가장 간단한 공격 방법으로도 큰 물고기를 잡을 수 있습니다. 온체인 분석 전문가인 @EmberCN(余烬)의 오늘 공유에 따르면, 한 고래/기관 투자자가 대만 시간으로 19일 자정 무렵 바이낸스에서 5천만 USDT를 인출했고, 먼저 계획된 수신 주소로 50 USDT를 전송하는 방식으로 "테스트"를 진행했습니다.
이후 공격자는 재빨리 앞 세 자리와 뒤 세 자리가 동일한 유사한 주소를 생성하여 피해자에게 0.005 USDT 상당의 더스트 토큰을 전송했습니다. 피해자가 실제로 송금을 진행했을 때, 해당 주소가 최근 거래 기록에서 그대로 복사된 것으로 보이며, 결과적으로 5천만 USDT 전액이 공격자의 유사한 주소로 전송되는 참담한 사태가 발생했습니다.
자금 흐름: USDT → DAI → ETH → 토네이도
Ember는 공격자들이 5천만 USDT를 신속하게 DAI로 변환(동결 리스크 줄이기 위해)한 다음, 이를 모두 사용하여 16,624 ETH를 구매하고 Tornado를 통해 자금 세탁을 했다고 지적했습니다. 해당 게시물에는 관련 주소도 나열되어 있는데, 피해자의 주소는 0xcB80784ef74C98A89b6Ab8D96ebE890859600819 이고 공격자의 주소는 0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5 입니다.
공격 방법: 유사한 주소 및 운영 습관을 통한 "포이즌트(Poisoning)"리스크
'주소 조작'이란 공격자가 송금 후 빠르게 여러 개의 유사한 시작 및 끝 주소를 생성하여 '소액 송금'으로 위장해 최근 거래 내역에 표시되도록 하는 수법을 말합니다. 사용자가 최근 거래 주소를 직접 복사하는 습관을 들이면 실제 송금 시 실수로 공격자의 주소로 거액을 보낼 가능성이 매우 높아집니다.
유진은 주소의 처음과 마지막 몇 글자만 봐서는 안 된다고 강조하며, 유사한 주소를 생성하는 것은 "몇 초 만에 가능"하고 리스크 매우 높다고 지적했습니다.
많은 사용자들이 ENS 도메인 (예: xxx.eth )을 사용하면 보안이 강화되고, 최근 거래 기록에서 주소가 복사되는 것을 방지하고, 수동으로 복사해야 하므로 주소 문자의 완벽한 비교가 가능해지고, 소액의 자금 이체에 대한 감시가 강화된다고 언급했습니다. 전문 기관이나 고액 자산가에게는 이러한 "운영상의 세부 사항"이 도구 자체보다 훨씬 더 중요할 수 있습니다.
일부 커뮤니티 더욱 직설적으로 말합니다. 만약 이 주소가 어떤 조직의 소유라면, 그 조직이 누구인지 밝혀낼 수 있도록 공개되기를 바란다는 것입니다. 또한, 극도로 취약한 보안 장치를 이용해 거액을 송금하는 이러한 행태가 공개되어 모든 사람이 "이 함정에 빠지지 않도록" 하기를 희망한다는 것입니다.





