유명 블록체인 보안 회사인 슬로우미스트(SlowMist)는 메타마스크(MetaMask) 사용자들을 대상으로 한 고도화된 피싱 공격에 대해 경고했습니다. 슬로우미스트의 최고 보안 책임자(CSO)이자 23pds라는 닉네임을 사용하는 인물은 2026년 1월 5일, 가짜 메타마스크 도메인이 확산되면서 민감한 정보가 탈취되고 있다고 암호화폐 커뮤니티에 경고했습니다. 이 공격은 사용자가 2단계 인증(2FA)을 포함한 보안 조치에 대한 신뢰를 악용하여 복구 문구와 같은 중요한 지갑 콘텐츠를 탈취하는 여러 단계의 사기 행위로 구성됩니다.
이 사기는 공격자들이 MetaMask의 정식 도메인과 유사한 이름의 가짜 도메인을 등록하는 것으로 시작됩니다. 예를 들어, 사용자는 진짜 MetaMask가 아닌 Mertamask라는 가짜 사이트에 접속하도록 속을 수 있습니다. 사기에 연루되면 피해자는 실제 MetaMask 보안 경고처럼 보이는 웹사이트로 이동하게 됩니다.
해커들은 카운트다운 시계와 여러 안전 장치로 가득 찬 가짜 2단계 인증 페이지를 표시합니다. 이 가짜 인터페이스의 목적은 인증 절차인 것처럼 가장하여 사용자가 시드 구문 입력하도록 유도함으로써 신뢰를 얻는 것입니다. 피해자가 복구 구문을 입력하기 전에 공격자는 사용자의 지갑에 대한 완전한 접근 권한을 확보하게 됩니다.

출처: X
피싱 피해액은 감소하고 있지만 공격 방식은 진화하고 있다
새로운 보고서에 따르면 피싱으로 인한 손실액이 83% 감소하여 2024년 약 4억 9400만 달러에서 2025년 8385만 달러로 줄어들 것으로 예상됩니다. 피해 사용자 수도 68% 감소하여 연간 약 33만 명에서 10만 6천 명으로 줄어들었습니다.
전체적인 손실 규모는 감소했지만, 메타마스크 2FA 사기 사건은 위협 행위자들이 여전히 수법을 발전시키고 있다는 경각심을 일깨워주는 좋은 사례입니다. 보안 분야 분석가들에 따르면 , 피싱은 거래량과 암호화폐 가격 급등을 포함한 전반적인 시장 활동과 여전히 밀접한 관련이 있습니다. 예를 들어, 이더리움은 프로젝트가 강세를 보였던 2025년 3분기에 피싱으로 인해 거의 3,100만 달러에 달하는 손실을 기록했습니다.
손실 건수 감소는 공격 횟수 감소 때문이 아니라 전략 변화 때문입니다. 공격자들은 대규모 고가치 상품 절도 대신 일반 소매업체를 대상으로 한 공격으로 추세를 바꿨습니다. 2025년 100만 달러 이상 손실 발생 건수는 전년도 30건에서 11건으로 감소했지만, 공격자들은 더 많은 피해자로부터 소액의 돈을 갈취하는 전략을 택했습니다. 소매업체들은 고가치 상품을 노리는 개별 공격에 대한 집중도가 낮아진 것을 경험했으며, 2025년 피해자 1인당 평균 손실액은 790달러였습니다.
2025년에 가장 유용한 공격 경로는 Permit 및 Permit2 승인이었으며, 이는 100만 달러 이상의 손실을 초래한 사례의 38%를 차지했습니다. 이더리움 펙트라 업그레이드는 새로운 공격 방식을 도입했으며, 공격자들은 이더리움 개선 제안(EIP)-7702 기반 악성 시그니처를 악용했습니다. 이 시그니처는 여러 악성 행위를 하나의 사용자 승인에 포함시켜 지갑 보유자에게 더 큰 위협을 가합니다. 2025년 8월에 이와 유사한 악용 사례가 두 건 발생하여 총 254만 달러의 손실이 발생했습니다.
MetaMask, Phantom, WalletConnect, Backpack 등 주요 지갑 제공업체들이 지속적인 위협에 대응하기 위해 글로벌 피싱 방어 네트워크 구축에 힘을 모았습니다. 이는 보안 연합(SEAL)과의 파트너십을 통해 개발된 분산형 면역 시스템으로, 실시간으로 피싱을 탐지하고 차단하는 것을 목표로 합니다.
SEAL 시스템은 사용자와 연구자들이 전 세계의 피싱 활동을 신고할 수 있도록 지원하며, 신고 내용은 자동으로 검증되어 관련 지갑들에 배포됩니다. 이 프로젝트는 신속한 대응을 가능하게 하고 피싱 공격으로 인한 피해를 최소화할 것입니다. 또한, SEAL은 보안 전문가들이 피싱 사이트의 진위 여부를 확인할 수 있는 검증 가능한 피싱 신고 도구를 제공하여 전반적인 위협 탐지 기능을 향상시킵니다.
최근 증가하는 위협 중 하나: 딥페이크 및 기타 공격 방식.
2025년 4월, 만타 네트워크 공동 창립자 케니 리는 딥페이크를 이용한 고도의 사이버 공격 피해자라고 발표했습니다 . 공격자들은 줌 화상 회의 중 아는 사람들의 영상을 녹화하여 회의 화면에 삽입한 후, 줌 업데이트라는 명목으로 리에게 악성 소프트웨어를 설치하도록 유도했습니다. 이 공격은 북한과 연계된 것으로 알려진 해킹 그룹 라자루스 그룹과 관련이 있는 것으로 추정됩니다.
해킹 및 기타 암호화폐 관련 사이버 보안 공격으로 인한 손실액도 2025년 12월에 크게 감소하여 약 7,600만 달러를 기록했습니다. 이는 11월의 1억 9,420만 달러에 비해 60% 감소한 수치입니다. 그러나 전문가들은 주소 오염 사기 및 브라우저 지갑 공격과 같은 일부 오래된 공격 방식이 여전히 사용자들을 대상으로 활발하게 이루어지고 있다고 경고하며, 이러한 사례들은 암호화폐 자산 보안의 지속적인 어려움을 보여준다고 지적합니다.
업계는 국방 분야에서 이미 상당한 진전을 이루었으며, 지갑 업계의 주요 업체들은 피싱 공격에 맞서기 위해 협력하고 있습니다. 공격자들의 역동적인 특성으로 인해 보안 관행 또한 끊임없이 변화해야 합니다. 사용자들은 보안 조치를 취할 때, 특히 복구 문구와 같은 민감한 지갑 정보를 입력해야 할 때 더욱 신중하고 조심해야 합니다. 피싱 공격의 수법이 계속 발전하고 있기 때문에, 더 큰 암호화폐 생태계의 안전을 보장하기 위해서는 사용자와 서비스 제공업체 간의 협력이 필수적입니다.



