암호화폐 거래소 OKX와 보안 파트너 슬로우미스트(SlowMist)는 두 사용자의 계정이 도난당한 수백만 달러 규모의 해킹 사건을 조사 중이다.
12일(현지시간) 코인텔레그래프에 따르면, 이번 조사는 6월 9일 SMS 공격, 즉 SIM 스와프를 통해 두 개의 OKX 거래소 계정이 도난당한 사건과 관련이 있다. 이 정보는 슬로우미스트 창립자 유 시안(Yu Xian)이 X에 게시한 글을 통해 보고되었다.
“SMS 위험 알림은 홍콩에서 발생했으며, 새로운 API 키가 생성되었다(출금 및 거래 권한 포함). 이전에는 크로스 트레이딩 의도를 의심했으나, 이제는 이를 배제할 수 있을 것 같다.”
도난된 금액은 불분명하지만, 시안은 "수백만 달러의 자산이 도난당했다"고 밝혔다.
2FA가 주요 문제가 아닌 슬로우미스트
온체인 보안 업체 슬로우미스트는 해커 지갑과 기저 사건을 여전히 조사 중이지만, 거래소의 이중 인증(2FA) 메커니즘이 주요 취약점은 아닐 가능성이 있다.
6월 9일 X 게시물에서 슬로우미스트 창립자 시안은 다음과 같이 썼다:
"Google Authenticator 같은 2FA 인증기를 켜지 않았지만, 이것이 핵심 포인트인지 확신할 수 없다."
코인텔레그래프는 OKX와 슬로우미스트에 의견을 요청했다.
OKX의 2FA 메커니즘은 공격자들이 낮은 보안 검증 방법으로 전환할 수 있도록 하여, SMS 검증을 통해 출금 주소를 화이트리스트에 추가할 수 있게 했다. 이는 Web3 보안 그룹 딜레이션 이펙트(Dilation Effect)의 분석에 따른 것이다.
그러나 최근 더 정교한 해커들은 2FA 인증 방법을 우회하고 있다. 6월 초, 한 중국 트레이더는 Aggr이라는 홍보용 구글 크롬 플러그인을 사용한 사기에 100만 달러를 잃었다. 이 플러그인은 사용자 쿠키를 훔쳐 해커들이 비밀번호와 2FA 인증을 우회할 수 있도록 한다.
피싱 공격 증가
6월에는 피싱 공격이 증가했다. 코인게코(CoinGecko)는 제3자 이메일 관리 플랫폼 GetResponse의 데이터 유출을 확인했으며, 이로 인해 공격자는 23,723개의 피싱 이메일을 피해자에게 발송했다.
피싱 공격은 암호화폐 지갑의 개인 키와 같은 민감한 정보를 훔치기 위한 것이다. 주소 중독 사기(Address Poisoning Scam)라고 불리는 다른 피싱 공격은 투자자들을 속여 그들이 이전에 상호작용했던 주소와 유사한 사기 주소로 자금을 보내게 한다.
개인 키 및 개인 데이터 유출은 암호화폐 관련 해킹의 가장 큰 이유가 되었으며, 공격자들은 가장 쉬운 목표를 노리고 있다.
머클 사이언스의 2024 HackHub 보고서에 따르면, 2023년 동안 해킹된 디지털 자산의 55% 이상이 개인 키 유출로 인해 손실되었다.
뉴스 속보를 실시간으로...토큰포스트 텔레그램 가기