한 암호화폐 거래자가 실수로 사기성 지갑 주소로 자금을 이체하여 1,200만 달러 상당의 이더리움( 이더리움(ETH) )을 잃었습니다. 블록체인 데이터에 따르면 이는 주소 포이즈닝 공격에 의한 것으로 추정됩니다.
룩온체인이 1월 31일에 공유한 분석에 따르면, 온체인 기록상 피해자 주소(0xd674)는 대량의 이더리움 (이더리움(ETH) 을 갤럭시 디지털 예치 지갑으로 이체하는 일정한 패턴을 보인 것으로 나타났습니다.
피해자(0xd674)는 주소 복사 붙여넣기 실수로 인해 4,556 이더리움(ETH) (미화 1,240만 달러) 상당의 손실을 입었습니다.
— Lookonchain (@lookonchain) 2026년 1월 31일
피해자 0xd674는 Galaxy Digital로 자주 자금을 이체합니다.
0x6D90CC…dD2E48.
공격자는 갤럭시 디지털의 입금 주소와 처음 4자리와 마지막 4자리가 동일한 악성 주소를 생성했습니다… pic.twitter.com/oXI3exESzE
이러한 반복적인 행위는 공격자가 갤럭시 디지털의 공식 입금 주소와 매우 유사하게 설계된 악성 주소를 생성하여 악용한 것으로 보이며, 시작 및 종료 문자가 동일합니다.
거래 내역을 보면 공격자가 피해자의 지갑으로 소액을 반복적으로 송금한 것으로 나타납니다.
이러한 이유로, 더스트 거래는 악성 주소가 지갑의 최근 활동 내역에 정상적인 수신 주소와 함께 나타나도록 하여 향후 송금 시 혼란을 야기할 가능성을 높입니다.
손실이 감지되기 약 11시간 전에 해당 거래자는 갤럭시 디지털로 향하는 또 다른 이더리움 이체를 시작했습니다.
주소 확인 실패
수기로 목적지 주소를 확인하는 대신, 거래 내역에서 주소를 직접 복사했습니다. 그 결과, 거래 당시 약 1,240만 달러에 해당하는 4,556 이더리움(ETH) 가 공격자가 제어하는 지갑으로 전송되었습니다.
특히, 해당 이체는 단일 출금 거래로 이루어졌으며, 자금은 피해자의 지갑에서 즉시 인출되었고 이후의 수정 거래는 기록되지 않았습니다.
해당 주소는 이더리움을 성공적으로 수령했으며, 블록체인 결제의 불가역적 특성상 복구 노력이나 자금 반환 징후는 나타나지 않았습니다.
전반적으로 이번 사건은 악의적인 공격자가 스마트 계약이나 프로토콜의 취약점을 악용하는 것이 아니라 지갑 주소의 시각적 유사성을 악용하는 주소 오염 공격이 점점 더 만연해지고 있음을 보여줍니다.
이러한 공격은 기술적 취약점보다는 사용자 오류에 의존하기 때문에 경험이 풍부한 거래자조차도 고액 거래를 처리할 때 취약해집니다.
대표 이미지 출처: Shutterstock





