맨위로 가기
  • 공유 공유
  • 댓글 댓글
  • 추천 추천
  • 스크랩 스크랩
  • 인쇄 인쇄
  • 글자크기 글자크기
링크 복사 완료 링크가 복사되었습니다.

크립토 해킹 4억5000만달러…이젠 코드보다 사람이 뚫렸다

프로필
최윤서 기자
댓글 0
좋아요 비화설화 0

2026년 1분기 암호화폐 업계 해킹 피해가 145건, 4억5000만달러에 달한 가운데 피해 중심이 스마트 컨트랙트 취약점에서 피싱·사회공학 공격으로 이동했다고 전했다.

드리프트 프로토콜 대형 해킹과 북한 연계 해커 사례를 계기로 크립토 보안의 초점이 기술 감사에서 사람과 접근 권한 관리로 옮겨가고 있다고 짚었다.

 크립토 해킹 4억5000만달러…이젠 코드보다 사람이 뚫렸다 / TokenPost.ai

크립토 해킹 4억5000만달러…이젠 코드보다 사람이 뚫렸다 / TokenPost.ai

올해 1분기 크립토 보안 사고가 4억5000만달러를 넘어서며 시장의 경계심을 키우고 있다. 그런데 더 큰 문제는 해커들의 표적이 스마트 컨트랙트가 아니라 개발자와 이용자 같은 ‘사람’으로 옮겨갔다는 점이다.

15일(현지시간) 디파이라마(DefiLlama)와 해켄(Hacken) 자료에 따르면 2026년 1분기 암호화폐 업계에서는 145건의 사고로 총 4억5000만달러가 빠져나갔다. 스마트 컨트랙트 취약점으로 인한 손실은 전년 동기 대비 89% 줄었지만, 피싱과 사회공학 공격이 3억600만달러를 차지하며 전체 피해의 대부분을 쓸어갔다.

가장 충격적인 사례는 드리프트 프로토콜(Drift Protocol) 해킹이다.

지난해 4월 1일 벌어진 이 사건으로 2억8500만달러가 유출됐고, TRM 랩스는 북한 연계 해커 조직으로 지목되는 UNC4736의 장기 침투 작업이었다고 설명했다. 공격자들은 6개월 동안 프로젝트 기여자들을 노렸고, 악성 코드 저장소와 위장된 지갑 앱까지 동원해 접근 권한을 빼앗았다. 결국 문제는 코드가 아니라 사람의 신뢰를 무너뜨리는 방식이었다.

실제 1분기에는 감사(audit)를 이미 여러 차례 통과한 프로토콜도 무너졌다. 한 프로젝트는 18번의 감사를 거쳤지만 공격을 막지 못했다. 코웁스왑(CoW Swap)은 DNS 하이재킹을 당했고, 하이퍼브리지(Hyperbridge)는 위조된 크로스체인 증명으로 약 23만7000달러를 잃었다. 제리온(Zerion)도 북한 연계 사회공학 공격으로 10만달러 피해를 봤다.

이번 흐름은 크립토 보안의 질문을 바꿔놓고 있다. 이제는 ‘코드가 안전한가’보다 ‘접근 권한을 가진 모든 사람이 이미 표적이 됐는가’를 따져야 하는 국면이다. 감사 강화만으로는 막기 어려운 공격이 늘어난 만큼, 업계 전반의 보안 대응도 기술에서 사람 중심으로 무게중심이 이동하고 있다.


기사요약 by TokenPost.ai

🔎 시장 해석
2026년 1분기 크립토 해킹 피해액은 4억5000만달러로 집계됐으며, 공격 양상이 코드 취약점에서 사람을 노린 사회공학 중심으로 이동했다.
스마트 컨트랙트 보안은 개선됐지만, 인간의 신뢰와 권한을 노린 공격이 새로운 리스크로 부상하고 있다.

💡 전략 포인트
단순 코드 감사만으로는 한계가 있어, 접근권한 관리와 내부 보안 교육이 핵심 전략으로 떠오른다.
개발자 및 운영자 계정 보호(피싱 방지, MFA 등)가 필수 요소로 자리잡고 있다.
프로토콜은 기술 보안 + 인적 보안 통합 대응 체계를 구축해야 한다.

📘 용어정리
사회공학 공격: 사람을 속여 인증 정보나 접근 권한을 탈취하는 해킹 기법
DNS 하이재킹: 도메인 주소를 조작해 가짜 사이트로 유도하는 공격
크로스체인 증명: 서로 다른 블록체인 간 자산 이동을 인증하는 기술
피싱: 이메일·메시지 등을 통해 개인정보를 탈취하는 공격 방식

💡 자주 묻는 질문 (FAQ)

Q. 왜 최근 크립토 해킹은 ‘사람’이 주요 표적이 되었나요?
스마트 컨트랙트 보안이 크게 강화되면서 해커들이 더 취약한 지점을 찾게 되었고, 그 결과 개발자나 사용자 같은 인간의 실수와 신뢰를 노리는 사회공학 공격이 증가했습니다. 기술보다 사람을 속이는 것이 더 효율적인 공격 방법이 된 것입니다.
Q. 드리프트 프로토콜 해킹이 특히 위험한 이유는 무엇인가요?
이 공격은 단기간 코드 취약점을 노린 것이 아니라, 6개월 동안 개발자들을 대상으로 신뢰를 쌓으며 접근 권한을 탈취한 장기 침투 작전이었습니다. 이는 보안 감사로도 막기 어려운 유형으로, 업계 전반에 큰 경고가 되었습니다.
Q. 앞으로 투자자와 프로젝트는 어떻게 대응해야 하나요?
프로젝트는 다중 인증(MFA), 접근 권한 최소화, 내부 보안 교육 등을 강화해야 하며, 투자자 역시 공식 채널 검증과 피싱 주의가 필요합니다. 이제는 코드 안전성뿐 아니라 사람과 운영 체계까지 포함한 종합 보안이 중요합니다.
TP AI 유의사항 TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
본 기사는 시장 데이터 및 차트 분석을 바탕으로 작성되었으며, 특정 종목에 대한 투자 권유가 아닙니다.

<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>

광고문의 기사제보 보도자료

많이 본 기사

alpha icon

지금 꼭 알아야 할 리포트

미션

매일 미션을 완료하고 보상을 획득!

미션 말풍선 닫기
말풍선 꼬리
출석 체크

출석 체크

0 / 0

기사 스탬프

기사 스탬프

0 / 0

관련된 다른 기사

댓글

댓글

0

추천

0

스크랩

스크랩

데일리 스탬프

0

말풍선 꼬리

매일 스탬프를 찍을 수 있어요!

데일리 스탬프를 찍은 회원이 없습니다.
첫 스탬프를 찍어 보세요!

댓글 0

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

0/1000

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요
1