본문 바로가기
코인 시장 뉴스

가상자산 지갑 해킹 이렇게 시작된다|실제 사칭 사례 5가지와 대응법

by 리플리치 2025. 12. 12.

 

 

가상자산 시장이 커질수록 해킹 기법도 더 정교해지고 있습니다. 하지만 많은 사람이 생각하는 것과 달리, 오늘날 발생하는 지갑 해킹의 상당수는 복잡한 기술 공격이 아니라 사칭·피싱 형태의 사회공학 공격입니다. 즉, 사용자가 스스로 정보를 넘기도록 유도하는 방식이 대부분이라는 뜻입니다.

그래서 “해킹은 도대체 어디서부터 시작되는가”를 정확히 이해하는 것만으로도 지갑을 지키는 데 큰 도움이 됩니다. 아래에서는 실제로 자주 발생하는 대표적인 사칭 사례 5가지와 바로 실천할 수 있는 예방 전략을 정리했습니다.


1. 고객센터를 사칭해 가짜 로그인 페이지로 유도하는 경우

가장 흔한 유형은 거래소나 지갑 고객센터를 사칭한 메시지입니다. 문자, 카카오톡, 텔레그램 등으로 다음과 같이 접근합니다.

  • “회원님의 계정에서 비정상 로그인 기록이 확인되었습니다.”
  • “보안 점검을 위해 아래 링크로 다시 로그인해 주세요.”

 

메시지에 포함된 링크를 누르면 실제 거래소 화면과 거의 똑같이 생긴 가짜 로그인 페이지로 접속되며, 사용자가 여기에 아이디, 비밀번호, OTP(2단계 인증 코드)까지 입력해 버리면 그 정보가 모두 공격자에게 넘어가게 됩니다.

중요한 점은, 국내외 주요 거래소들은 문자나 메신저로 로그인 링크를 보내지 않는다는 것입니다. 보안 관련 안내는 공식 홈페이지 공지사항이나, 이미 설치된 앱 알림을 통해서만 이뤄집니다.

예방 수칙

  • 문자·카톡·메신저로 온 링크는 절대 누르지 않는다.
  • 반드시 직접 거래소 앱을 실행하거나, 브라우저 주소창에 공식 도메인을 입력해 접속한다.
  • 보안 관련 공지는 공식 홈페이지 공지사항 메뉴에서만 확인한다.

실제 거래소인 업비트도 전기통신금융사기 주의 안내를 통해 임직원 사칭, 링크 클릭 유도, 비정상 로그인 안내 등을 계속 경고하고 있습니다. (참고: 업비트 전기통신금융사기 주의 안내)


2. 메타마스크·지갑 업데이트를 사칭한 악성 확장프로그램

두 번째로 많이 쓰이는 방식은 지갑 업데이트를 사칭하는 공격입니다. 브라우저 팝업, 메신저, 이메일 등을 통해 다음과 같은 문구로 접근합니다.

  • “보안을 위해 지갑 확장프로그램을 최신 버전으로 업데이트해 주세요.”
  • “업데이트를 하지 않으면 입출금이 제한될 수 있습니다.”

여기에서 안내하는 링크로 접속하면 실제 메타마스크·지갑이 아닌 가짜 확장프로그램 또는 악성 앱 설치 페이지가 열립니다. 이 프로그램은 사용자의 브라우저나 PC에 심어져 복구 문구(시드 프레이즈)를 몰래 가로채는 기능을 수행합니다.

실제로 메타마스크는 브라우저 팝업이나 문자메시지로 “업데이트해라”라는 식의 안내를 보내지 않습니다. 업데이트 안내는 공식 스토어(Chrome Web Store 등)나 앱 내부에서만 확인하는 것이 정상적인 형태입니다.

예방 수칙

  • 브라우저 확장프로그램은 반드시 공식 스토어(Chrome Web Store 등)에서만 설치한다.
  • 복구 문구(시드 프레이즈)를 입력하라고 요청하는 프로그램·사이트는 모두 해킹 시도로 본다.
  • 이미 설치된 확장프로그램 목록을 주기적으로 점검하고, 출처가 불분명한 것은 삭제한다.

3. 입출금 오류를 사칭해 지갑 주소 바꿔치기를 노리는 경우

세 번째 유형은 입출금 오류를 빌미로 주소 확인을 요구하는 방식입니다. 대표적인 문구는 다음과 같습니다.

  • “입금 오류가 발생했습니다. 아래 주소로 다시 송금해 주세요.”
  • “지갑 주소 인증 절차가 필요합니다. 안내된 주소로 1회 전송 후 인증이 완료됩니다.”

이 경우 상대가 보내는 주소는 공격자가 만든 지갑입니다. 사용자가 별 의심 없이 송금하면, 그 순간 자산은 사실상 회수가 불가능해집니다.

또 다른 위험은 클립보드 주소 변조 악성코드입니다. 악성코드에 감염된 PC에서는 사용자가 지갑 주소를 복사하는 순간, 클립보드에 저장된 주소가 자동으로 공격자의 주소로 바뀌어 버립니다. 사용자가 그대로 붙여 넣기 후 송금하면 그대로 피해가 발생합니다.

예방 수칙

  • 거래소에서 “주소 재인증을 위해 다시 송금하라”는 안내는 정상 절차가 아니라고 생각한다.
  • 송금 전 주소의 앞 4자리, 중간 4자리, 마지막 4자리를 꼭 눈으로 확인한다.
  • PC가 이상하게 느리거나, 브라우저가 자주 이상한 사이트로 이동한다면 악성코드 감염을 의심하고 점검한다.

4. 에어드롭 이벤트를 사칭한 권한 탈취 공격

네 번째로 자주 쓰이는 수법은 에어드롭 이벤트 사칭입니다. 새로운 코인을 무료로 준다는 내용으로 SNS·커뮤니티에서 링크를 뿌리고, 사용자가 사이트에 접속해 “Connect Wallet(지갑 연결)” 버튼을 누르게 만드는 방식입니다.

문제는 지갑을 연결한 뒤 뜨는 권한 승인 창입니다. 여기에서 토큰 사용 권한(Approve)을 잘못 승인해 버리면 공격자가 사용자의 지갑에서 토큰을 마음대로 이동시킬 수 있는 구조가 만들어집니다.

예방 수칙

  • 에어드롭 링크는 반드시 해당 프로젝트의 공식 X(트위터)나 공식 홈페이지에서 다시 확인한다.
  • 지갑 연결 후 뜨는 승인 창에서 어떤 권한을 요청하는지 천천히 읽어본 뒤 승인 여부를 결정한다.
  • 이상한 권한 요청(무제한 사용, 필요 이상 Approve)이 보이면 즉시 취소하고 사이트를 닫는다.

피싱·사칭 관련 전반적인 대응 방법은 한국인터넷진흥원(KISA)의 자료에서도 자세히 안내하고 있습니다. (참고: KISA 가상자산 피해환급 사칭 피싱 주의 권고)


5. 악성코드 설치 후 정보 탈취·주소 변조가 이뤄지는 경우

마지막 유형은 PC·모바일에 악성코드를 심어 두고 정보를 탈취하는 방식입니다. 불법 다운로드 사이트, 크랙 프로그램, 불법 스트리밍 사이트를 이용하다가 악성코드가 설치되는 경우가 많습니다.

이 악성코드는 다음과 같은 행동을 할 수 있습니다.

  • 키보드 입력 내용을 기록해 로그인 ID, 비밀번호, OTP를 탈취
  • 클립보드에 복사한 지갑 주소를 공격자 주소로 자동 변경
  • 브라우저를 피싱 사이트로 자동 리디렉션

예방 수칙

  • 출처가 불분명한 EXE·APK 파일, 크랙 프로그램, 불법 영상 사이트는 이용하지 않는다.
  • 윈도·맥, 스마트폰 운영체제와 브라우저를 항상 최신 버전으로 유지한다.
  • 신뢰할 수 있는 백신 프로그램의 실시간 감시 기능을 활성화한다.

정리: 지갑 해킹의 시작은 항상 ‘심리 공격’에서 출발한다

지갑 해킹은 겉으로 보기에는 복잡한 기술 공격처럼 느껴지지만, 실제로는 대부분 링크 클릭 → 가짜 페이지 접속 → 정보 입력 또는 권한 승인이라는 단순한 흐름에서 시작됩니다.

따라서 다음 세 가지만 기억해도 상당수 공격을 막을 수 있습니다.

  1. 문자·메신저로 온 링크는 절대 누르지 않는다.
  2. 복구 문구(시드 프레이즈)를 요구하면 100% 해킹이다.
  3. 송금 전 지갑 주소는 앞·중간·끝 세 구간으로 나눠 반드시 직접 확인한다.

지갑 보안은 복잡한 기술 지식보다, 이런 기본 원칙을 꾸준히 지키는 습관에서 시작됩니다. 오늘 한 번만이라도 본인의 지갑 사용 습관을 점검해 보면, 앞으로 발생할 수 있는 큰 손실을 미리 막는 데 큰 도움이 될 것입니다.

 

태그: #코인투자 #가상자산보안 #피싱예방 #지갑해킹대응

 


본 블로그는 Google AdSense를 활용해 광고를 게재하며, Google은 쿠키를 사용해 방문자의 정보를 기반으로 맞춤 광고를 제공합니다. 자세한 내용은 개인정보 처리방침 페이지를 참고해 주세요.