
2025년에도 취약점 악용으로 인한 암호화폐 손실은 매우 높은 수준을 유지할 것이며, 그중에서도 소셜 엔지니어링 공격이 가장 큰 비중을 차지할 것으로 예상됩니다.
센토라의 데이터와 체인애널리시스의 분석에 따르면 공격의 초점이 스마트 계약 취약점에서 인적 요소, 키 관리 및 운영 프로세스 악용으로 옮겨가고 있으며, 이로 인해 위험이 거래소에서 개인 지갑으로 확산되고 있습니다.
- 사이버 공격으로 인한 피해액은 2025년에 25억 3천만 달러를 넘어설 것으로 예상되며, 그중 사회공학적 기법이 손실의 대부분을 차지할 것으로 전망됩니다.
- 2025년까지 업계 전반에서 도난당한 암호화폐의 총 가치는 27억 달러에서 34억 달러에 이를 것으로 추산되며, 북한과 연계된 조직들이 최소 20억 2천만 달러를 차지할 것으로 예상된다.
- 2025년 위험 감소는 기술 감사뿐 아니라 사용자 보안, 키 관리 및 운영 규율을 우선시해야 합니다.
사회공학적 기법은 2025년에 가장 지배적인 공격 기법이 될 것으로 예상됩니다.
센토라 데이터에 따르면 2025년에는 소셜 엔지니어링이 익스플로잇으로 인한 피해의 가장 큰 원인이었으며, 도난당한 금액의 55.3%를 차지했습니다.
센토라의 "2025년 익스플로잇 총 TVL(총 손실액)" 차트에 따르면 익스플로잇과 관련된 총 손실액 25억 3천만 달러 중 소셜 엔지니어링이 55.3%를 차지하며, 이는 약 13억 9천만 달러에 해당합니다.
순전히 기술적인 취약점과 비교했을 때, 이러한 유형의 공격은 기술적 보안 계층을 우회하기 위해 행동 조작, 피싱, 프로세스 스푸핑 또는 접근 권한 남용에 의존합니다.
참조 데이터는 Sentora 가 X의 Sentora 데이터 에 게시한 글을 통해 공개되었습니다.
개인 키 유출 또는 탈취는 두 번째로 큰 피해 원인입니다.
개인 키 탈취는 익스플로잇으로 인한 피해의 15%를 차지하며, 이는 피싱, 멀웨어 및 취약한 자격 증명 관리로 인한 위험을 반영합니다.
센토라에 따르면 "개인 키 유출"은 익스플로잇으로 인한 손실의 15%를 차지하며, 이는 약 3억 7천만 달러에 해당합니다.
이러한 유형의 사고는 피싱, 멀웨어 또는 안전하지 않은 키 저장/거래 프로세스와 관련이 있는 경우가 많습니다. 실제 운영 환경에서는 시드 구문 유출, 잘못된 거래 서명 또는 내부 접근 권한 노출로 인해 스마트 계약 취약점을 악용하지 않고도 자산이 신속하게 인출될 수 있습니다.
소셜 엔지니어링과 개인 키 유출 외에도, 나머지 피해는 무한 코인 발행 및 스마트 계약 악용과 같은 기술에서 발생합니다.
2025년 업계 전반에서 도난당한 암호화폐의 총액은 27억 달러에서 34억 달러에 이를 것으로 추산됩니다.
Chainalysis의 분석에 따르면 2025년까지 도난당한 암호화폐의 총 가치는 다양한 유형의 도난을 포함하여 27억 달러에서 34억 달러 사이가 될 것으로 추정됩니다.
Chainalysis는 업계 추적 기관의 추정치와의 분석 및 비교를 바탕으로 2025년 전체 암호화폐 도난액(모든 도난 유형 포함)이 27억 달러에서 34억 달러 사이가 될 것으로 추산합니다.
이 범위에는 대규모 침입, 개인 지갑 도용 및 기타 불법 활동이 포함됩니다. 자세한 내용은 Chainalysis의 분석 에서 확인할 수 있습니다.
북한과 연계된 해킹 그룹이 도난당한 금액의 대부분을 차지했습니다.
체이나리시스는 2025년에 도난당한 암호화폐 중 최소 20억 2천만 달러 상당이 북한과 연계된 단체와 관련될 것으로 추정하며, 이는 2024년 대비 약 51% 증가한 수치입니다.
Chainalysis에 따르면 북한과 연계된 해킹 조직들이 여전히 가장 활발한 활동을 보이고 있으며, 2025년에는 북한 관련 조직과 연관된 해킹으로 최소 20억 2천만 달러가 도난당할 것으로 예상됩니다.
보고서는 또한 이러한 수치가 2024년 대비 약 51% 증가한 것이라고 지적했습니다. 이는 위험이 공격 기법뿐만 아니라 조직 역량, 표적 설정 능력, 그리고 운영상의 취약점 악용에서도 비롯된다는 것을 시사합니다.
바이비트(Bybit) 채굴 사업은 2025년 손실의 상당 부분을 차지합니다.
전체 손실액 중 상당 부분은 바이비트(Bybit) 거래소에서 발생한 기록적인 해킹 공격으로, 공격자들은 약 14억 달러 상당의 자산을 훔쳐갔습니다.
체인애널리시스는 북한과 연관된 전체 금액의 대부분이 바이비트 거래소의 대규모 채굴 작업에서 비롯되었으며, 도난당한 금액은 약 14억 달러에 달하는 것으로 추정된다고 밝혔습니다.
이러한 "단일 사건"은 연간 통계 수치를 크게 왜곡할 수 있으며, 특권 접근 제어, 내부 승인 절차 및 실시간 위험 모니터링의 중요성을 강조합니다.
공격 추세가 스마트 계약 취약점 악용에서 사용자 행동 및 접근 권한 악용으로 바뀌고 있습니다.
감사 도구와 프로토콜 보안이 향상됨에 따라 공격자들은 스마트 계약의 취약점을 찾는 것보다 사용자, 운영 프로세스 및 접근 권한을 악용하는 데 점점 더 우선순위를 두고 있습니다.
업계 분석가들은 자동화된 감사, 형식적 검증 및 프로토콜 보안 도구의 발전으로 대규모 스마트 계약 취약점이 덜 흔해지고 있다고 믿습니다.
동시에 공격자들은 사용자와 "권한"을 표적으로 삼는 전술로 전환했는데, 이는 관리자 키, 서명 권한, 배포 권한 또는 거래소/수탁기관의 운영 프로세스와 같은 중요한 제어 지점을 의미합니다.
Chainalysis는 또한 올해 개인 지갑 절도가 급증하여 수천 명의 피해자가 발생했지만, 건당 손실액은 조직적인 공격에 비해 일반적으로 적다고 지적했습니다.
생태계는 사용자 보안과 운영 규율을 최우선으로 고려해야 합니다.
2025년 데이터에 따르면 효과적인 피해 감소는 단순히 코드 패치뿐만 아니라 사용자 보안, 키 관리 및 운영 위생에 크게 좌우됩니다.
종합된 데이터는 방어의 초점을 확대해야 함을 시사합니다. 즉, 피싱 방지 교육, 다중 계층 인증 프로세스, 엔드포인트 보호, 특권 접근 제어, 그리고 거래소, 수탁기관 및 지갑 제공업체를 위한 표준화된 키 관리 체계가 필요합니다.
사회공학적 기법이 중요한 역할을 하는 상황에서는 시간 기반 인출 한도, 위험 거래 경고, 수취인 주소 확인, 직무 분리, 다자간 승인 절차와 같은 조치가 상당한 완화 효과를 가져올 수 있습니다.
자주 묻는 질문
암호화폐 분야에서 소셜 엔지니어링이란 무엇이며, 왜 그토록 큰 피해를 초래하는가?
소셜 엔지니어링은 피해자를 속여 자발적으로 정보를 제공하거나, 거래에 서명하거나, 접근 권한을 부여하도록 유도하는 피싱/조작 기법의 총칭입니다. 센토라(Sentora)에 따르면, 2025년에는 이 기법이 해킹으로 탈취된 금액의 55.3%를 차지했는데, 이는 여러 단계의 기술적 방어 체계를 우회하고 사용자의 습관/프로세스를 직접적으로 공격하기 때문입니다.
2025년에는 해킹으로 인한 손실과 도난당한 데이터의 총량이 어떻게 달라질까요?
"익스플로잇 손실"은 채굴 활동(소셜 엔지니어링, 개인 키 유출, 스마트 계약 익스플로잇 등)과 관련된 손실을 의미합니다. "총 도난 자산"은 해당 연도 동안 발생한 모든 유형의 암호화폐 도난을 포함합니다. 센토라는 익스플로잇으로 인해 25억 3천만 달러 이상의 손실을 기록했으며, 체이나리시스는 총 도난 자산을 27억~34억 달러로 추산했습니다.
개인 키 유출의 일반적인 원인은 무엇입니까?
데이터에 따르면 개인 키 탈취는 피싱, 멀웨어 또는 부실한 자격 증명 관리와 관련이 있는 경우가 많습니다. 개인 키/시드 구문이 노출되면 공격자는 스마트 계약 취약점을 악용하지 않고도 자산을 전송할 수 있습니다.
왜 북한과 연관된 단체들이 암호화폐 절도 사건에 자주 언급되는 걸까요?
체인애널리시스(Chainalysis)에 따르면 2025년에 도난당한 최소 20억 2천만 달러 상당의 암호화폐는 북한과 연계된 단체와 관련이 있으며, 이는 2024년 대비 약 51% 증가한 수치로, 전년 대비 통계에서 북한이 가장 두드러진 활동 주체로 떠오를 것으로 예상됩니다.
2025년에 생태계가 위험을 줄이기 위해 우선적으로 추진해야 할 조치는 무엇일까요?
핵심은 사용자 및 운영 보안에 두어야 합니다. 피싱/소셜 엔지니어링 방지, 엄격한 키 관리, 권한 있는 접근 제어, 다단계 승인 프로세스, 그리고 이상 징후 모니터링이 필수적입니다. 감사 및 스마트 계약 보안 도구는 여전히 중요하지만, 인적 오류가 악용될 경우 충분하지 않습니다.




