스폰서 콘텐츠
Web3는 야망을 노리는 새로운 사기 행각에 직면해 있습니다. 야심 찬 트레이더들은 MEV(Maximal Extractable Value) 또는 차익거래 전략을 찾습니다. MEV는 MEV(Maximal Extractable Value) 로, 트레이더가 블록체인에서 거래 순서를 제어하여 블록 에서 얻을 수 있는 추가 수익입니다. 이들은 ChatGPT가 작성한 코드를 사용하여 자동 수익을 약속하는 튜토리얼을 접하게 됩니다.
현실은 악의적이고 자체 실행되는 스마트 계약을 통해 계좌에서 돈을 훔쳐 해커에게 전송하는 사기꾼들에게 큰 타격을 주고 있습니다. 최근 보고서에 따르면 사기꾼들은 이러한 방식으로 90만 달러 이상의 암호화폐를 훔쳐 "벌었다" 고 합니다 .
이 사기는 새로운 유형의 교육적 사기 로, 실제 상품은 함정이지만 스캘퍼 봇을 만드는 방법에 대한 교훈을 제공합니다. 피해자는 거래 도구처럼 보이는 계약을 배포하고 이더리움(ETH) 로 자금을 조달한 후 계좌에서 자금을 인출하는 기능을 실행합니다. 피해자가 모든 기술적 단계를 수행하기 때문에 공격자는 지갑에 직접 접근하지 않습니다.
튜토리얼 중심의 Web3 사기의 증가
가짜 MEV 튜토리얼은 사용자들이 이미 웹 3.0 교육을 검색하는 주요 소셜 플랫폼에 퍼져 있습니다. 제작 품질은 합법적인 거래 또는 개발 콘텐츠와 비슷한 수준인 경우가 많습니다. 발표자는 카메라 앞에서 발표하고, 화면 공유 모드로 전환한 후 익숙한 인터페이스에서 배포 과정을 안내합니다.
사회적 증거는 진실성에 대한 환상을 강화합니다. 댓글란은 칭찬으로 가득 차고, 계정에는 실제 블로거와 유사한 아바타와 이미 유명해진 듯한 팔로워 수가 표시됩니다.
MEV 봇 계약의 숨겨진 함정
진짜 위험은 영상 아래 링크된 스마트 계약 템플릿 안에 숨어 있습니다. 각 튜토리얼은 약간씩 다른 파일을 제공합니다. 기술 지식이 없는 사용자는 오픈소스 코드로 공개된 복잡하지만 타당한 솔리디티 계약을 보고 작성자가 이미 어려운 작업을 마쳤다고 추론합니다. 코드는 Pastebin이나 Google Docs를 통해 공유되는 스니펫 형태로 나타나는 경우가 많으며, 이후 컴파일, 배포 및 검증을 위해 Remix IDE나 Etherscan과 같은 익숙한 도구로 옮겨집니다.
이 코드에는 공격자의 지갑을 인코딩하는 "쓰레기" 문자열이 묻혀 있는데, 이는 표준 16진수 주소와 유사하지 않습니다. 예를 들어, QG384C1A318cE21D85F34A8D2748311EA2F91c84f0과 같은 줄은 일반적인 16진수 주소처럼 보이지 않지만, 여전히 16진수 주소를 인코딩합니다.
보조 함수는 문자열을 20바이트 이더리움 주소를 나타내는 40자 시퀀스로 변환합니다. "executeTrades" 또는 "_stringReplace" 와 같은 이름의 함수는 문자열을 복사하고, 문자를 대체한 후 해당 문자열을 조합합니다.
새로운 가짜 MEV 봇 사기가 감지되었습니다.
— Web3 Antivirus (@web3_antivirus) 2025년 10월 3일
사기꾼들은 @YouTube에 '수익성 있는 봇'을 설치하고 $ 이더리움(ETH) 입금하라고 안내하는 가이드를 게시합니다. 이 경우, 피해자는 먼저 $1 이더리움(ETH) 송금한 후 공격자가 조작한 가짜 수익 활동(소액의 $ 이더리움(ETH) 가 컨트랙트로 유입)을 목격했습니다.… https://t.co/37khSJPH6J pic.twitter.com/Gobj240EyK
이 계약의 핵심 목적은 거래가 아닙니다. 해당 로직은 숨겨진 주소를 재구성하고 입금된 이더리움(ETH) 해당 지갑으로 리디렉션하는 반면, 난독화는 이러한 동작을 일반 사용자가 쉽게 확인할 수 없도록 하며, 코드의 가시적인 부분은 여전히 합법적인 MEV 전략을 모방하고 있습니다.
가짜 이익 시위가 거래를 성사시키는 방법
전문적으로 녹화된 영상으로 시작하는 이 초기 유인 이후, 해커는 피해자에게 해야 할 일을 설명하고 모든 단계를 안내합니다. 해커는 실시간으로 절차를 안내하고, 인출하기 전에 계약 잔액이 어떻게 증가하는지 보여줍니다.
시범 계획은 일반적으로 4단계로 진행됩니다.
피해자는 악성 계약을 실행하고 이더리움(ETH) (예: 1 이더리움(ETH))로 자금을 조달합니다. 피해자는 이를 수익성 있는 거래 봇이라고 생각합니다.
사기꾼은 별도의 지갑에서 소액의 이더리움(ETH) (예: 0.1 이더리움(ETH))를 계약 주소로 보내서 수익이 발생할 것이라는 잘못된 인식을 만듭니다.
피해자는 계약 잔액을 확인하고 1 이더리움(ETH) 에서 1.1 이더리움(ETH) 로 증가하는 것을 확인합니다. 이러한 명백한 수익은 피해자에게 봇이 작동한다고 확신시켜 더 많은 입금을 유도합니다.
피해자가 자금을 인출하거나 사전 정의된 함수를 호출하면 계약은 전체 잔액(피해자의 1 이더리움(ETH) 와 미끼인 0.1 이더리움(ETH) )을 사기꾼의 지갑으로 이체하는 배출 함수를 트리거합니다 .
피해자가 계약 함수와 상호 작용하면 함정이 닫힙니다. 시작(Start), 정지(Stop), 인출(Withdraw)과 같은 레이블은 봇 컨트롤과 유사하지만, 각 버전의 사기는 서로 다른 경로를 통해 자금 유출을 유도합니다. 일부 계약은 시작(Start)이 호출되자마자 자금을 이동시키는 반면, 다른 계약은 일정 기간 동안 수익이 발생한 후 정지(Stop) 또는 인출(Withdraw)이 사용될 때만 자금 유출을 유발합니다. 공격자는 또한 배포된 계약을 모니터링하고, 최종 단계에 도달하지 못한 계약에 자금이 유휴 상태로 남아 있는 경우 별도의 함수를 호출합니다.
기존 보안 도구가 이를 놓치는 이유
기존 보안 도구는 표면적인 신호가 무해해 보이기 때문에 가짜 MEV 봇을 탐지하는 데 어려움을 겪습니다. 피해자는 직접 계약 코드를 배포하므로 거래 내역에 악의적인 에어드랍이나 전형적인 피싱 흐름이 표시되지 않습니다. 계약은 Etherscan에서 정확하게 검증되며, Remix와 MetaMask는 다른 탈중앙화 애플리케이션(DApp) 과 마찬가지로 배포 및 상호작용을 처리하므로 전체 흐름이 표준 오픈소스 배포처럼 보입니다.
기존의 안티피싱 필터와 거래 스캐너는 의심스러운 URL이나 토큰 승인에 집중하는 반면, 가짜 MEV 봇은 위험을 내부 계약 로직으로 전환합니다. 런타임 감지 및 주소 인텔리전스 만이 이러한 계약의 숨겨진 패턴을 실행 전에 파악할 수 있습니다.
Web3 Antivirus가 어떻게 도움이 될 수 있나요?
Web3 Antivirus는 코드 및 주소 정보와 결합된 행동 분석을 활용합니다. 탐지 프로세스는 다음과 같은 여러 단계로 진행됩니다.
모니터링 : Web3 Antivirus는 네트워크에 나타나는 새로운 계약을 추적합니다.
의심스러운 계약 감지: 각 계약과 생성자의 수명 주기를 모니터링합니다. 생성자가 계약에 자금을 조달한 후 전체 잔액을 제3자 주소로 유출하는 함수를 호출할 경우 주요 위험 신호가 나타납니다. 이러한 패턴이 나타나면 시스템은 해당 계약과 관련 주소를 잠재적 사기로 표시하고 계약 바이트코드를 기록합니다.
사기 확인: 두 개 이상의 유사한 유출 사건에 동일한 계약 바이트코드가 포함된 경우, Web3 Antivirus는 해당 계약을 확인된 사기로 분류합니다. 시스템은 계약, 바이트코드, 피해자 정보, 그리고 자금을 수령한 주소를 태그로 표시합니다.
데이터베이스 업데이트: 플랫폼은 확인된 사기 바이트코드를 데이터베이스에 추가하고 모든 신규 계약 생성 시 이 라이브러리를 확인합니다. 계약에서 자금이 유출되면 시스템은 대상 주소를 알려진 사기 클러스터와 비교합니다. 이 프로세스는 누적된 데이터를 신규 거래, 계약 및 주소에 적용합니다.
브라우저 확장 프로그램은 사용 시점에 이러한 정보를 제공합니다 . 이 확장 프로그램은 거래를 가로채고, 대상 계약을 분석하고, 알려진 패턴과 해당 계약의 바이트코드를 비교합니다. 백그라운드에서 조용히 실행되며 고위험 상호작용이 진행되기 전에 경고를 발생시키므로, 대부분의 참여자는 심층적인 보안 전문 지식 없이도 보안을 확보할 수 있습니다.
한 사용자가 YouTube에서 가짜 MEV 봇 튜토리얼을 따라 한 후 약 3 달러 이더리움(ETH) (10,393달러)를 잃었습니다.
— Web3 Antivirus (@web3_antivirus) 2025년 7월 24일
피해자는 악성 계약을 배포했습니다: https://t.co/Fm7icQntrT
그러자 피해자는 계약에 자금을 지원하고 '시작' 기능을 작동시켜 수익을 낼 수 있을 것이라고 생각했습니다. pic.twitter.com/GQfVX7apom
시스템이 행동 시그니처와 반복적인 유출 흐름에 집중하기 때문에 공격자가 코드의 표면적인 세부 정보를 수정하더라도 탐지 로직은 여전히 유효합니다. 새로운 사기가 등장함에 따라 데이터베이스는 계속 확장되며, 이러한 지속적인 학습은 일반 사용자가 이전 공격과 공통된 구조를 공유하는 새로운 변종을 피하는 데 도움이 됩니다.
Web3에서의 예측적 보호를 향해
가짜 MEV 봇은 웹 3.0 시대의 새로운 기회에 대한 공격자들의 빠른 적응력을 여실히 보여줍니다. 교육 콘텐츠는 가장 강력한 공격 경로 중 하나가 되었습니다. 계약은 사용자가 직접 작성한 것처럼 보이고, 도구는 표준처럼 보이며, 눈에 띄는 동작은 일반적인 배포 단계를 포함합니다.
이러한 환경에서는 반응형 보안이 숏 합니다. 보호 기능은 계약의 설계 의도를 예측하여 대량의 가치가 거래되기 전에 이를 보호해야 합니다. Web3 Antivirus는 지속적인 모니터링, 바이트코드 인텔리전스, 실시간 거래 분석을 통해 이러한 격차를 해소하는 것을 목표로 합니다. 가짜 MEV 봇 공격 기법이 진화함에 따라, 이러한 행동 기반 도구는 암호화폐 시장의 일상적인 참여자들에게 중요한 방어막을 제공합니다.
면책 조항. 코인텔레그래프는 이 페이지의 어떠한 콘텐츠나 상품도 보증하지 않습니다. 본 스폰서 기사에서 얻을 수 있는 모든 중요한 정보를 제공하는 것을 목표로 하지만, 독자는 회사와 관련된 어떠한 행동도 취하기 전에 스스로 조사하고 결정에 대한 전적인 책임을 져야 합니다. 또한 본 기사는 투자 조언으로 간주될 수 없습니다.




