$306M 피싱 세금: 크립토의 가장 큰 취약점이 더 이상 코드가 아닌 이유
2026년 1월, 한 사람이 전화를 받았습니다. 일상적인 지원 문의처럼 들리는 질문에 답한 결과, 그는 $ 282,000,000 상당의 비트코인(Bitcoin)과 라이트코인(Litecoin)을 잃었습니다. 스마트 컨트랙트가 악용된 것도 아니었습니다. 개인 키가 해킹된 것도, 오라클이 조작된 것도 아니었습니다. 공격자는 그저 시드 구문을 물어보았고, 피해자는 이를 직접 타이핑해 넣었을 뿐입니다.
현재 암호화폐 역사상 최대 규모의 사회 공학적 강도 사건으로 기록된 이 단일 사고는, 웹3(Web3) 보안 기업인 해큰(Hacken)이 추적한 2026년 1분기 전체 손실액의 절반 이상을 차지합니다. 해큰의 분기별 보고서는 업계에서 가장 주목받는 손실 장부가 되었습니다. 해큰의 2026년 1분기 수치는 냉혹합니다. 44건의 사고를 통해 총 306,000,000, 즉 전체 피해의 63 %를 차지했습니다. 2022년 ‘디파이 서머(DeFi Summer)’의 해킹 시대를 정의했던 카테고리인 스마트 컨트랙트 익스플로잇은 $ 86,200,000에 그쳤습니다.
이 수치들은 업계가 뒤늦게 흡수하고 있는 구조적 변화를 설명합니다. 공격자들은 더 이상 솔리디티(Solidity) 개발자보다 뛰어난 기술을 발휘하려 경쟁하지 않습니다. 대신 인간을 속이는 데 집중하고 있습니다. 우리가 첫 번째 유형의 공격을 방어하기 위해 구축한 인프라 — 감사, 버그 바운티, 정형 검증 — 는 두 번째 유형의 공격을 막는 데 거의 아무런 도움이 되지 않습니다.
거대 해킹 시대의 파편화
수년 동안 크립토 보안은 일련의 처참한 코드 결 함처럼 보였습니다. 로닌 브리지(Ronin Bridge)는 2022년에 611,000,000를 잃었습니다. 웜홀(Wormhole)은 $ 325,000,000를 잃었습니다. 서사는 단순했습니다. 브리지나 대출 프로토콜에서 결함을 찾아 자금을 탈취하고, 믹서(Mixer)를 통해 자취를 감추는 것이었습니다.
그러한 세계는 눈에 띄게 줄어들고 있습니다. 해큰의 주요 경쟁 데이터 세트인 셜록(Sherlock)의 2026년 1분기 웹3 보안 보고서에 따르면, 디파이(DeFi) 관련 익스플로잇은 2025년 1분기 대비 전년 대비 89 % 감소했습니다. 정형 검증이 확산되고 있습니다. 버그 바운티 규모는 커졌습니다. 감사 법인들은 속도보다는 깊이로 경쟁하고 있습니다. 코드는 진정으로 더 안전해지고 있습니다.
그렇다면 왜 2026년 1분기에도 여전히 5억 달러에 가까운 손실이 발생했을까요?
공격 표면이 이동했기 때문입니다. 해큰의 보고서는 총 71,900,000를 추가했고, 피싱 카테고리 하나만으로도 이 두 가지를 합친 것보다 훨씬 컸습니다. 거대 해킹 시대는 끝나지 않았습니다. 다만 수백 개의 더 작고 인간을 겨냥한 사고로 파편화되어, 결과적으로 브리지 익스플로잇보다 더 많은 자본을 유출시키고 있을 뿐입니다.
1월에 발생한 하드웨어 월렛 스캠은 가장 극단적인 데이터 포인트이지만, 예외적인 사건은 아닙니다. 그것은 일종의 신호입니다.
2억 8,200만 달러짜리 통화의 해부
온체인 수사관 ZachXBT와 보안 업체 제로쉐도우(ZeroShadow)가 재구성한 1월 10일의 사건은 사회 공학적 기법이 얼마나 진화했는지를 정확히 보여주기 때문에 상세히 살펴볼 가치가 있습니다.
공격자는 트레저(Trezor)의 "밸류 월렛(Value Wallet)" 지원 담당자를 사칭했습니다. 하드웨어 월렛에 약 205만 라이트코인( 139,000,000)을 보관하고 있던 장기 보유자였던 피해자는, 합법적인 고객 지원 전화처럼 보이는 상황에서 복구 자격 증명을 공개하도록 유도되었습니다. 자산은 몇 시간 만에 이동되었습니다. 이전의 사회 공학적 기법 기록은 2024년 8월에 세워진 39,000,000나 경신했습니다.
하드웨어 월렛은 이러한 공격을 불가능하게 하도록 설계되었습니다. 트레저나 렛저(Ledger) 장치는 시드 구문을 연결된 컴퓨터에 절대 노출하지 않습니다. 개인 키는 보안 요소(Secure Element)를 절대 떠나지 않습니다. 전체 위협 모델은 사용자가 사회 공학적 기법에 속아 피싱 양식에 복구 구문을 직접 입력하지 않을 것이라고 가정합니다.
그 가정은 무너졌습니다. 그리고 어떤 감사, 버그 바운티, 정형 검증으로도 잡아낼 수 없는 방식으로 무너졌습니다. 하드웨어는 완벽하게 작동했습니다. 사람이 그러지 못했을 뿐입니다.
이것이 2026년 1분기의 불편한 진실입니다. 크립토의 암호학적 원시 함수(Primitives)가 좋아질수록 그 뒤에 숨겨진 가치는 더 집중되며, 사회 공학적 공격의 수익성은 더욱 높아집니다. 이제 단 한 번의 성공적인 피싱 전화가 대부분의 프로토콜 익스플로잇보다 더 큰 가치를 지닙니다. 단위 경제성은 피싱 공격자에게 유리하게 작용하고 있습니다.
18번의 감사가 충분하지 않을 때
1월의 사건이 피싱에 관한 이야기라면, 감사 피로도에 관한 이야기는 모든 것을 올바르게 수행했음에도 불구하고 해킹당한 프로토콜들에서 찾을 수 있습니다.
해큰에 따르면 2026년 1분기 동안 감사를 받은 6개의 프로젝트가 익스플로잇을 당했습니다. 그중 하나인 리졸브 랩스(Resolv Labs)는 18번의 개별 감사를 거쳤지만, 공격자가 AWS 키 관리 서비스(KMS)의 취약점을 악용하여 약 8,000만 개의 담보 없는 USR 스테이블코인 토큰을 발행하고 약 $ 25,000,000를 인출하는 것을 막지 못했습니다. 이 침해는 리졸브의 솔리디티 코드를 겨냥한 것이 아니었습니다. 리졸브의 엔지니어들이 코드를 배포하기 위해 사용한 클라우드 자격 증명을 겨냥한 것이었습니다.
또 다른 감사 프로젝트인 비너스 프로토콜(Venus Protocol)은 지난 3월 "도네이션 공격(Donation Attack)"으로 $ 2,150,000를 잃었습니다. 해당 취약점 유형은 자체 코드포레나(Code4rena) 감사에서 명시적으로 지적되었음에도 불구하고 발생했습니다. 당시 발견된 사항은 무시되었습니다. 수년 동안 5개의 개별 감사 법인이 코드를 검토했습니다. 그중 누구도 이 문제의 해결을 강제하지 않았으며, 감사란 조언에 불과하기 때문에 강제할 수도 없었습니다. 도네이션 공격이 발생했을 때 그 결과는 예측 가능했으며 사후 분석은 고통스러웠습니다.
이제 패턴은 분명해졌습니다. 절대적인 관점에서 볼 때, TVL(총 예치 자산)이 높은 감사된 프로토콜이 TVL이 낮은 감사되지 않은 프로토콜보다 더 안전한 것은 아닙니다. 단지 더 매력적일 뿐입니다. 공격자들은 보상에 맞춰 노력을 조정합니다. TVL이 5,000,000에 감사가 없는 프로토콜보다 공략하기 어렵지만, 보상은 100배 더 크며, 무시된 감사 결과, 잘못 설정된 AWS, 링크를 클릭하는 직원과 같은 동일한 인간적 취약점은 양쪽 모두에 존재합니다. 감사는 바닥을 높여줄 뿐, 천장을 높여주지는 못합니다.
이것이 빌더들이 2026년 1분기에서 가장 우려해야 할 부분입니다. 업계의 보안 지출은 2022년 이후 약 10배 증가했지만, 손실 곡선은 의미 있게 하향 조정되지 않았습니다. 돈은 코드를 감사하는 데 쓰였습니다. 하지만 손실은 사람, 클라우드, 그리고 키에서 발생했습니다.