이더리움(ETH) 네트워크에서 ‘주소 포이즈닝(address poisoning)’ 사기가 빠르게 확산되고 있다. 특히 지난해 12월 진행된 ‘푸사카(Fusaka) 업그레이드’ 이후 소액 거래를 이용한 공격이 폭증하면서 스테이블코인 사용자들이 주요 표적으로 떠올랐다.
분석에 따르면 업그레이드 전후 90일을 비교한 결과, 이더리움 생태계 전반에서 ‘더스트(dust) 전송’ 활동이 급격히 증가했다. 수수료가 낮아지면서 공격 비용이 크게 줄어 공격 규모가 확대됐다는 분석이다.
수수료 인하 이후 ‘더스트 거래’ 급증
크립토 분석가 ‘와이즈 크립토(Wise Crypto)’는 3월 13일 X(구 트위터)를 통해 이더리움 네트워크에서 더스트 공격이 크게 늘었다고 밝혔다. 특히 스테이블코인 거래에서 증가세가 두드러졌다.
데이터에 따르면 0.01달러 미만 테더(USDT) 전송은 약 420만 건에서 2990만 건으로 612% 급증했다. 같은 기간 USD코인(USDC) 역시 260만 건에서 1470만 건으로 늘어 473% 증가했다.
이더리움(ETH)과 다이(DAI)를 이용한 더스트 전송도 급증했다. ETH 기반 더스트 거래는 약 6520만 건 증가하며 470% 늘었고, DAI는 62% 증가했다.
이 같은 더스트 전송은 ‘주소 포이즈닝’ 공격에 활용된다. 공격자는 실제 지갑 주소와 앞뒤 문자열이 매우 유사한 가짜 주소를 만들어 피해자의 거래 기록에 끼워 넣는다. 이후 사용자가 거래 내역에서 주소를 복사해 송금할 때 실수로 가짜 주소를 선택하도록 유도하는 방식이다.
특히 대부분의 지갑 인터페이스가 주소 전체가 아닌 앞뒤 일부만 표시하는 방식이기 때문에 사용자가 진짜와 가짜를 구분하기 어렵다는 점이 악용된다.
실제 피해 사례도 이어지고 있다. 온체인 조사관 ‘스펙터(Specter)’는 2025년 12월 주소 포이즈닝 공격으로 약 5000만 달러 규모 자산이 탈취된 사건을 보고했다. 또 다른 블록체인 사용자도 단일 지갑에서 38만8000달러 이상의 손실이 발생했다고 밝혔다.
자동화된 사기 산업화…고액 지갑 노린다
블록체인 보안 연구진이 2022년 7월부터 2024년 6월까지 데이터를 분석한 결과, 이더리움 네트워크에서는 약 1700만 건의 피싱 시도가 발생했고 약 130만 명의 사용자가 공격 대상이 된 것으로 나타났다. 이 기간 확인된 피해 규모는 7900만 달러를 넘어섰다.
분석가들은 이런 공격이 ‘정밀성’보다는 ‘규모’ 전략에 의존한다고 설명한다. 실제로 단 한 번의 정상적인 스테이블코인 거래가 발생하면 수분 내 수십 건의 포이즈닝 거래가 동시에 발생하기도 한다.
X 사용자 ‘니마(Nima)’는 단 두 번의 스테이블코인 전송 이후 89개 이상의 의심 거래 알림을 받았다고 밝히며 자동화된 공격 스크립트의 효율성을 지적했다.
이더스캔(Etherscan)이 인용한 연구에 따르면 더스트 전송 공격의 성공 확률은 약 1만 건당 1건 수준에 불과하다. 그러나 공격자들은 수백만 건의 거래를 실행하며 확률 게임을 벌인다.
분석가들은 “대규모 송금 한 번만 성공해도 수천 번의 실패 비용을 모두 회수할 수 있다”고 설명했다.
전문가들은 가장 효과적인 방어 방법으로 ‘주소 전체 확인’을 강조한다. 거래 기록에서 주소를 그대로 복사하기보다 수신 주소 전체를 직접 확인하는 습관이 주소 포이즈닝 사기를 막는 핵심이라는 지적이다.
🔎 시장 해석
이더리움 네트워크에서 ‘주소 포이즈닝(address poisoning)’을 이용한 사기가 빠르게 확산되고 있다.
2025년 12월 푸사카(Fusaka) 업그레이드 이후 네트워크 수수료가 낮아지면서 공격 비용이 감소했고, 그 결과 더스트(dust) 거래 기반 공격이 폭발적으로 늘었다.
특히 USDT·USDC 같은 스테이블코인 사용자들이 주요 타깃으로 부상하며 더스트 전송이 수백 퍼센트 급증했다.
💡 전략 포인트
공격자는 실제 지갑 주소와 매우 유사한 가짜 주소를 만들어 거래 기록에 끼워 넣는 방식으로 사용자의 실수를 노린다.
지갑 인터페이스가 주소 앞뒤 일부만 보여주는 구조가 공격 성공률을 높이고 있다.
전문가들은 거래 기록에서 주소를 복사하지 말고, 반드시 전체 주소를 직접 확인하는 습관이 가장 강력한 방어책이라고 강조했다.
📘 용어정리
더스트 전송(Dust Transaction): 1센트 미만의 매우 작은 금액을 대량으로 보내 거래 기록을 오염시키는 방식.
주소 포이즈닝(Address Poisoning): 실제 주소와 매우 유사한 가짜 주소를 거래 기록에 삽입해 사용자가 착각하도록 유도하는 피싱 공격.
스테이블코인: 달러 등 실물 자산 가치에 연동되도록 설계된 암호화폐로 USDT, USDC, DAI 등이 대표적이다.
💡 자주 묻는 질문 (FAQ)
Q.
주소 포이즈닝(address poisoning) 공격이 무엇인가요?
주소 포이즈닝은 공격자가 실제 지갑 주소와 매우 유사한 가짜 주소를 만들어 피해자의 거래 기록에 포함시키는 사기 수법입니다. 사용자가 과거 거래 내역에서 주소를 복사해 송금할 때 실수로 가짜 주소를 선택하도록 유도해 자산을 탈취합니다.
Q.
왜 최근 이더리움에서 이런 공격이 급증했나요?
2025년 12월 진행된 푸사카(Fusaka) 업그레이드로 이더리움 네트워크 수수료가 낮아지면서 공격 비용이 크게 줄었습니다. 이 때문에 공격자들이 더 많은 더스트 거래를 대량으로 실행할 수 있게 되었고, 결과적으로 주소 포이즈닝 공격 규모도 크게 확대되었습니다.
Q.
주소 포이즈닝 공격을 예방하려면 어떻게 해야 하나요?
가장 중요한 방법은 송금 전에 항상 지갑 주소 전체를 확인하는 것입니다. 지갑이 표시하는 축약된 주소만 보고 판단하지 말고 전체 주소를 직접 비교해야 합니다. 또한 거래 내역에서 주소를 그대로 복사하는 습관을 피하고, 신뢰할 수 있는 원본 주소를 저장하거나 확인하는 것이 안전합니다.
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.


