게임 개발자이자 한때 크립토(암호화폐) 커뮤니티에서 활동해온 알렉스 암셀(Alex Amsel, 활동명 ‘실리튜나’·Sillytuna)이 폭력 강도 사건으로 약 2,400만달러(약 3,541억2,000만원) 규모의 암호화폐를 빼앗겼다고 밝혔다.
암셀은 X(옛 트위터) 게시글에서 이번 공격에 ‘무기’, 납치, 성폭행 협박이 동원됐다고 주장했다. 본인은 ‘멍이 든’ 상태이며, 공격자들이 손과 발 위에 ‘도끼를 올려둔’ 채 위협했다고도 적었다. 그는 자금 추적이 가능한 이들에게 도움을 요청하면서, 회수되는 금액의 10%를 사례금으로 지급하겠다고 제안했다. “당신이 사건에 연루돼 있었더라도” 돌려주면 보상하겠다는 문구까지 덧붙였다.
사건 초반엔 온체인 경보를 근거로 ‘주소 독(Address poisoning)’ 가능성이 제기됐다. 블록체인 보안업체 펙실드(PeckShield)가 관련 이체를 포착하면서 주소 독으로 추정했는데, 암셀은 해당 게시글에 직접 답글을 달아 “중독(poisoning)과는 전혀 관계가 없다”고 반박했다. 그럼에도 여러 크립토 매체가 주소 독으로 단정해 보도하면서 혼선이 커졌다.
주소 독은 거래소·지갑에서 흔히 발생하는 ‘복사-붙여넣기’ 실수를 유도하기 위해, 정상 주소와 유사한 형태의 지갑 주소로 소액을 보내 사용자의 최근 전송 기록에 섞어두는 수법을 뜻한다. 업계에선 이번 사건처럼 물리적 폭행·감금이 동반된 강탈과 주소 독을 한 사건으로 묶어 설명하는 것 자체가 개념 오해라는 지적이 나온다.
온체인 데이터 분석업체 난센(Nansen)의 최고경영자 알렉스 스바네빅(Alex Svanevik)도 AI 분석 결과를 공유하며 주소 독을 의심했고, 메이커(Maker)에 연락해 다이(DAI)를 동결하라고 권고했다. 하지만 다이는 구조상 ‘동결이 불가능한’ 스테이블코인으로 분류돼, 권고 자체가 현실과 맞지 않는다는 비판이 뒤따랐다. 스바네빅은 해당 분석이 ‘실험적’이며 ‘틀릴 수 있다’고 인정했다.
암셀은 매체 프로토스(Protos)와의 메시지에서 “트위터에 쓴 것 이상은 말할 수 없지만, 주소 독과는 무관하다”고 거듭 강조했다. 이어 “나는 익명(anon)이 아니라 현실에서 추적하기 어렵지 않고, 우리가 강력히 대응해 ‘돈을 들고 도망갈 수 없다’는 걸 보여주지 않으면 다음 피해자도 계속 나올 것”이라며 “시간이 중요하다는 걸 알고 있고, 뒤에서 상당한 노력이 진행 중”이라고 덧붙였다.
자금 이동은 블록체인 상에서도 비교적 명확히 드러난다. 사건은 3월 4일(수) 오후 5시(UTC) 직후, 이더리움(ETH) 네트워크에서 약 2,360만달러 규모의 에이브(AAVE)-USDC가 공격자 측으로 이체되며 시작됐다.
온체인 분석업체 아캄(Arkham)은 이후 자금 흐름을 추적했다. 현재 대부분의 자금은 두 개의 이더리움 주소에 보관돼 있으며, 약 2,000만달러 규모가 다이(DAI)로 전환된 상태로 파악된다. 다이는 발행사나 중앙 기관이 임의로 자금을 동결하기 어려운 구조라, 피해금 환수 난도가 높아질 수 있다는 평가가 나온다.
추가로 공격자들은 약 250만달러를 아비트럼(ARB) 경유로 하이퍼리퀴드(Hyperliquid) 쪽으로 브리지(체인 간 이동)한 것으로 알려졌다. 이 과정에서 와규(Wagyu) 계정을 사용해 출금을 진행했고, 프라이버시 코인 모네로(XMR)로 빼돌리려 했다는 분석도 제기됐다. 또 다른 약 100만달러는 LiFi를 통해 비트코인(BTC)으로 브리지된 것으로 전해졌다.
이 과정에서 와규 개발자(가명 ‘퍼페추얼카우’·PerpetualCow)가 거래를 차단하지 않았다는 이유로 보안 커뮤니티의 거센 비판을 받았다. 개발자는 “거래가 진행되는 동안 잠들어 있었다”며 “이 사건으로 돈을 벌지 않았다”고 해명했다.
이번 사건은 최근 증가하는 이른바 ‘렌치 공격(wrench attack)’ 흐름과 맞물려 주목된다. 온라인 해킹이 아니라, 피해자의 신체를 직접 위협해 지갑 비밀번호나 시드 문구(복구 구문)를 강제로 받아내는 범죄를 뜻한다. 과거 xkcd 만화에서 렌치로 때려 비밀번호를 알아낸다는 장면이 밈처럼 퍼지며 업계 용어로 굳었다.
이런 범죄는 종종 크립토 관련 종사자·투자자의 개인정보가 유출된 뒤 현실에서 표적이 되는 형태로 이어진다. 온체인 보안이 아무리 강화돼도, ‘사람’이 공격받는 순간 자산 방어선이 급격히 무너진다는 점에서 시장 전반의 불안을 키운다.
암셀은 지난해 12월 미디엄(Medium) 블로그 글에서 이미 크립토 업계를 떠났다고 밝힌 바 있다. 그는 당시 크립토 산업이 “실리콘밸리, 최악의 테크 브로, 그리고 상시적으로 존재하는 사기꾼들”에게 장악됐다고 비판했다. 크립토 덕분에 ‘반(半) 은퇴’하고 인디 게임 개발로 돌아갈 수 있었다는 점은 인정했지만, “정치적·사회적으로 업계가 흘러가는 방향을 지지할 수 없었다”고 적었다.
이번 강도 사건 이후 그는 “가장 최악인 건 내가 크립토 인플루언서로 불린다는 것”이라며 자조 섞인 반응을 남겼다. 피해 자금은 단기 투기 목적이 아니라 ‘장기 보유분’이었고, “미래의 목적, 오픈소스 같은 것”을 위해 따로 떼어둔 돈이었다고 설명했다.
폭력 강도와 온체인 자금세탁이 결합한 이번 사건은 크립토 보안의 무게중심이 단순한 ‘지갑 보안’에서 ‘개인 신변 보호’와 ‘실명 기반 정보 노출 관리’로 확장되고 있음을 보여준다. 시장이 제도권으로 편입될수록, 자산 규모가 노출된 개인을 노린 오프라인 범죄 리스크는 한층 더 커질 수 있다는 경고도 나온다.
기사요약 by TokenPost.ai
🔎 시장 해석
- 게임 개발자 알렉스 암셀(실리튜나)이 물리적 위협(무기·납치·성폭행 협박)으로 약 2,400만달러 상당 암호화폐를 강탈당했다고 주장하며, 크립토 범죄의 중심이 ‘온체인 해킹’에서 ‘오프라인 신변 위협’으로 확장되고 있음이 부각됨
- 초기에는 ‘주소 독(Address poisoning)’으로 오인 보도가 확산됐지만, 피해자는 강하게 부인했고 업계에서도 물리 강탈을 기술적 수법과 혼동한 ‘개념 오해’라는 지적이 제기됨
- DAI처럼 구조적으로 동결이 어려운 자산으로 전환·분산되는 흐름이 확인되며, 규제/기관 개입만으로 회수에 한계가 있음을 재확인(분석가의 “DAI 동결” 권고가 비현실적이라는 비판 포함)
💡 전략 포인트
- 고액 보유자는 ‘지갑 보안’만이 아니라 신원·주소·동선·직장 정보 등 오프체인 노출을 최소화하고, 위협 상황(강압·납치)에 대비한 운영 절차를 마련해야 함
- 온체인 탐지 알림(보안업체/AI 분석)은 오탐 가능성이 크므로, 단일 신호로 사건을 단정하지 말고 피해자 진술·거래 맥락·추가 트랜잭션을 교차검증해야 함
- 자금이 DAI·브리지·프라이버시 코인(XMR) 등으로 이동할수록 회수 난도가 급상승하므로, 초기 대응(신속한 거래소/KYT 협조, 브리지/라우터 경로 공유)이 ‘시간과의 싸움’이 됨
📘 용어정리
- 렌치 공격(wrench attack): 온라인 해킹이 아니라 물리적 폭력/협박으로 시드 문구·비밀번호를 강제로 받아 자산을 탈취하는 범죄
- 주소 독(Address poisoning): 정상 주소와 유사한 주소로 소액을 보내 ‘최근 전송 기록’에 섞어 복사-붙여넣기 실수를 유도하는 수법
- DAI: 발행사 임의 동결이 어려운(중앙 통제력이 제한된) 스테이블코인으로 분류되어, 자금 회수/동결 조치가 상대적으로 어려움
- 브리지(Bridge): 체인 간 자산 이동 수단(예: 이더리움→아비트럼, 혹은 다른 체인/자산으로 전환)으로, 경유가 많을수록 추적·차단이 어려워질 수 있음
Q.
이번 사건은 ‘주소 독(주소 중독)’ 해킹인가요, 아니면 강도 사건인가요?
피해자(알렉스 암셀)는 주소 독과 무관하며, 무기·납치·협박이 동원된 물리적 강탈(‘렌치 공격’)이라고 일관되게 주장했습니다. 초기에 온체인 경보를 근거로 주소 독 가능성이 제기됐지만, 물리 범죄와 기술적 수법을 한 사건으로 단정해 연결한 보도가 혼선을 키웠다는 지적이 나왔습니다.
Q.
탈취 자금이 DAI로 바뀌면 왜 환수가 더 어려워지나요?
기사 내용처럼 DAI는 구조상 특정 발행사나 중앙 기관이 임의로 ‘동결’하기 어려운 스테이블코인으로 분류됩니다. 그래서 공격자가 DAI로 전환해 보관하거나 여러 주소로 분산하면, 거래소 동결 같은 전통적 대응이 제한되고 회수 난도가 높아질 수 있습니다.
Q.
개인 투자자/보유자는 렌치 공격을 어떻게 대비해야 하나요?
핵심은 ‘내가 고액 보유자임을 드러내지 않는 것’과 ‘강압 상황을 가정한 운영’입니다. 예를 들어 실명·거주지·직장·자산 규모를 연결할 수 있는 공개 정보를 줄이고, 시드 문구 보관 위치/접근 권한을 분산하며, 긴급 연락 체계와 즉시 자산 이동(또는 제한) 시나리오를 미리 준비하는 것이 도움이 됩니다. 온체인 보안만 강화해도 오프라인 위협에는 취약할 수 있다는 점이 이번 사건의 경고로 해석됩니다.
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>