의 98%를 되찾는 사람에게 100만 달러의 현상금을 걸었고, 조건을 충족하지 못할 경우 형사 고발하겠다고 위협했습니다.

2026년 1월도 마찬가지였습니다. 1월 16일, 한 피해자는 "f3e6F"로 끝나는 악성 주소로 5,000달러의 테스트 거래를 보낸 후, 몇 총 514,000달러 상당의 USDT를 피해자가 실제로 송금하려던 수신자 주소인 "D3E6F"와 거의 동일 dent

2주 후, 또 다른 피해자는 오염된 거래 내역에서 복사한 공격자가 관리하는 주소로 4,556 ETH를 보낸 후 1,225만 달러를 잃었습니다. 이 사건을 발견한 dent 두 주소가 보이는 문자는 거의 dent , 대부분의 지갑에서 축약되는 숨겨진 중간 부분만 다르다는 것을 확인했습니다.

이번 달 피해자는 지난 3개월도 채 안 되는 기간 동안 사용자들에게 수백만 달러의 손실을 안겨준 일련의 피해 사례에 합류했습니다. 이러한 손실은 주로 더욱 교묘해진 공격과, 사용자들이 여전히 주소 표시를 간략하게 하거나 일상적인 거래에 복사 붙여넣기를 사용하는 습관 때문에 발생합니다.

Ethereum 에 대한 악성코드 공격 시도가 매일 백만 건 이상 발생하고 있습니다

Cyvers 전문가들의 보고서에 따르면 Ethereum 네트워크에서만 매일 백만 건 이상의 스모잉 공격 시도가 발생하고 있습니다. 

또 다른 연구에서는 최소 7개의 서로 다른 공격 그룹이 Ethereum Ethereum Binance 모두에서 가짜 주소를 동시에 재사용하고 있는 것으로 나타났습니다.

이 연구는 공격자들이 거래 내역이 빈번한 고액 지갑을 표적으로 삼는 것을 선호하며, 가짜 거래를 실행하기 전에 USDT 및 USDC 잔액에 대한 통계 분석을 통해 가장 수익성이 높은 잠재적 피해자를 파악하는 경향이 있음을 확인했습니다.

사이버스(Cyvers)의 CEO는 "점점 더 많은 사용자와 기관이 암호화폐 거래에 자동화 도구를 활용하고 있는데, 이러한 도구 중 일부는 악성 주소를 탐지하는 검증 메커니즘이 내장되어 있지 않을 수 있다"고 밝혔습니다. 그는 또한 "공격자들의 수법이 점점 더 정교해지고 거래 전 보안 조치가 부족한 것"이 이러한 증가의 주요 원인이라고 덧붙였습니다.

업계 관계자들도 의견을 표명하기 시작했습니다. 일부는 지난 12월 5천만 달러 손실 사태 이후 지갑 개발자들에게 악성 주소를 기본적으로 차단할 것을 공개적으로 촉구했습니다. 

Cryptopolitan 으로서 보도 에 따르면, CZ는 암호화폐 사용자를 사기 거래로부터 보호하기 위한 청사진을 제안했습니다.

"우리 업계는 이러한 유형의 악성 공격을 완전히 근절하고 사용자를 보호할 수 있어야 합니다." 라고 CZ는 Binance . "모든 지갑은 수신 주소가 '악성 주소'인지 확인하고 해당 사용자를 차단하기만 하면 됩니다."

다른 지갑 제공업체들도 이제 거래 서명 전에 거래를 시뮬레이션하고, 사용자가 자금이 어디로 갈지 정확히 확인한 후 확인을 요청하는 사전 실행 위험 평가 기능을 검토하고 있습니다. 

일부 연구원들은 거래 내역에 대한 의존도를 완전히 없애기 위해 지갑 설정에서 자주 사용하는 주소를 직접 화이트리스트에 추가하는 방안을 제안하기도 했습니다.

이 글을 읽고 계시다면 이미 앞서 나가고 계신 겁니다. 뉴스레터를 구독하시면 더욱 유익한 정보를 받아보실 수 있습니다 .

면책 조항: 이 웹사이트에서 제공되는 정보는 교육적이고 정보 제공을 위한 목적으로만 사용되며, 금융 또는 투자 조언으로 간주되어서는 안 됩니다.

추천 기사

KeyAI