Trust Wallet, 주소 조작 사기로부터 실시간 보호 기능 추가

이 기사는 기계로 번역되었습니다
원문 표시

지난 1월, 한 사용자가 거래 내역에서 가짜 주소를 복사하여 도용한 사건 으로 약 1,220만 달러의 손실이 발생했습니다.

이번 사건은 지난 12월 비슷한 수법으로 약 5천만 달러가 도난당한 또 다른 대형 사건에 이은 것입니다.

이제는 끝내야 할 때라고 생각하지 않으세요?

트러스트 월렛(Trust Wallet) 도 이에 동의하는 듯합니다. 이 회사는 암호화폐 거래가 전송되기 전에 가장 흔한 소셜 엔지니어링 사기 중 하나인 주소 포이즈닝(Address Poisoning)을 감지하도록 설계된 새로운 기능인 '주소 포이즈닝 방지(Address Poisoning Protection)'를 출시했습니다.

그 얘기에 대해 이야기해 봅시다.

열쇠를 훔치지 않는 사기 수법

주소 변조 공격은 간단하지만 효과적인 공격입니다.

공격자는 피해자가 이전에 사용했던 주소와 매우 유사한 주소로 소액의 거의 0에 가까운 금액을 지갑으로 송금합니다. 그러면 가짜 주소가 사용자의 거래 내역에 나타납니다.

나중에 사용자가 다시 송금을 할 때, 송금 내역이나 클립보드에서 수취 주소를 복사하면 실수로 실제 주소 대신 공격자의 주소를 선택할 수 있습니다.

개인 키를 훔치기 위해 악성코드나 피싱을 사용하는 대신, 이 공격은 전적으로 시각적 유사성과 일상적인 행동에 의존합니다.

송금 전 유사 주소 탐지

트러스트 월렛의 새로운 보호 기능은 사용자가 목적지 주소를 입력하거나 붙여넣는 순간에 초점을 맞춥니다.

주소를 보내기 필드에 복사하면 지갑은 알려진 스푸핑 패턴 및 의심스러운 유사 주소와 실시간으로 대조 검사를 수행합니다. 시스템이 사용자가 이전에 거래한 적이 있는 주소와 매우 유사한 주소를 감지하면 지갑은 경고를 표시합니다.

이 기능은 주소를 나란히 비교하여 문자가 다른 부분을 정확하게 강조 표시합니다. 이를 통해 사용자는 거래에 서명하기 전에 목적지가 올바른지 신속하게 확인할 수 있습니다.

지원되는 체인 전반에 걸쳐 검사가 자동으로 실행되며 일반적인 전송 흐름 내에서 작동하도록 설계되었으므로 사용자는 추가 보안 설정을 수동으로 활성화할 필요가 없습니다.

고정된 사기 목록을 넘어서

많은 지갑들이 이미 알려진 악성 주소 목록을 차단하고 있습니다. 하지만 문제는 스푸핑 공격이 종종 아직 악성 주소로 표시되지 않은 새로 생성된 주소를 이용한다는 점입니다.

트러스트 월렛은 정적인 데이터베이스에만 의존하는 대신 실시간 인텔리전스 피드를 활용하는 방식을 채택했습니다. 이 시스템은 HashDit과 Binance Security의 보안 데이터와 트러스트 월렛 자체 모니터링 도구를 결합하여 사용합니다.

이를 통해 지갑은 이미 신고된 주소만 차단하는 것이 아니라, 사칭 시도를 나타내는 패턴을 감지할 수 있습니다.

이 보호 기능은 거래 서명 전에 작동하는데, 블록체인 기반 전송은 일단 확인되면 되돌릴 수 없기 때문에 중요합니다.

Trust Wallet의 또 다른 장점

주소 포이즈닝 방지 기능은 트러스트 월렛이 지난 몇 년간 구축해 온 보안 프레임워크를 확장한 것입니다.

2023년, 이 회사는 거래 승인 전에 분석하도록 설계된 기능인 보안 스캐너(Security Scanner)를 출시했습니다. 이 도구는 거래 페이로드 자체를 검사하여 피싱 계약, 악성 디앱(DApp), 의심스러운 토큰 승인 및 기타 고위험 활동을 식별합니다.

보안 스캐너는 출시 이후 상당한 손실을 방지하는 데 도움을 주었습니다. 트러스트 월렛 에 따르면 , 이 시스템은 2025년 한 해에만 4억 5,800만 달러 이상이 악성 계약으로 흘러가는 것을 막았고, 도난당한 자금 200만 달러 이상을 회수했으며, 사기성 거래로 이어질 가능성이 있는 1억 9,100만 달러를 차단했습니다.

새로운 악성코드 유포 방지 기능은 거래 과정의 다른 단계를 대상으로 합니다.

보안 스캐너는 사용자가 서명하는 내용을 분석하여 거래 페이로드에서 위험한 행위를 탐지합니다. 주소 변조 방지 기능은 사용자가 자금을 보내는 대상을 분석하여 거래가 생성되기 전에 사칭 시도를 식별합니다.

두 시스템은 함께 기술적 악용과 사람을 대상으로 하는 사기 행위를 모두 포착하도록 설계된 계층형 방어 모델을 구성합니다.

가장 간단한 공격으로부터 사용자를 보호하세요

가장 성공적인 공격 방식 중 상당수는 더 이상 스마트 계약 악용이나 암호화 해제에 의존하지 않습니다. 대신 사용자 행동을 표적으로 삼습니다.

주소 포이즈닝(Address Poisoning)은 이러한 범주에 속합니다. 이는 거래 내역에서 주소를 복사하거나 익숙해 보이는 문자열을 정확하다고 가정하는 등의 일상적인 습관을 악용합니다.

그러한 패턴을 조기에 감지하는 도구는 점점 늘어나는 손실 유형을 예방하는 데 도움이 될 수 있습니다.

트러스트 월렛의 최신 업데이트는 이러한 보안 우선순위의 변화를 반영합니다. 오늘날 사용자 보호는 공격자가 일상적인 지갑 사용 행태를 악용하기 위해 사용하는 교묘한 수법을 식별하는 것까지 확장되었습니다.

섹터:
출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트