이더리움(ETH) 기반 초기 NFT ‘고래(whale)’로 알려진 트레이더 ‘실리튜나(Sillytuna)’가 2,400만달러(약 356억4,000만원) 규모의 암호화폐를 도난당했다고 주장했다. 이번 사건은 온체인 ‘주소 오염(address poisoning)’ 사기와 오프라인 폭력·협박이 결합된 정황이 거론되면서, 크립토 범죄가 지갑 보안만의 문제가 아니라 개인 신변 안전까지 위협하는 양상으로 번지고 있다는 경고를 던진다.
실리튜나 “2,400만달러 탈취…온라인 범죄가 아니라 ‘강도’였다”
실리튜나는 3월 4일(현지시간) X(옛 트위터)에 올린 글에서 자신의 지갑에서 AUSD/aEThUSDC 등으로 표시된 자산 2,400만달러 상당이 빠져나갔다고 밝혔다. 그는 피해 규모가 큰 점뿐 아니라 사건이 단순한 온라인 해킹이 아닌 ‘폭력적 강도’ 사건으로 이어졌다는 점 때문에 당국이 개입하고 있다고 주장했다.
실리튜나는 신체적 큰 부상은 없었지만 극심한 충격을 받았다고 전하며, 사건 이후 크립토 시장을 떠나겠다고 했다. 그는 “팔다리가 멀쩡한 것에 감사한다”는 취지의 표현도 남겼다.
이튿날인 3월 5일, 실리튜나는 또 다른 게시물에서 자금 일부라도 회수할 수 있다면 제보자에게 ‘현상금(bounty)’을 지급하겠다고 공지했다. 원범에 관여했던 인물이라도 자금 회수에 협조하면 보상하겠다는 내용이 포함돼, 사건의 성격을 둘러싼 해석이 더 확산되는 분위기다.
온체인 ‘주소 오염’에서 오프라인 위협까지…혼합형 범죄 가능성
이번 사건과 유사한 유형에서 가장 개연성 있게 거론되는 시나리오는 온라인 정찰과 사회공학(social engineering)이 장기간 깔린 뒤, 특정 순간 오프라인 협박으로 수단이 확장되는 ‘하이브리드’ 방식이다. 범죄자는 피해자의 온체인 거래 흔적, SNS 활동, 실물 동선 등을 조용히 추적한 뒤, ‘주소 오염’ 같은 저비용 수법으로 결정적 실수를 유도할 수 있다.
주소 오염은 피해자의 거래 이력에 진짜 주소와 매우 유사한 지갑 주소를 ‘끼워 넣어’ 향후 송금 때 복사·붙여넣기 실수를 노리는 방식으로 알려져 있다. 한 번 잘못된 주소로 대규모 이체가 발생하면, 피해자가 이상 징후를 인지했을 때는 이미 자금이 분산·세탁되는 단계로 넘어가 추적 난도가 급격히 올라간다.
문제는 여기서 끝나지 않는다. 피해자가 대응에 나서는 과정에서 신상털기(doxxing), 금품 요구, 직접적인 위협이나 납치 협박 등으로 압박 수단이 오프라인으로 옮겨 붙을 수 있다는 점이다. 크립토 범죄가 지갑 인터페이스와 개인의 현실 취약지점을 함께 파고드는 ‘다층 캠페인’ 형태로 진화하고 있다는 지적이 나오는 이유다.
최근 잇단 대형 피해…‘렉(physical wrench) 공격’도 증가세
실리튜나 사건은 주소 오염과 물리적 위협이 맞물린 것으로 의심되는 최근 대형 피해 사례 흐름과도 겹친다. 보도에 따르면 2025년 12월에는 한 트레이더가 자신의 거래 내역에 나타난 ‘오염된 주소’를 복사해 USDT를 보내는 바람에 약 5,000만달러를 잃었고, 이후 공격자가 대부분의 자금을 돌려주면 7자리(백만달러 이상) 규모의 ‘평화적 해결’ 현상금을 제시한 사례가 거론됐다.
스캠 추적 업계는 비슷한 주소 오염 실수로 단 두 달 사이 약 6,200만달러 규모 피해가 추가로 발생했다고도 지적한다. 여기에 더해 크립토 보유자를 겨냥한 이른바 ‘렌치(wrench) 공격’—물리적 폭력이나 협박으로 지갑 접근을 강요하는 범죄—과 납치 위협 사례가 전 세계적으로 늘고 있다는 경고도 이어지고 있다.
결국 커뮤니티가 마주한 불편한 현실은, 피해자가 반드시 부주의하거나 기술적으로 무지해서만 당하는 것이 아니라는 점이다. 온체인 보안 수칙을 지키더라도 주소 오염 같은 저마찰 사기와 현실 세계 위협이 결합하면 방어 난도가 급격히 올라간다. 시장이 성숙할수록 자산 보호는 ‘키 관리’에서 ‘개인 신변·정보 노출 관리’까지 확장된 과제로 떠오르고 있다.
🔎 시장 해석
- 이더리움 기반 NFT 고래 트레이더 ‘실리튜나’가 약 2,400만달러 규모의 자산 도난을 주장하며, 범죄가 온라인 해킹을 넘어 오프라인 폭력·협박으로 확장될 수 있음을 시사
- ‘주소 오염(address poisoning)’처럼 비용이 낮고 성공 확률이 높은 온체인 사기가, 신상털기·협박 등 현실 위협과 결합하는 ‘하이브리드 범죄’로 진화하는 흐름이 부각
- 시장 성숙과 함께 ‘키 관리’만으로는 부족하고, 거래 습관·정보 노출·개인 신변까지 포함한 종합 보안이 리스크 관리의 핵심으로 이동
💡 전략 포인트
- 주소 복사-붙여넣기 송금은 ‘최근 거래 상대 주소’/‘거래 이력’에 섞인 유사 주소를 경계하고, 처음·끝 몇 글자만이 아니라 전체 주소를 검증(주소록·ENS·화이트리스트 활용)
- 고액 이체는 소액 테스트 송금 → 확인 후 본송금, 그리고 2단계 승인(멀티시그/스마트월렛/딜레이 기능)으로 ‘한 번의 실수’가 전액 손실로 이어지지 않게 설계
- 온체인 활동과 SNS/실물 정보의 연결을 최소화(자산 규모 과시 금지, 실시간 위치·동선 노출 금지, 계정 보안 강화)해 오프라인 협박의 단서를 차단
- 이상 거래 감지 시 즉시: 자산 분산 이동 중단 → 지갑/디바이스 점검 → 거래소·보안업체·수사기관 신고 및 주소 태깅 공유(추적/동결 가능성 확보)
📘 용어정리
- 주소 오염(Address Poisoning): 실제 주소와 매우 유사한 가짜 주소를 거래 기록에 끼워 넣어, 사용자가 복사·붙여넣기 실수로 공격자에게 송금하게 만드는 사기
- 사회공학(Social Engineering): 기술 해킹보다 사람의 심리·습관·실수를 이용해 정보를 얻거나 행동을 유도하는 공격 방식
- 독싱(Doxxing): 개인의 신상정보(실명, 주소, 직장, SNS 등)를 수집·공개하거나 협박에 활용하는 행위
- 렌치 공격(Physical Wrench Attack): 물리적 폭력/협박으로 지갑 비밀번호·시드 문구·서명을 강요해 자산을 탈취하는 범죄
💡 자주 묻는 질문 (FAQ)
Q.
‘주소 오염(address poisoning)’은 정확히 어떤 방식으로 당하게 되나요?
공격자가 피해자의 거래 이력에 실제 주소와 매우 비슷한 지갑 주소를 소액 전송 등으로 ‘기록에 섞어’ 두고, 사용자가 나중에 최근 거래 내역에서 주소를 복사·붙여넣기 하다 실수로 그 가짜 주소로 송금하도록 유도하는 수법입니다.
한번 대규모 이체가 발생하면 자금이 빠르게 분산·세탁돼 되찾기 어려워집니다.
Q.
왜 온라인 사기가 오프라인 협박·폭력으로까지 번질 수 있나요?
블록체인 거래는 공개되어 있어 공격자가 온체인 활동으로 자산 규모와 습관을 추정하기 쉽고, SNS 활동·실물 동선 같은 정보가 연결되면 신상털기(독싱)나 직접 협박으로 압박 수단이 확장될 수 있습니다.
즉 ‘지갑 보안’만이 아니라 ‘정보 노출 관리’와 ‘개인 신변 안전’까지 함께 노리는 하이브리드 범죄가 가능해집니다.
Q.
이런 피해를 줄이기 위해 초보자가 바로 할 수 있는 실천 3가지는 무엇인가요?
1) 송금 전 주소를 ‘주소록/화이트리스트’로 관리하고, 전체 주소를 재확인하며 고액은 소액 테스트 송금 후 진행합니다.
2) 멀티시그·스마트월렛·지연 전송 등 2단계 승인 구조를 사용해 ‘한 번의 실수’가 전액 손실로 이어지지 않게 합니다.
3) SNS에서 자산 규모·지갑 주소·실시간 위치를 드러내지 말고, 계정 보안(2FA, 기기 보안)을 강화해 오프라인 위협으로 이어질 단서를 줄입니다.
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.





