AI 기반 암호화폐 사기 1,400% 급증: 디지털 자산 보안을 재편하는 170억 달러 규모의 사기 확산 실태
2025년 1월, Trezor 지원팀을 사칭한 단 한 번의 피싱 전화로 인해 한 투자자가 2억 8,400만 달러의 손실을 입었을 때(이는 해당 월 전체 암호화폐 사기 조정 손실액의 71%에 달함), 암호화폐 사기를 단순한 개인 투자자만의 문제로 치부하는 것은 불가능해졌습니다. Chainalysis의 2026 암호화폐 범죄 보고서(2026 Crypto Crime Report)는 보안 연구원들이 우려하던 바를 확인해 주었습니다. 바로 인공지능이 암호화폐 사기를 산업화했으며, 그 수치가 경이로운 수준이라는 점입니다.
170억 달러의 해: 2025년이 모든 기록을 갈아치운 방식
Chainalysis에 따르면 2025년 암호화폐 사기 및 부정행위로 인한 피해액은 약 170억 달러에 달하는 것으로 추정됩니다. 이 수치는 이전의 모든 기록을 큰 차이로 압도합니다. 하지만 이 헤드라인 수치는 훨씬 더 심각한 구조적 변화를 가리고 있습니다. 바로 생태계를 지배하는 사기의 '유형'이 근본적으로 바뀌었다는 점입니다.
거래소 지원 담당자, 정부 관료 또는 신뢰할 수 있는 내부자를 사칭하는 사칭 사기(Impersonation scams)는 전년 대비 1,400% 급증했습니다. 이는 암호화폐 초창기에 유행하던 조잡한 '나이지리아 왕자' 이메일 수준이 아닙니다. 오늘날의 사칭 작전은 딥페이크 화상 전화, 단 3초의 샘플 오디오만으로 85%의 음성 일치율을 달성하는 AI 클로닝 목소리, 그리고 타겟과 수개월 동안 '관계'를 유지할 수 있는 대규모 언어 모델(LLM)을 동원합니다.
수익성 격차는 이 상황을 가장 명확하게 보여줍니다. AI 기반 사기는 이제 전통적인 수법보다 4.5배 더 높은 수익을 올리고 있습니다. 자동화, 정교한 스크립트, 실감 나는 딥페이크 덕분에 공격자가 고액 자산가를 더 높은 신뢰도로 노릴 수 있게 됨에 따라, 평균 사기 피해액은 2024년 782달러에서 2025년 2,764달러로 253% 증가했습니다.
기만의 산업화
2025-2026년의 사기가 이전 주기와 다른 점은 전문화를 통한 규모의 경제입니다. Chainalysis는 다음과 같은 전체 범죄 공급망이 형성되었음을 기록하고 있습니 다.
- 서비스형 피싱(Phishing-as-a-Service, PhaaS): 브랜드화된 가짜 거래소 인터페이스와 SMS 전송 인프라가 포함된 기성 피싱 키트를 즉시 사용 가능한 형태로 판매하는 플랫폼입니다. 공격자는 더 이상 기술적 능력이 필요하지 않으며, 단지 구독만 하면 됩니다.
- AI 콘텐츠 팩토리: 범죄 조직은 수백 개의 대화를 여러 언어로 동시에 진행하는 LLM 챗봇을 배치하여 각 타겟의 심리적 프로필에 맞게 맞춤화된 완벽한 스크립트를 생성합니다.
- 전문 자금 세탁 네트워크: 도난당한 자금은 몇 분 내에 크로스체인 브릿지, 프라이버시 코인 및 탈중앙화 거래소(DEX)를 통해 회전됩니다. 2억 8,400만 달러 규모의 Trezor 해킹 사건에서는 자금이 즉시 모네로(Monero)로 전환되었으며, 세탁된 자산이 시장에 유입되면서 눈에 띄는 XMR 가격 랠리가 발생했습니다.
- 딥페이크 스튜디오: 실시간 영상 및 음성 생성을 통해 공격자는 실시간 통화 중에 경영진, 유명인, 심지어 피해자의 가족까지 사칭할 수 있습니다.
그 결과는 연구자들이 '산업화된 기만 파이프라인(industrialized deception pipeline)'이라 부르는 현상으로 이어졌습니다. 각 구성 요소는 상품화되어 필요에 따라 대여 및 조립됩니다.
Bybit 해킹 사건: 15억 달러와 새로운 공격 플레이북
2025년 2월에 발생한 Bybit 해킹은 약 15억 달러 상당의 ETH를 탈취당한 사건으로, 암호화폐 역사상 최대 규모의 단일 절도 사건으로 기록되었습니다. 이 공격은 스마트 컨트랙트 취약점 공격이 아닌 공급망 침해(supply chain compromise)였습니다.
북한의 라자루스 그룹(Lazarus Group)은 Bybit가 콜드 스토리지를 위해 사용하던 멀티시그 지갑 솔루션인 Safe{Wallet}의 개발자 머신을 타겟으로 삼았습니다. Safe의 UI에 악성 자바스크립트를 주입함으로써, 공격자들은 Bybit의 서명자들이 일상적인 트랜잭션 승인 과정에서 보는 화면을 조작했습니다. Ben Zhou CEO와 다른 서명자들은 표준 이체를 승인하고 있다고 믿었으나, 실제로는 401,347 ETH를 공격자가 제어하는 지갑으로 리다이렉트하는 트랜잭션에 서명한 것이었습니다.
FBI는 이 공격이 라자루스 그룹(TraderTraitor/APT38로도 알려짐)의 소행이라고 공식 발표하며, 북한이 이제 랜섬웨어뿐만 아니라 암호화폐 절도를 핵무기 프로그램의 주요 수익원으로 사용하고 있음을 확인했습니다. 도난당한 자금은 탈중앙화 거래소와 믹싱 프로토콜을 통해 빠르게 분산되었으며, 복구 노력이 여전히 진행 중입니다.
Bybit 사건은 기관 수탁(institutional custody)에 대한 위협 모델을 재정립합니다. 취약점은 블록체인이나 스마트 컨트랙트에 있었던 것이 아니라, 휴먼 인터페이스 계층(human interface layer)에 있었습니다. 서명자가 자신의 화면에 표시되는 내용을 신뢰할 수 없다면, 멀티시그 보안은 그저 요식 행위에 불과하게 됩니다.