메타마스크 사용자 노리는 정교한 2FA 피싱 사기 주의보…복구 문구 탈취 노려
암호화폐 보안 기업 슬로우미스트(SlowMist)가 메타마스크(MetaMask) 지갑 사용자를 겨냥한 신종 피싱 사기에 대한 긴급 경고를 발표했다. 이번 공격은 2단계 인증(2FA) 절차를 위장해 사용자의 지갑 복구 문구(시드 프레이즈)를 탈취하는 매우 정교한 수법으로 이뤄졌다.
슬로우미스트의 최고 보안 책임자인 ‘23pds’는 이 공격이 메타마스크의 보안 인터페이스를 모방한 가짜 사이트를 통해 실행되고 있다고 밝혔다. 도메인 철자를 바꿔 ‘mertamask’ 같은 유사 주소를 활용해 사용자를 가짜 인증 페이지로 유도하고, 실제와 유사한 디자인과 카운트다운 타이머, 경고 메시지 등을 보여줌으로써 사용자에게 신뢰를 심어 준다. 최종 단계에서는 인증 완료를 명목으로 시드 프레이즈 입력을 유도한다.
정교해지는 피싱 전략…소액 다수 노리는 방식으로 진화
2025년 한 해 동안 피싱 범죄로 인한 암호화폐 피해는 약 8,385만 달러(약 1,212억 원)로, 전년 대비 83% 감소했다. 피해자 수도 전년 대비 68% 줄어 약 10만 6,000명 수준에 그쳤다. 하지만 공격 수법은 더욱 정교하고 교묘해지고 있다.
크립토뉴스 보고서에 따르면 피싱 활동은 2025년 시장 사이클과 밀접하게 연동됐으며, 이더리움 강세가 있었던 3분기에만 3,100만 달러(약 449억 원)의 피해가 발생했다. 특히 8~9월은 전체 연간 피해의 29%를 차지하며 고점 거래량 시기에 공격이 증가하는 ‘확률 기반 사기’의 전형을 드러냈다.
가장 큰 단일 사건은 9월 발생한 지갑 서명 위조로 약 650만 달러(약 94억 원)의 피해로 집계됐다. 허가 서명 방식인 ‘Permit’과 ‘Permit2’ 승인 기능은 여전히 가장 흔한 공격 벡터로, 100만 달러(약 14억 원) 이상 피해 사고 중 38%는 이 두 가지 방식과 관련됐다.
이더리움 ‘펙트라(Pectra)’ 업그레이드 이후에는 새로운 형태의 악성 서명 방식(EIP-7702 기반)도 등장했다. 이는 사용자 승인을 가장해 여러 악성 명령을 동시에 실행할 수 있도록 해, 8월에만 254만 달러(약 368억 원)의 피해가 기록됐다.
소액 다수 공격으로 피해 방식 변화…개인 지갑 사용자 집중 타깃
2025년에는 100만 달러 이상 피해를 입은 대형 사고가 전년의 30건에서 11건으로 줄어든 반면, 수백 지갑을 동시에 노리는 소액 다수 공략이 두드러졌다. 평균 피해 금액은 790달러(약 114만 원)로 낮아졌으며, 개별 지갑당 피해액도 대부분 2,000달러(약 289만 원)를 넘지 않았다. 이는 공격자들이 고래보다 일반 소매 사용자를 집중 노리고 있다는 뜻이다.
최근 조정된 전략은 ‘드레이너’라 불리는 크립토 악성 도구들이 다양한 체인에서 광범위하게 퍼지며 확산되고 있다. 보안 전문가들은 이러한 공격이 기술보다 사람의 심리를 노리는 ‘사회공학’ 기술의 일환이라는 점을 강조한다.
지갑 업계, 글로벌 피싱 방어망 가동…실시간 탐지-차단 나서
이에 대응해 메타마스크, 팬텀, 월렛커넥트, 백팩 등 주요 지갑 서비스들은 보안 연합(SEAL)과 협력해 ‘글로벌 피싱 방어 네트워크’를 출범시켰다. 이 시스템은 누구나 피싱 사이트를 신고할 수 있고, 신고된 내용은 자동 검증을 거쳐 참여한 지갑 서비스에 실시간 공유된다. 이를 통해 피해 확산 전에 빠른 탐지 및 차단이 가능하다.
메타마스크 보안 연구원 옴 샤(Ohm Shah)는 “드레이너는 끊임없는 추격전이며, SEAL과의 협력을 통해 방어 체계를 더 빠르게 구축할 수 있다”고 밝혔다. SEAL의 핵심 도구인 ‘검증된 피싱 리포트 시스템’은 실제 피싱 콘텐츠가 있는 사이트만 필터링해 관련 기관에 통보할 수 있도록 돕는다.
딥페이크 통한 개인 타깃 공격까지…보안 위협 다변화
기술 기반 공격 외에도, 최근에는 딥페이크 기반 영상 사기까지 대두되고 있다. 지난 4월에는 맨타 네트워크 공동창업자 케니 리가 사칭한 인물과의 줌(Zoom) 화상 통화 중 악성 스크립트 설치를 요구받는 사례가 알려졌다. 그는 이를 북한 연계 해커 조직인 라자루스(Lazarus)의 소행으로 지목했다.
한편, 2025년 12월 암호화폐 해킹 및 보안 사고로 인한 피해는 총 7,600만 달러(약 1,100억 원)로, 11월의 1억 9,420만 달러(약 2,812억 원) 대비 60% 감소했다. 하지만 전문가들은 주소 변조, 브라우저 지갑 취약점 등 각종 잔존 위협이 계속 진화하고 있음을 경고하고 있다.
🔎 시장 해석
2025년 암호화폐 피싱 피해는 대폭 감소했으나, 공격자는 대규모 도난 대신 일반 사용자 수백 명을 타깃으로 하는 소액 분산 전략으로 전환 중이다. 메타마스크 등 주요 지갑을 노리는 사회공학 기반 피싱이 지속적으로 고도화되고 있다.
💡 전략 포인트
- 절대 웹사이트에서 시드 프레이즈를 입력하지 않을 것
- 지갑 주소 철자 및 사이트 주소 확인 필수
- SEAL 네트워크 참여 지갑 사용으로 실시간 방어 혜택 활용
- 공격 수법 학습과 피싱 탐지 애드온 활용 권장
📘 용어정리
- 시드 프레이즈(Seed Phrase): 암호화폐 지갑 복구에 사용하는 12~24개의 단어 조합
- Permit 서명: 트랜잭션을 미리 서명해두고 이후 누구나 실행 가능하게 하는 방식, 공격자가 활용하면 승인 없이 자산 탈취 가능
- EIP-7702: 복수 작업을 하나의 서명으로 묶을 수 있는 기술, 악용시 대량 자산 유출 우려
💡 더 알고 싶다면? AI가 준비한 다음 질문들
A. 공격자들이 메타마스크와 유사한 가짜 도메인을 만들어서 사용자들을 속입니다. 사용자가 이 가짜 사이트에 접속하면 보안 경고와 2단계 인증 화면이 나타나는데, 카운트다운 타이머와 안전 안내문 같은 진짜 같은 요소들이 있어서 신뢰감을 주게 됩니다. 결국 사용자는 인증을 완료한다는 명목으로 지갑 복구 문구(시드 프레이즈)를 입력하게 되고, 공격자가 이를 탈취해서 지갑의 암호화폐를 빼가는 방식입니다.
A. 시드 프레이즈는 지갑의 모든 자산에 접근할 수 있는 마스터 열쇠와 같습니다. 메타마스크를 포함한 어떤 정상적인 플랫폼도 웹사이트에서 시드 프레이즈를 요청하지 않습니다. 만약 누군가 웹사이트를 통해 이를 요청한다면 그것은 100% 사기이며, 한 번 입력되면 공격자가 당신의 지갑을 완전히 통제할 수 있게 됩니다.
A. 전체적으로는 피해가 83% 감소했고 피해자 수도 68% 줄었습니다. 하지만 이는 공격의 규모가 작아졌다는 뜻일 뿐, 위험이 사라진 것은 아닙니다. 공격자들이 전략을 바꿔서 대규모 한 번의 도둑질 대신 많은 일반 사용자들을 소액씩 노리는 방식으로 전환했기 때문입니다. 또한 메타마스크 2FA 사기처럼 정교한 사회공학 기법은 계속 진화하고 있습니다.
A. 메타마스크, 팬텀, 월렛커넥트, 백팩 같은 주요 지갑 서비스들이 보안 연합(SEAL)이라는 조직과 함께 글로벌 피싱 방어 네트워크를 만들었습니다. 이 시스템은 누구나 피싱 사이트를 신고할 수 있고, 신고된 내용이 자동으로 검증되어 모든 참여 지갑에 실시간으로 공유되므로 더 빠르게 대응할 수 있게 됩니다.
A. 먼저 웹사이트 주소를 항상 확인하고, 메타마스크 같은 서비스에서 지갑 정보나 시드 프레이즈를 요청받으면 절대 입력하지 마세요. 2단계 인증을 활성화하고, 지원팀이라고 주장하는 사람의 신원은 공식 채널을 통해 직접 확인하세요. 또한 개인정보 공유나 원격 접속 허용을 피하고, 최신 피싱 사기 수법에 대해 계속 학습하는 것이 중요합니다.
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.




