구글이 2억대가 넘는 아이폰(iPhone)이 ‘제로데이(Zero-day)’ 취약점을 악용한 복수의 공격에 노출돼 있으며, 공격 초점이 모바일 암호화폐 지갑을 겨냥하고 있다고 경고했다.
제로데이는 제조사나 보안업체가 취약점을 인지하기 전에 이미 악용되는 유형으로, 패치가 배포되기 전까지 사실상 ‘무방비’ 상태가 될 수 있다는 점에서 시장 참여자들의 경계가 요구된다.
이번 경고는 iOS의 특정 구성요소를 겨냥한 복수의 취약점이 실제 공격에 활용됐다는 전제에서 나왔다. 공격자는 악성 링크, 변조된 웹페이지, 피싱 메시지 등을 통해 기기 내 권한을 확대하거나 민감 정보를 탈취하는 방식으로 피해를 유도할 수 있다.
특히 모바일 크립토 월렛은 지갑 앱 자체뿐 아니라 브라우저 확장 연동, dApp 접속, 서명(서명 요청) 승인 과정에서 사용자가 ‘승인’ 버튼을 누르는 순간 피해가 발생할 수 있어, 단순한 계정 탈취보다 회복이 어렵다는 점이 핵심 리스크로 꼽힌다.
공격이 모바일 지갑을 겨냥할 경우 피해 범위는 비트코인(BTC), 이더리움(ETH) 같은 주요 자산은 물론 도지코인(DOGE), 봉크(BONK), 도그위프헷(WIF) 등 변동성이 큰 알트코인 보유자까지 넓어질 수 있다. 한번 유출된 시드 구문(복구 문구)이나 서명 권한은 자금 이동으로 직결될 가능성이 높다.
업계에서는 “스마트폰이 사실상 개인 금고 역할을 하면서 해킹의 경제적 유인이 급증했다”며, 단일 취약점이 대규모 피해로 번질 수 있다고 본다. 공격 성공 시 탈취 자금은 온체인에서 빠르게 분산될 수 있어, 피해자가 인지하는 시점에는 추적·동결이 어려워지는 경우가 많다.
구글의 경고는 모바일 환경이 크립토 거래·보관의 중심으로 이동한 흐름 속에서, OS 보안 업데이트가 곧 ‘자산 방어선’이 됐다는 점을 재확인시킨다. 사용자 입장에서는 iOS 최신 버전 업데이트, 의심 링크 차단, 지갑 앱 권한 점검, 대규모 자산의 콜드월렛 분산 보관 같은 기본 수칙이 효과적인 대응으로 꼽힌다.
원달러환율이 1달러당 1,490.50원 수준에서 변동하는 가운데, 해킹으로 인한 손실은 원화 기준 체감 피해를 더 키울 수 있다. 시장은 이번 이슈가 단기적으로는 보안 경각심을 높이는 재료로 작용하되, 장기적으로는 모바일 지갑과 OS 생태계 전반의 보안 강화 경쟁을 촉진할지 주목하고 있다.
기사요약 by TokenPost.ai
🔎 시장 해석
- 구글이 ‘제로데이’(패치 전 악용) 취약점이 실제 공격에 사용되고 있으며, 공격 초점이 모바일 암호화폐 지갑으로 이동했다고 경고
- 모바일이 거래·보관의 중심이 된 만큼, OS 보안 업데이트가 곧 자산 방어선이 되는 구조가 강화
- 해킹 피해는 온체인에서 빠르게 분산될 수 있어, 인지 시점엔 추적·동결이 어려워 시장 전반의 보안 경각심을 자극
💡 전략 포인트
- iOS를 즉시 최신 버전으로 업데이트(‘패치 전 클릭 한 번’이 가장 큰 리스크)
- 의심 링크/피싱 메시지 차단, 변조 웹페이지 접속 최소화(지갑 연결·서명 요청은 특히 주의)
- 지갑 앱 권한·연동(dApp, 브라우저 확장, 연결된 사이트/세션) 점검 및 불필요 연결 해제
- 큰 금액은 콜드월렛으로 분산 보관(단일 기기·단일 지갑 의존도 축소)
- 시드 구문(복구 문구) 노출 의심 시: 즉시 새 지갑 생성 → 자산 이전 → 기존 지갑 폐기(시드는 ‘변경’이 아니라 ‘교체’가 원칙)
📘 용어정리
- 제로데이(Zero-day): 제조사/보안업체가 인지·패치하기 전에 먼저 악용되는 취약점
- 피싱(Phishing): 악성 링크·가짜 페이지·메시지로 사용자의 인증/승인을 유도해 자산을 탈취하는 공격
- 시드 구문(복구 문구): 지갑을 복구할 수 있는 핵심 비밀 문구(노출 시 자금 통제권 상실 가능)
- 서명(Signature) 승인: 지갑이 거래/권한 부여 요청에 ‘승인’ 버튼을 눌러 암호학적으로 동의하는 행위(악성 서명은 자산 유출로 직결)
- 콜드월렛(Cold wallet): 인터넷과 분리된 환경에서 키를 보관하는 방식(해킹 표면을 줄임)
Q.
제로데이 취약점이 왜 더 위험한가요?
제로데이는 보안 업데이트(패치)가 나오기 전에 이미 공격에 악용되는 취약점이라, 사용자가 방어할 수 있는 시간이 거의 없습니다.
특히 모바일 지갑처럼 ‘승인(서명)’ 한 번으로 권한이 넘어갈 수 있는 서비스는 피해가 즉시 자금 유출로 이어질 수 있습니다.
Q.
모바일 지갑에서 가장 조심해야 할 행동은 무엇인가요?
의심 링크 클릭, 낯선 dApp 연결, 그리고 의미를 모른 채 ‘서명/승인’ 버튼을 누르는 행동이 가장 위험합니다.
공격자는 변조된 웹페이지나 피싱 메시지로 사용자를 유도해, 정상 기능처럼 보이는 승인으로 자산 이동 권한을 얻을 수 있습니다.
Q.
지금 당장 할 수 있는 현실적인 대응은 무엇인가요?
iOS를 최신 버전으로 즉시 업데이트하고, 지갑 앱의 연결된 사이트/세션 및 권한을 점검해 불필요한 연결을 해제하세요.
큰 금액은 콜드월렛으로 분산 보관하는 것이 안전하며, 시드 구문 노출이 의심되면 새 지갑으로 자산을 옮기는 방식으로 ‘교체’ 대응이 필요합니다.
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>