10대 비트코인 해킹 공격으로 36억 달러 탈취, 90% 사용자 여전히 방어 소홀
저자: 화화, 백화 블록체인
지난 토요일, 세계 두 번째로 큰 CEX Bybit가 해킹 공격을 받아 총 14.6억 달러의 ETH가 도난당해 역사상 단일 토큰 도난 사건의 최고 기록을 세웠습니다. 그리고 2월 24일, 암호 금융 카드 서비스 제공업체 Infini도 해킹 공격을 당해 약 4950만 달러의 자금이 이더리움 주소에서 도난당했습니다. 이러한 일련의 보안 사건은 본래 침체된 암호 시장에 더욱 큰 타격을 주었으며, 암호 플랫폼의 자산 안전 관리가 여전히 부족함을 드러냈고, 시장 유동성을 더욱 약화시켜 안전 문제가 다시 업계의 주목을 받게 되었습니다.
최근 몇 년간 암호 보안 사건이 빈발하고 있으며, CEX, DeFi 플랫폼, 크로스 체인 브릿지 등 다양한 목표를 포함하고 있습니다. 블록체인 분석 회사 Chainalysis의 보고서에 따르면, 2024년 해커들은 약 22억 달러의 암호 자산을 훔쳤으며, 현재까지 누적 도난 금액은 50억 달러를 초과했습니다(약 360억 위안에 해당).
오늘은 과거 10대 암호 보안 사건(2025년 2월 Bybit 도난 사건 포함)을 정리해 보겠습니다. 이 10대 보안 사건에서 잃어버린 360억 위안의 자산은 소유자에게는 "피눈물 나는 교훈"이며, 개인에게는 암호 자산을 보호하기 위한 중요한 팁을 얻을 수 있습니다.
암호 보안 사건 TOP10
아래 그림은 손실 금액에 따라 정렬된 10대 암호 보안 사건으로, 이 사건들은 스마트 계약 취약점부터 개인 키 유출, 데이터베이스 공격 등 다양한 복잡한 공격 수단을 포함하고 있습니다.
분석을 통해 우리는 이러한 도난 사건이 구체적인 보안 취약점을 드러낼 뿐만 아니라, 암호 산업의 기술 방어 및 위험 관리의 약점을 반영하고 있음을 알 수 있습니다.
다음으로, 이러한 사건이 발생한 원인과 그로 인한 교훈을 분류하고 분석하여, 그 배후의 보안 위험을 더 잘 이해하고 미래의 예방을 위한 참고 자료를 제공하겠습니다.
1) 지갑 개인 키 또는 보안 문제
로닌 네트워크 도난 사건 (2022년 3월): 6.25억 달러
로닌 네트워크는 블록체인 게임과 NFT를 위해 설계된 확장 솔루션으로, Axie Infinity 개발 팀인 Sky Mavis가 만들었습니다. 이는 이더리움의 거래 수수료와 처리 속도의 제한을 해결하기 위해 고안되었습니다.
2022년 3월, 로닌 네트워크는 북한 지원 해커 조직인 라자루스 그룹의 공격을 받아 약 6.25억 달러의 이더리움과 USDC를 잃었습니다. 해커는 네트워크의 검증 노드를 공격하여 5개의 노드를 성공적으로 제어하고, 악의적인 거래를 생성하고 서명하여 자금을 자신의 주소로 이전할 수 있었습니다.
코인체크 도난 사건 (2018년 1월): 5.34억 달러
코인체크는 일본 암호 시장에서 비교적 잘 알려진 CEX 중 하나로, 2012년에 설립되어 안전하고 편리한 거래 서비스를 제공하고 있습니다.
2018년 1월, 코인체크는 핫 월렛의 보안 문제로 해커의 공격을 받아 약 5.34억 달러의 NEM 토큰을 잃었습니다.
DMM 비트코인 도난 사건 (2024년 5월): 3.05억 달러
DMM 비트코인도 일본에 본사를 둔 암호 CEX로, 2018년에 설립되었습니다.
2024년 5월, DMM 비트코인은 해커의 공격을 받아 약 4500개의 비트코인(당시 시가 약 3.05억 달러)이 도난당했습니다. 공격의 구체적인 방법은 아직 조사 중이지만, 유출된 개인 키가 해커 침입의 주요 요인일 가능성이 있습니다.
쿠코인 도난 사건 (2020년 9월): 2.75억 달러
쿠코인은 싱가포르의 유명한 CEX로, 2017년에 설립되었습니다.
2020년 9월, 쿠코인은 해커의 공격을 받아 약 2.75억 달러의 다양한 암호 토큰을 잃었습니다. 해커는 CEX 핫 월렛의 개인 키를 확보하여 대량의 자산을 훔쳤습니다.
이 네 건의 도난 사건을 요약하면, 모두 핫 월렛이나 노드의 보안성이 부족하여 도난당한 것으로 나타납니다. 검증 노드와 핫 월렛은 인터넷과 연결되어 있어 편리하지만 해커 공격의 목표가 되기 쉽습니다. 해커의 공격 방식은 여러 가지가 있으며, 악성 소프트웨어, 피싱 공격 또는 플랫폼 내부의 취약점을 이용해 개인 키를 확보하는 방식이 있습니다. 공격이 성공하면 해커는 자산을 신속하게 이전할 수 있어 회복할 수 없는 손실을 초래하게 됩니다. 상대적으로 인터넷과 연결되지 않은 콜드 월렛과 같은 저장 장소는 온라인 공격의 위험을 효과적으로 피할 수 있어 암호 자산 저장의 상대적으로 더 안전한 선택이 됩니다.
또한 CEX의 경우, 개인 키의 엄격한 관리와 저장 보안이 대규모 자산 도난을 방지하는 핵심이며, 개인 사용자에게도 개인 키를 적절히 보관하는 것이 자산의 안전성을 결정짓습니다. 개인 키가 분실되거나 유출되면 사용자는 자산에 대한 완전한 통제권을 잃게 되며, 어떤 제3자도 자금을 되찾는 데 도움을 줄 수 없습니다. 따라서 CEX와 개인 모두 더 완벽한 키 보호 조치를 마련하여 보안 위험을 줄여야 합니다.
2) 스마트 계약 취약점
폴리 네트워크 도난 사건 (2021년 8월): 6억 달러
폴리 네트워크는 사용자가 여러 블록체인 플랫폼 간에 자산을 원활하게 전송하고 교환할 수 있도록 하는 크로스 체인 프로토콜입니다.
2021년 8월, 폴리 네트워크 크로스 체인 브릿지는 스마트 계약 취약점으로 인해 해킹당해 약 6억 달러의 다양한 토큰을 잃었습니다. 해커는 취약점을 이용해 권한 제어를 우회하고 대량의 토큰을 자신의 주소로 이전했습니다. 그러나 놀랍게도 이후 해커는 플랫폼과 협상하여 대부분의 도난 자금을 반환했습니다.
웜홀 도난 사건 (2022년 2월): 3.2억 달러
웜홀은 사용자가 여러 블록체인 네트워크 간에 자산을 전송할 수 있도록 하는 탈중앙화 크로스 체인 브릿지 프로토콜입니다.
2022년 2월, 웜홀 크로스 체인 브릿지는 솔라나와 이더리움 블록체인을 연결할 때 해커의 공격을 받아 약 3.2억 달러의 포장된 이더리움(wETH)이 도난당했습니다. 공격자는 크로스 체인 브릿지 스마트 계약의 취약점을 이용해 검증 메커니즘을 우회하고 무단으로 대량의 wETH를 발행하여 자신의 주소로 인출했습니다.
폴리 네트워크와 웜홀의 보안 사건은 크로스 체인 프로토콜의 자산 전송 및 검증 과정에서의 취약성을 드러냈습니다. 특히 크로스 체인 자산의 관리 및 검증 측면에서 취약점이 해커에게 이용될 수 있어 막대한 손실을 초래할 수 있습니다. 이는 크로스 체인 프로토콜의 설계가 스마트 계약 내의 권한 제어에 더욱 주의를 기울여야 하며, 조작의 검증성을 보장해야 함을 상기시킵니다. 특히 크로스 체인 자산의 관리 및 검증 단계에서 더욱 그러합니다.
안전성을 높이기 위해 크로스 체인 플랫폼은 정기적으로 포괄적인 보안 감사 및 취약점 검사를 수행하여 잠재적인 문제를 신속하게 발견하고 수정해야 합니다. 또한 계약 설계에 다중 서명 메커니즘과 더 엄격한 권한 관리를 도입하여 단일 실패 지점이나 해커가 주요 권한을 제어하는 상황을 피해야 합니다. 또한 크로스 체인 프로토콜의 업데이트 및 유지 관리에도 엄격한 절차가 필요하며, 매번 수정 및 업그레이드가 충분한 테스트를 거쳐 이루어져야 하며, 이를 통해 크로스 체인 플랫폼의 안전성을 높이고 공격 위험을 줄여 사용자 자산을 보호해야 합니다.
3) 시스템 취약점 또는 데이터베이스 유출
Mt. Gox 도난 사건 (2014년 2월): 4.73억 달러
Mt. Gox는 한때 세계 최대 비트코인 CEX로, 거래량이 한때 전 세계 비트코인 거래량의 약 70%를 차지했습니다. 2010년에 설립되어 일본에 본사를 두고 있으며, 암호 산업 초기의 번창하는 발전에 중요한 역할을 했습니다.
그러나 2014년, 이 CEX는 여러 차례의 보안 취약점으로 인해 약 85만 개의 비트코인이 도난당했습니다(당시 가치 약 4.73억 달러) 결국 파산하게 되었고, 암호 역사상 가장 충격적인 스캔들 중 하나가 되었습니다. 이번 공격은 감시 메커니즘 부족과 의심스러운 활동에 대한 반응이 느린 문제를 드러냈으며, 해커의 구체적인 범행 수법은 아직 완전히 밝혀지지 않았습니다.
Mixin Network 도난 사건 (2023년 9월): 2억 달러
Mixin Network는 블록체인 간의 상호 운용성 문제를 해결하기 위해 설계된 탈중앙화 크로스 체인 프로토콜입니다.
2023년 9월, Mixin Network의 P2P 거래 네트워크는 클라우드 서비스 제공업체의 데이터베이스 유출로 인해 해커의 공격을 받아 약 2억 달러의 비트코인과 이더리움 자산이 도난당했습니다.
이 두 사건은 암호 산업에서 시스템 취약점과 데이터베이스 유출의 심각한 위험을 드러냈습니다. Mt. Gox 사건은 암호 CEX가 충분한 보안 감시 및 대응 메커니즘이 부족하다는 것을 강조했으며, Mixin Network 사건은 제3자 클라우드 서비스에 의존할 때 각별한 주의가 필요하다는 것을 상기시킵니다. 유사한 문제를 피하기 위해 플랫폼은 다층 보안 방어를 강화하고, 완벽한 모니터링 및 비상 대응 시스템을 구축해야 하며, 제3자 공급업체와의 협력이 충분한 보안 보장을 갖추도록 해야 합니다.
이러한 사건에 대응할 때, 먼저 모든 "계란"을 같은 바구니에 담지 말아야 하며; 둘째로, 문제가 발생했을 때 이 "바구니"가 충분한 보상 능력을 갖추고 있는지 주의해야 합니다. 특히 암호 분야에서는 CEX나 다른 플랫폼을 선택할 때, 그들이 충분한 준비금과 재정 건전성을 갖추고 있어 잠재적인 대규모 손실에 대응할 수 있는지 확인해야 합니다. 또한 플랫폼의 위험 대응 메커니즘, 보험 정책 및 역사적 보상 기록을 평가하는 것도 필요합니다. 결국, 위험은 때때로 피할 수 없으며, 위기 시 책임을 질 수 있는 플랫폼을 선택하는 것도 자신을 보호하는 방법입니다.
4) 프론트엔드 변조 사기
Bybit 도난 사건 (2025년 2월): 15억 달러
Bybit는 2018년에 설립된 암호 CEX로, 싱가포르에 본사를 두고 있으며 암호 파생상품을 주로 제공합니다.
2025년 2월 22일 해커의 공격을 받은 후 약 15억 달러의 이더리움 등 관련 스테이킹 자산을 잃었습니다. 이번 사건은 콜드 월렛 거래 조작과 관련이 있으며, 해커는 속임수 서명 인터페이스를 통해 올바른 주소를 표시하고, 기본 스마트 계약 논리를 변경하여 자금을 무단 주소로 이전했습니다. 이 공격 방식은 콜드 월렛조차도 절대 안전하지 않음을 보여줍니다.
콜드 월렛이 핫 월렛보다 더 안전하지만, Bybit 도난 사건을 통해 우리는 안전 의식이 항상 가장 중요하다는 것을 알 수 있습니다. 안전 기록이 좋은 CEX를 선택하는 것 외에도, 지갑 관리, 거래 검증 및 안전한 작업 프로세스도 매우 중요합니다. 콜드 월렛이 만능이 아니기 때문입니다.
이번 Bybit 도난 사건의 근본 원인은 Safe 다중 서명 문제와 공격 수단으로 귀결됩니다. 공격자는 손상된 서명 지갑 Safe 개발자의 기계를 통해 Bybit에 대한 악의적인 위장 거래를 시작했으며, 이는 개발자의 장치와 자격 증명의 보안 방어가 부족했음을 나타냅니다. 명백한 스마트 계약 취약점이나 소스 코드 문제 없이도 해커의 침입을 당할 수 있습니다.
이는 우리가 안전 기록이 좋은 CEX를 선택하는 것 외에도, 지갑 관리, 거래 검증 및 안전한 작업 프로세스가 중요하다는 것을 상기시킵니다. 개발자의 기계, 자격 증명 관리 및 작업의 모든 단계에서 보안 의식을 강화해야 합니다. 또한 사용자는 거래를 서명할 때 각별히 주의하고 높은 경계를 유지하여 모든 작업이 소홀히 이루어지지 않도록 해야 합니다.
5) 플래시 론 공격
오일러 파이낸스 도난 사건 (2023년 3월): 1.97억 달러
오일러 파이낸스는 이더리움 및 옵티미즘과 같은 Layer 2 네트워크를 기반으로 구축된 탈중앙화 금융 플랫폼으로, 원활하고 효율적인 대출 및 차입 서비스를 제공하는 것을 목표로 합니다.
2023년 3월, 오일러 파이낸스의 탈중앙화 대출 플랫폼이 플래시 론 공격을 받아 약 1.97억 달러의 다양한 토큰이 도난당했습니다. 공격자는 플랫폼 스마트 계약의 취약점을 이용해 시장 가격을 조작하고, 플랫폼의 청산 메커니즘을 촉발하여 불법적으로 자금을 훔쳤습니다.
이번 사건은 탈중앙화 금융 플랫폼의 스마트 계약 설계 및 시장 메커니즘에서의 잠재적 취약점을 다시 한번 드러냈습니다. 플래시 론 공격은 일반적으로 시장 가격을 조작하고 청산 메커니즘을 촉발하는 데 의존하며, 플랫폼의 가격 예측 및 시장 안정성 측면에서의 약점을 드러냅니다. 이러한 공격에 대응하기 위해 플랫폼은 스마트 계약 코드를 철저히 검토해야 하며, 특히 시장 조작 및 청산 메커니즘과 관련된 부분에서 보안 방어를 강화해야 합니다.
또한, 보안 감사와 역사적 평판은 프로젝트의 신뢰성을 평가하는 핵심 요소입니다. 어떤 프로젝트가 높은 수익을 약속하더라도 잠재적 위험을 간과해서는 안 되며, 함정에 빠지지 않도록 주의해야 합니다. 중앙화된 플랫폼에 자금을 맡기든 탈중앙화 애플리케이션을 사용하든, 항상 신중을 기하고 경계를 늦추지 말아야 합니다.
투기, 사기, 자금 세탁은 금융 위험을 초래할 수 있습니다! "암호 자산"의 통제를 방지하기 위해 반드시 알아야 할 조치 - 금주 간행물
개인 보유자에게 제공하는 안전 조언은?
이러한 보안 사건을 되돌아보면, CEX의 보안 취약점, 개인 키 관리의 실수 및 해커 수법의 업그레이드가 암호 자산의 안전을 지속적으로 위협하고 있음을 쉽게 알 수 있습니다.
이러한 사건들은 디지털 자산 세계에 잠재된 위험을 드러낼 뿐만 아니라, 귀중한 경험을 제공합니다. 잠재적 위협을 인식하고, 더 안전한 저장 및 거래 방식을 취하는 방법을 배우는 것은 모든 암호 사용자들이 주목해야 할 주제입니다.
다음으로, 이러한 사례에서 몇 가지 핵심 안전 조언을 정리하여, 디지털 자산 관리 시 실용적인 참고 자료를 제공하고, 위험을 줄이며 다음 피해자가 되지 않도록 돕고자 합니다.
1) 신뢰할 수 있는 플랫폼 선택
안전 기록이 좋고 보안 조치를 투명하게 공개하는 CEX 또는 플랫폼을 선택하는 것은 개인 자산 보호의 첫걸음입니다.
2) 콜드 스토리지로 자산 보호
중요한 디지털 자산을 콜드 월렛에 저장하는 것은 해커 공격을 방지하는 중요한 수단입니다.
3) 이중 인증(2FA) 활성화
휴대폰, 이메일 또는 전용 인증기를 연결하여 사용자는 로그인 시 추가 보안 계층을 추가할 수 있으며, 이는 계정이 무단으로 접근되는 것을 효과적으로 방지할 수 있습니다. 정기적으로 계정 활동을 확인하고 모니터링하는 것은 의심스러운 거래 및 잠재적 위협을 신속하게 발견하는 효과적인 수단입니다.
5) 투자 분산, 위험 감소
자산을 여러 플랫폼이나 지갑에 분산시키면 위험을 분산할 수 있습니다. 예를 들어, 사용자는 대부분의 자산을 콜드 월렛에 보관하고, 소량의 자금을 일상 거래에 사용하거나 신뢰할 수 있는 여러 CEX에 분산하여 단일 플랫폼에서 발생하는 문제로 인한 전면적인 손실을 줄일 수 있습니다.
6) 신뢰하지 않기
암호 자산의 가장 중요한 특징은 검증 가능성입니다. 자신의 암호 보안을 보장하기 위해 어떤 제3자를 기본적으로 믿지 말고, 지갑 개발자가 제공하는 소프트웨어 및 하드웨어를 포함하여, 개인의 네트워크 연결 장치를 "완전 안전하지 않은 장치"로 간주하고 반드시 자신이 제출하고 서명한 모든 거래 정보의 정확성을 직접 검증해야 합니다.
결론
안전 예방은 문제에 대한 반응일 뿐만 아니라, 적극적인 전략적 배치입니다. 암호 자산 관리는 단기적인 위험에 대응하는 것뿐만 아니라, 장기적인 안정적 발전을 보장하기 위한 것입니다. 일상적인 안전 습관을 기르고, 방어 능력을 점진적으로 강화하며, 각 단계에서 위험을 예방함으로써 우리는 위험을 효과적으로 최소화할 수 있습니다.