요약
SentinelLABS는 AI 생성 YouTube 동영상을 통해 MEV 거래 봇으로 위장한 악성 스마트 계약을 홍보하여 100만 달러 이상이 암호화폐 사용자로부터 도난당했다고 보고했으며, 이는 Web3 보안 취약점의 증가를 강조합니다.
상세 사건
SentinelLABS는 사용자로부터 100만 달러 이상의 절도를 초래한 일련의 암호화폐 사기에 대한 보고서를 발표했습니다. 공격자들은 AI 생성 YouTube 동영상을 사용하여 악성 스마트 계약을 광고했으며, 이들은 매우 수익성이 높은 최대 추출 가능 가치(MEV) 거래 봇으로 위장했습니다. 이 동영상들은 피해자에게 Remix Solidity Compiler 플랫폼을 사용하여 스마트 계약을 배포하고, **이더리움(ETH)**을 자금으로 넣은 다음, "Start()" 함수를 시작하도록 지시했습니다. 이 캠페인은 관련 없는 콘텐츠로 채워진 오래된 YouTube 계정과 조작된 댓글 섹션을 활용하여 기만적인 합법성을 조성했습니다. 일부 동영상은 비공개로 설정되어 텔레그램이나 직접 메시지와 같은 비공개 채널을 통한 배포를 시사했습니다. AI 생성 아바타와 음성 사용은 콘텐츠 제작을 간소화하여 공격자들이 사기 활동을 효과적으로 확장할 수 있도록 했습니다.
금융 메커니즘
사기의 핵심은 사용자 지갑을 비우도록 설계된 악성 스마트 계약이었습니다. 피해자들은 이 계약을 배포하도록 지시받았지만, 알 수 없는 사이에 예치된 자금은 숨겨진 공격자 제어 지갑으로 전송되었습니다. 사기꾼들은 XOR 난독화 및 대규모 10진수-16진수 변환을 포함한 고급 난독화 기술을 사용하여 계약 코드 내에서 자금의 실제 대상 주소를 숨겼습니다. SentinelLABS는 특히 성공적인 주소인 0x8725…6831을 확인했으며, 이 주소는 의심하지 않는 배포자로부터 약 90만 2천 달러에 해당하는 244.9 ETH를 축적했습니다. 또한, 이 계약들은 피해자가 주 "Start()" 함수를 활성화하지 않더라도 공격자가 예치된 자금을 인출할 수 있도록 하는 폴백 메커니즘으로 설계되어 자산 관리 취약점을 보장했습니다. EVM 바이트코드 분석 도구인 skanf의 독립적인 연구에 따르면, 이러한 난독화는 보안을 강화하기보다는 중요한 취약점을 숨기는 경우가 많습니다. skanf는 1,028개의 계약에서 취약점을 감지했으며, 그 중 373개에 대한 익스플로잇을 성공적으로 생성하여 잠재적 손실이 900만 달러를 초과했습니다. 또한, skanf가 발견한 40건의 실제 MEV 봇 공격으로 총 90만 달러의 손실이 발생했으며, 이는 이러한 정교한 익스플로잇의 보편성과 재정적 영향을 강조합니다.
비즈니스 전략 및 시장 포지셔닝
이러한 사기는 Web3 생태계 내에서 사이버 범죄 전략의 정교한 진화를 나타냅니다. 사회 공학을 통해 인간의 취약점을 악용하고 AI를 통한 비디오 생성과 같이 쉽게 구할 수 있는 기술을 활용함으로써 공격자는 저비용으로 신뢰할 수 있는 것처럼 보이는 콘텐츠를 신속하게 배포할 수 있습니다. 오래된 YouTube 계정을 사용하고 댓글 섹션을 관리하는 전술은 초기 조사를 우회하고 잘못된 신뢰감을 구축하기 위한 계산된 노력이며, 이는 다양한 디지털 플랫폼에서 관찰된 기존 피싱 및 사회 공학 패턴을 반영합니다. 이러한 접근 방식은 투명성과 검증 가능한 감사를 기반으로 하는 합법적인 프로젝트와는 극명한 대조를 이룹니다. 이러한 방법의 효과는 사용자 교육과 플랫폼 중재가 진화하는 위협에 보조를 맞추기 어려운 시장을 강조합니다.
시장 영향
이 사건은 암호화폐 공간에서 중요하고 증가하는 위협 벡터를 강조하며, 잠재적으로 사용자 신뢰를 약화시키고 향상된 보안 조치 및 사용자 교육을 필요로 합니다. AI 생성 콘텐츠가 이러한 사기를 촉진하는 데 사용될 수 있는 용이성은 금융 홍보에서 AI의 역할에 대한 더 엄격한 조사를 유도하고, YouTube와 같은 플랫폼이 암호화폐 관련 콘텐츠에 대한 콘텐츠 중재 정책을 강화하도록 촉구할 수 있습니다. Hacken 2025년 상반기 Web3 보안 보고서는 2025년 상반기에 31억 달러의 디지털 자산이 도난당했으며, 이는 2024년 전체를 넘어섰다고 밝혔습니다. 이 수치는 접근 제어 위반(사고의 18억 3천만 달러 또는 59% 차지) 및 스마트 계약 결함(손실의 2억 6천 3백만 달러 또는 8% 차지)이 여전히 중요한 취약점으로 남아 있는 광범위한 추세를 강조합니다. 스마트 계약 취약점과 사회 공학 전술을 악용하는 사기의 확산은 Web3의 보안 환경이 여전히 매우 어렵다는 것을 나타냅니다.
전문가 논평
SentinelLABS 연구원들은 사용자들에게 "소셜 미디어에 광고되는 무료 봇, 특히 수동 스마트 계약 배포를 포함하는 봇을 배포하지 않도록" 명시적으로 경고했습니다. 그들은 또한 "각 계약은 피해자의 지갑과 숨겨진 공격자 EOA(외부 소유 계정)를 공동 소유자로 설정한다"고 언급했으며, "피해자가 주요 기능을 활성화하지 않더라도 폴백 메커니즘을 통해 공격자가 예치된 자금을 인출할 수 있다"고 밝혀 약탈적 디자인의 깊이를 드러냈습니다. 전문가들은 Web3 보안에서 가장 약한 고리가 암호화 문제보다는 인간의 취약성에 있는 경우가 많다고 강조하며, 검증되지 않은 소셜 미디어를 통해 홍보되는 거래 도구에 대해 극도로 주의할 것을 촉구했습니다.
광범위한 배경
AI 생성 사기 동영상의 증가는 암호화폐 커뮤니티를 대상으로 하는 정교한 사이버 위협의 광범위한 급증과 일치합니다. 2024년 데이터에 따르면 소셜 미디어 플랫폼은 **암호화폐 사기 계획의 53%**와 관련이 있었으며, AI 생성 딥페이크 사기는 2023년에서 2025년 사이에 900% 급증했습니다. 피싱 공격은 2024년에 **암호화폐 사기 사건의 31%**를 차지하는 가장 흔한 전술로 남아 있으며, 이는 디지털 자산 환경 전반에 걸쳐 지속적인 취약점을 보여줍니다. 암호화폐 사기 사건에서 피해자당 평균 손실은 2024년에 12,400달러로 증가했으며, 2025년에는 평균 손실이 38,000달러로 추정되어 전 세계 암호화폐 투자자들에게 급격히 증가하는 금융 위험을 알리고 있습니다. 이러한 지속적인 추세는 빠르게 진화하는 Web3 환경 내에서 강화된 보안 프로토콜, 사전 예방적 플랫폼 중재 및 지속적인 사용자 교육의 시급한 필요성을 강조합니다.