본문으로 건너뛰기

AI 기반 암호화폐 사기 1,400% 급증: 디지털 자산 보안을 재편하는 170억 달러 규모의 사기 확산 실태

· 약 8 분
Dora Noda
Software Engineer

2025년 1월, Trezor 지원팀을 사칭한 단 한 번의 피싱 전화로 인해 한 투자자가 2억 8,400만 달러의 손실을 입었을 때(이는 해당 월 전체 암호화폐 사기 조정 손실액의 71%에 달함), 암호화폐 사기를 단순한 개인 투자자만의 문제로 치부하는 것은 불가능해졌습니다. Chainalysis의 2026 암호화폐 범죄 보고서(2026 Crypto Crime Report)는 보안 연구원들이 우려하던 바를 확인해 주었습니다. 바로 인공지능이 암호화폐 사기를 산업화했으며, 그 수치가 경이로운 수준이라는 점입니다.

170억 달러의 해: 2025년이 모든 기록을 갈아치운 방식

Chainalysis에 따르면 2025년 암호화폐 사기 및 부정행위로 인한 피해액은 약 170억 달러에 달하는 것으로 추정됩니다. 이 수치는 이전의 모든 기록을 큰 차이로 압도합니다. 하지만 이 헤드라인 수치는 훨씬 더 심각한 구조적 변화를 가리고 있습니다. 바로 생태계를 지배하는 사기의 '유형'이 근본적으로 바뀌었다는 점입니다.

거래소 지원 담당자, 정부 관료 또는 신뢰할 수 있는 내부자를 사칭하는 사칭 사기(Impersonation scams)는 전년 대비 1,400% 급증했습니다. 이는 암호화폐 초창기에 유행하던 조잡한 '나이지리아 왕자' 이메일 수준이 아닙니다. 오늘날의 사칭 작전은 딥페이크 화상 전화, 단 3초의 샘플 오디오만으로 85%의 음성 일치율을 달성하는 AI 클로닝 목소리, 그리고 타겟과 수개월 동안 '관계'를 유지할 수 있는 대규모 언어 모델(LLM)을 동원합니다.

수익성 격차는 이 상황을 가장 명확하게 보여줍니다. AI 기반 사기는 이제 전통적인 수법보다 4.5배 더 높은 수익을 올리고 있습니다. 자동화, 정교한 스크립트, 실감 나는 딥페이크 덕분에 공격자가 고액 자산가를 더 높은 신뢰도로 노릴 수 있게 됨에 따라, 평균 사기 피해액은 2024년 782달러에서 2025년 2,764달러로 253% 증가했습니다.

기만의 산업화

2025-2026년의 사기가 이전 주기와 다른 점은 전문화를 통한 규모의 경제입니다. Chainalysis는 다음과 같은 전체 범죄 공급망이 형성되었음을 기록하고 있습니다.

  • 서비스형 피싱(Phishing-as-a-Service, PhaaS): 브랜드화된 가짜 거래소 인터페이스와 SMS 전송 인프라가 포함된 기성 피싱 키트를 즉시 사용 가능한 형태로 판매하는 플랫폼입니다. 공격자는 더 이상 기술적 능력이 필요하지 않으며, 단지 구독만 하면 됩니다.
  • AI 콘텐츠 팩토리: 범죄 조직은 수백 개의 대화를 여러 언어로 동시에 진행하는 LLM 챗봇을 배치하여 각 타겟의 심리적 프로필에 맞게 맞춤화된 완벽한 스크립트를 생성합니다.
  • 전문 자금 세탁 네트워크: 도난당한 자금은 몇 분 내에 크로스체인 브릿지, 프라이버시 코인 및 탈중앙화 거래소(DEX)를 통해 회전됩니다. 2억 8,400만 달러 규모의 Trezor 해킹 사건에서는 자금이 즉시 모네로(Monero)로 전환되었으며, 세탁된 자산이 시장에 유입되면서 눈에 띄는 XMR 가격 랠리가 발생했습니다.
  • 딥페이크 스튜디오: 실시간 영상 및 음성 생성을 통해 공격자는 실시간 통화 중에 경영진, 유명인, 심지어 피해자의 가족까지 사칭할 수 있습니다.

그 결과는 연구자들이 '산업화된 기만 파이프라인(industrialized deception pipeline)'이라 부르는 현상으로 이어졌습니다. 각 구성 요소는 상품화되어 필요에 따라 대여 및 조립됩니다.

Bybit 해킹 사건: 15억 달러와 새로운 공격 플레이북

2025년 2월에 발생한 Bybit 해킹은 약 15억 달러 상당의 ETH를 탈취당한 사건으로, 암호화폐 역사상 최대 규모의 단일 절도 사건으로 기록되었습니다. 이 공격은 스마트 컨트랙트 취약점 공격이 아닌 공급망 침해(supply chain compromise)였습니다.

북한의 라자루스 그룹(Lazarus Group)은 Bybit가 콜드 스토리지를 위해 사용하던 멀티시그 지갑 솔루션인 Safe{Wallet}의 개발자 머신을 타겟으로 삼았습니다. Safe의 UI에 악성 자바스크립트를 주입함으로써, 공격자들은 Bybit의 서명자들이 일상적인 트랜잭션 승인 과정에서 보는 화면을 조작했습니다. Ben Zhou CEO와 다른 서명자들은 표준 이체를 승인하고 있다고 믿었으나, 실제로는 401,347 ETH를 공격자가 제어하는 지갑으로 리다이렉트하는 트랜잭션에 서명한 것이었습니다.

FBI는 이 공격이 라자루스 그룹(TraderTraitor/APT38로도 알려짐)의 소행이라고 공식 발표하며, 북한이 이제 랜섬웨어뿐만 아니라 암호화폐 절도를 핵무기 프로그램의 주요 수익원으로 사용하고 있음을 확인했습니다. 도난당한 자금은 탈중앙화 거래소와 믹싱 프로토콜을 통해 빠르게 분산되었으며, 복구 노력이 여전히 진행 중입니다.

Bybit 사건은 기관 수탁(institutional custody)에 대한 위협 모델을 재정립합니다. 취약점은 블록체인이나 스마트 컨트랙트에 있었던 것이 아니라, 휴먼 인터페이스 계층(human interface layer)에 있었습니다. 서명자가 자신의 화면에 표시되는 내용을 신뢰할 수 없다면, 멀티시그 보안은 그저 요식 행위에 불과하게 됩니다.

스마트 컨트랙트 취약점 공격을 넘어서는 사회공학적 기법

보고서의 가장 중요한 발견 중 하나는 공격 벡터의 결정적인 변화입니다. 한때 암호화폐의 결정적인 보안 과제였던 스마트 컨트랙트 취약점 공격은 이제 주요 절도 매커니즘으로서 사회공학적 기법(social engineering)에 밀려났습니다.

Scam Sniffer 데이터에 따르면, 월렛 드레이너(Wallet drainer) 사기 손실은 2024년 4억 9,400만 달러에서 2025년 8,400만 달러로 전년 대비 83% 감소했습니다. 하지만 이러한 온체인 보안의 개선은 오프체인 조작의 폭발적인 증가로 상쇄되고도 남았습니다.

전략적 선회는 분명합니다. 공격자들은 프로토콜이 아닌 사람을 타겟으로 삼고 있습니다. 피해자 수는 줄었지만, 훨씬 더 부유한 피해자를 노립니다. 2026년 1월 서명 피싱(signature phishing) 손실은 전체 피해자 수가 11% 감소했음에도 불구하고 2025년 12월 대비 207% 급증했습니다. 범죄자들은 그물을 넓게 던지기보다 고부가가치 타겟에 자원을 집중하며 더욱 선별적으로 변하고 있습니다.

돼지 도살(Pig Butchering) 사기의 자율화

가짜 신뢰 관계를 형성하여 피해자를 "살찌운" 뒤 사기성 투자 플랫폼으로 유인하는 장기 사기 수법인 돼지 도살(Pig butchering) 사기의 진화는 AI가 어떻게 범죄 운영 방식을 변화시켰는지 잘 보여줍니다.

사기 지갑으로 입금되는 금액의 60% 가 이제 AI 도구를 활용하는 작업으로 흘러들어가고 있으며, 이는 2024년에 비해 급격히 증가한 수치입니다. LLM 기반 챗봇은 몇 주에서 몇 달 동안 설득력 있는 연인 또는 전문적인 관계를 유지하며, 사기범이 각 피해자를 수동으로 관리할 필요를 없애줍니다. 이러한 확장 효과는 파괴적입니다. 전통적인 사기 조직이 수십 명의 대상을 상대할 때, AI로 강화된 작업은 동시에 수백 명을 처리합니다.

인적 피해 또한 놀라운 수준입니다. 미국 법무부는 인신매매된 개인들이 돼지 도살 사기를 강제로 수행하도록 한 캄보디아 강제 노동 수용소를 감독한 혐의로 Prince Group의 Chen Zhi 회장을 기소했습니다. 7,300만 달러 이상의 불법 자금과 관련된 자금 세탁 네트워크의 핵심 참여자는 2026년 초 연방 교도소에서 20년형을 선고받았습니다.

노스캐롤라이나 연방 당국은 돼지 도살 작업과 연계된 6,100만 달러 이상의 USDT를 압수했으며, 이는 이러한 사기 수법이 감정적 조작을 암호화폐 탈취로 전환하는 거대한 규모를 드러냈습니다.

2026년: 가속화되는 속도

2025년이 기록적인 해였다면, 2026년 초의 데이터는 상황이 더욱 악화되고 있음을 시사합니다. 2026년 1월 한 달 동안에만 약 4억 달러의 암호화폐 도난이 발생했으며, 그중 1억 2,700만 달러는 익스플로잇(exploit)으로 인한 손실이었습니다. 새해 직후 서명 피싱(Signature phishing) 공격이 급증했습니다. Safe Labs는 지갑 탈취(wallet drainer) 도구와 연결된 5,000개의 악성 주소가 포함된 조직적인 캠페인을 발견했습니다.

암호화폐 부문은 **감지된 모든 딥페이크 사기 사례의 88%**를 차지하며, AI 기반 기만의 가장 주된 표적이 되었습니다. Experian이 2026년 사기 전망에서 경고했듯이, AI 기반 사기는 "폭발할 예정"이며, 암호화폐는 그 속도, 가명성, 국경을 넘나드는 특성으로 인해 여전히 선호되는 탈취 수단입니다.

반격: 방어 환경

공격자와 방어자 사이의 군비 경쟁이 치열해지고 있습니다. 여러 대응책이 주목을 받고 있습니다:

블록체인 인텔리전스 플랫폼: Chainalysis (Alterya), TRM Labs, AnChain.AI의 도구는 온체인 거래 분석과 오프체인 신호(소셜 미디어 모니터링, 제재 목록, 커뮤니티 보고)를 결합하여 사기를 초기 단계에서 감지하고 자금이 피해자 계좌를 떠나기 전에 사기 거래를 차단합니다.

거래 시뮬레이션: 사용자가 거래를 승인하기 전에 실제 결과를 보여주는 사전 서명 시뮬레이션 도구는 Bybit 해킹에서 악용된 공격 벡터를 직접 해결하며 지갑 인터페이스의 표준이 되고 있습니다.

AI vs AI 방어: 사기 챗봇을 구동하는 동일한 언어 모델이 방어적으로 배치되어 대화 패턴을 분석하고 거래소 지원 채널 전반에서 발생할 수 있는 사기 시도를 실시간으로 감지합니다.

예치금 증명 및 규제 준수: 합법적인 플랫폼은 검증 가능한 예치금 증명(reserve attestations)과 현지 금융 규제 준수를 통해 스스로를 차별화하고 있으며, 이는 사기 조직이 합법성을 흉내 내는 것을 더 어렵게 만듭니다.

하드웨어 지갑 교육: 2억 8,400만 달러 규모의 Trezor 사칭 사건 이후, 하드웨어 지갑 제조사들은 시드 구문 보안에 대한 사용자 교육을 강화하며 어떤 합법적인 고객 지원 요원도 복구 구문을 요청하지 않는다는 점을 강조하고 있습니다.

Web3의 미래에 의미하는 바

Chainalysis 2026 범죄 보고서는 불편한 진실을 전합니다. 스마트 컨트랙트 감사, 정형 검증(formal verification), 온체인 모니터링 분야에서 암호화폐 산업의 보안 개선은 효과적이었으나, 공격자들은 단순히 상위 단계인 인간 계층으로 이동했다는 것입니다. 2025년의 170억 달러에 달하는 사기 손실은 기술적 실패가 아닙니다. 그것은 인공지능에 의해 증폭된 사회 공학(social engineering) 전염병입니다.

산업이 성숙해지기 위해서는 보안이 프로토콜 수준에서 멈춰서는 안 됩니다. 지갑 인터페이스에는 대립적 UI 테스트(adversarial UI testing)가 필요합니다. 다중 서명 워크플로우에는 대역 외(out-of-band) 검증 채널이 필요합니다. 사용자에게는 진화하는 공격 패턴에 대한 지속적이고 접근 가능한 교육이 필요합니다. 그리고 규제 프레임워크는 AI 생성 기만이 전통적인 소비자 보호가 설계되지 않은 규모와 정교함으로 작동한다는 현실을 반영해야 합니다.

공격자들은 산업화되었습니다. 방어 또한 산업화되어야 합니다.


BlockEden.xyz는 보안을 기본 원칙으로 삼아 엔터프라이즈급 블록체인 인프라를 구축합니다. 당사의 RPC 및 API 서비스는 Ethereum, Sui, Aptos 및 20개 이상의 지원 체인에서 안전한 거래 처리를 위한 모범 사례를 통합합니다. 위협 환경을 고려하여 설계된 인프라 위에서 빌드하려면 당사의 API 마켓플레이스를 살펴보세요.