주식 시장 폭락이나 가격 급등으로 자산을 날리지 않았다고 해서 자산이 안전하다고 생각하시나요? 현실은 생각보다 훨씬 냉혹할 수 있습니다.
2025년 말 시점에서 캔들스틱 차트만 놓고 보면, 올해는 익숙한 강세장과 약세장의 순환, 즉 등락이 잦은 양상을 보인 것처럼 보일 수 있습니다. 하지만 가격 곡선 이면에는 더욱 놀라운 궤적이 숨어 있습니다. 올해 해커들의 공격은 더욱 정교해지고 치명적이 되었습니다. 슬로우미스트 블록체인 해킹 아카이브(SlowMist Blockchain Hack Archive)와 기타 온라인 자료의 불완전한 통계에 따르면, 12월 15일 기준으로 올해 발생한 온체인 및 암호화폐 관련 보안 사고는 총 189건이며, 누적 손실액은 약 26억 8,900만 달러에 달합니다.
데이터 파노라마
시기적인 측면에서 보면, 올해 발생한 치명적인 사고 대부분은 1분기에 집중되었고, 이후 3분기 동안 업계는 크고 작은 안전사고가 끊이지 않는 상황에 직면했습니다.
1분기에는 68건의 사고가 발생했으며, 약 16억 5,800만 달러의 손실이 공개되어 올해 들어 사고 건수와 금액 모두에서 최고치를 기록했습니다. 여기에는 바이빗(Bybit) 사건을 포함한 10억 달러 규모의 사고들이 포함되어 있으며, 이로 인해 해당 기간의 손실액 기록이 다른 분기의 기록을 넘어섰습니다.
2분기에는 약 4억 6,500만 달러의 손실을 초래한 52건의 사고가 발생했고, 3분기에는 약 3억 2,800만 달러의 손실을 초래한 38건의 사고가 발생했으며, 12월 15일로 마감된 4분기에는 약 2억 3,800만 달러의 손실을 초래한 31건의 사고가 발생했습니다.

금전적 가치로 보면, 손실이 보고된 127건 중 약 절반(62건)은 100만 달러 미만의 손실액을 기록했습니다. 전체의 절반을 차지하는 이러한 "소규모 사례"는 약 1,437만 달러에 달하며, 이는 연간 총 손실액의 극히 미미한 비율(0.53%)에 불과합니다. 진정한 위기는 피라미드 꼭대기층에 집중되어 있었습니다.
수억 달러 규모의 피해를 입힌 바이빗(Bybit) 해킹 사건을 포함한 세 건의 대형 해킹은 전체 해킹 건수의 3%에도 미치지 못했지만, 그 피해액은 총 18억 1,100만 달러에 달해 연간 전체 피해액의 67.35%를 차지했습니다. 특히 바이빗 사건은 14억 6,000만 달러의 손실액을 기록하며 연간 전체 피해액의 절반 이상(54.29%)을 차지하는 단 하나의 사례에 불과했습니다. 해커들에게 있어 100개의 중소 규모 프로젝트를 공격하는 것보다 최고 수준의 기업을 대상으로 한 단일 공격이 훨씬 더 수익성이 높습니다.
나머지 사고 중 42건은 손실액이 100만 달러에서 1,000만 달러 사이였으며, 이는 전체 사고의 33.07%에 해당하고 총 손실액은 약 1억 9,200만 달러(7.15%)입니다. 15건은 손실액이 1,000만 달러에서 5,000만 달러 사이였으며, 이는 전체 사고의 11.81%에 해당하고 총 손실액은 약 3억 3,700만 달러(12.54%)입니다. 5건은 손실액이 5,000만 달러에서 1억 달러 사이였으며, 이는 전체 사고의 3.94%에 해당하고 총 손실액은 약 3억 3,400만 달러(12.42%)입니다.
2025년 발생할 수 있는 10대 보안 사고
저자는 공개된 손실액을 기준으로 그해 가장 심각한 사건 10건을 선정했습니다. 이 10건의 사건은 전체 사건 수에서 극히 일부에 불과하지만, 그해 발생한 총 절도 금액의 대부분을 차지합니다.
1. 바이비트 공급망 공격: 14억 6천만 달러 규모의 허위 서명
- 날짜: 2025년 2월 21일
- 공격 방식: 공급망 공격
1. 바이비트 공급망 공격: 14억 6천만 달러 규모의 허위 서명
- 날짜: 2025년 2월 21일
- 공격 방식: 공급망 공격
이는 웹3 역사상 최대 규모의 단일 해킹 사건입니다. 온체인 분석가 ZachXBT와 공식 포렌식 보고서에 따르면, 이번 공격은 바이비트(Bybit)의 개인 키를 직접 해킹한 것이 아니라, 악명 높은 북한 해킹 그룹 라자루스 그룹(Lazarus Group)이 수행한 공급망 오염 공격으로 추정됩니다. 공격자들은 소셜 엔지니어링 기법을 사용하여 다중 서명 서비스 제공업체인 세이프 월렛(Safe Wallet) 개발자들의 컴퓨터를 해킹하고 악성 코드를 심었습니다.
바이빗 팀이 일상적인 콜드 월렛 및 핫 월렛 집계 작업을 수행하는 동안, 변조된 프런트엔드 UI는 시각적 속임수를 사용했습니다. 화면에는 정상적인 이체 주소가 표시되었지만, 그 아래의 스마트 계약 로직은 악성 백도어로 조용히 대체되었습니다. 이로 인해 바이빗은 자신도 모르게 해커에게 499,000 ETH를 이체하는 거래에 서명하게 되었습니다.
하지만 이번 사건 발생 후, 바이빗은 신속하게 라이브 방송과 성명을 통해 공격 확산을 막기 위해 해당 지갑과의 거래를 즉시 중단했으며, 패닉으로 인한 뱅크런을 방지하기 위해 정상적인 입출금 기능은 유지한다고 설명했습니다. 다만, 트래픽 급증으로 인해 일부 출금이 지연될 수 있다고 밝혔습니다. 또한, 영향을 받은 콜드월렛은 이더리움(ETH) 지갑 하나뿐이며, 다른 모든 자산은 안전하다고 확인했습니다. 바이빗은 플랫폼이 충분한 준비금을 보유하고 있으며 사용자 손실을 전액 보상하여 사용자 자금에 대해 1:1 안전 비율을 보장한다고 강조했습니다.
2. 세투스(Cetus) 계약 취약점: 2억 6천만 달러 규모의 디파이(DeFi) 수학적 함정
- 날짜: 2025년 5월 22일
- 공격 방식: 계약 취약점
Cetus는 SUI 퍼블릭 체인 생태계에서 중요한 유동성 공급 프로토콜입니다. 사후 분석 결과, Cetus의 스마트 계약에서 특정 매개변수를 처리할 때 수학 라이브러리 정밀도 문제(오버플로 검사 결함)가 발견되었습니다.
해커들은 이러한 논리적 결함을 악용하여 풀 내 가격을 인위적으로 낮춰 고가 영역에 포지션을 축적했습니다. 그런 다음 오버플로우 취약점을 이용해 최소한의 토큰 비용으로 풀에 인위적으로 부풀려진 유동성을 주입했고, 결국 마치 마법처럼 2억 6천만 달러 상당의 자산을 빼돌렸습니다. 하지만 이 사건의 절정은 공격 자체뿐만 아니라 그 이후의 복구 노력에 있었습니다. 해커들이 자금을 탈취하여 여러 체인으로 이체한 후, Sui 검증자 노드들은 공격자들이 온체인에 남겨둔 약 1억 6천2백만 달러 상당의 자산을 신속하게 식별하고 락업했습니다.
이 막대한 금액을 되찾기 위해 수이 커뮤니티는 매우 논란이 많은 업그레이드 제안을 통과시켰습니다. 수이는 프로토콜 업그레이드에 두 가지 특별 거래를 하드코딩하여 해커의 주소에서 수이 재단인 세투스와 보안 회사가 공동으로 관리하는 다중 서명 지갑으로 자산을 강제로 이체하는 방식을 공식적으로 지지했습니다. 이 제안은 승인되었고, 1억 6,200만 달러가 성공적으로 "압수"되어 사용자 보상에 사용되었습니다. 재단의 대출과 합쳐 세투스는 궁극적으로 피해 사용자들에게 완전한 보상을 제공했습니다. 이는 피해자를 보호하기 위한 정당한 조치였지만, 블록체인 기술의 "불변성"이라는 허울을 산산조각 내는 사건이기도 했습니다.
3. Balancer 논리 오류: 1억 2800만 달러 반올림 오류
- 날짜: 2025년 11월 3일
- 공격 방식: 논리적 취약점
오랜 역사를 자랑하는 DeFi 프로토콜인 Balancer는 V2에서 논리적 취약점으로 인해 큰 타격을 입었습니다. 분석 결과, 이 취약점은 매우 미묘한 반올림 방향 오류에서 비롯된 것으로 보입니다. 정수가 아닌 스케일링 팩터를 포함하는 EXACT_OUT 교환을 처리할 때 프로토콜이 잘못된 내림 반올림을 수행한 것입니다.
공격자들은 이러한 미세한 차이를 교묘하게 악용하여 대량 교환 기능을 이용한 반복적인 차익거래를 통해 이더리움, 아비트럼, 애벌랜치를 포함한 여러 블록체인의 유동성 풀을 고갈시켜 총 1억 2,800만 달러의 손실을 초래했습니다. 이 공격은 빠르게 도미노 효과를 일으켰습니다. 베라체인은 자체 BEX에 취약점이 영향을 미치는 것을 막기 위해 긴급 하드 포크를 통해 네트워크 운영을 중단했으며, 밸런서 유동성에 의존하는 스테이크와이즈와 비츠 같은 프로토콜도 심각한 피해를 입었습니다.
4. 노비텍스, 국가 차원의 탄압에 직면: 9천만 달러 규모의 디지털 지정학적 갈등
- 날짜: 2025년 6월 18일
- 공격 방식: 알 수 없음
노비텍스가 공식적으로 사건을 발표했을 때, 재정적 손실과 사업 영향에 대한 대략적인 설명만 제공했습니다. 이 사건은 이란과 이스라엘 간의 12일간의 군사 충돌이라는 민감한 시기에 발생했습니다. 공격자 '프레데토리 스패로우'는 사건을 은폐하거나 자금을 세탁하려 하지 않고, 오히려 무차별 대입 공격을 통해 생성된 굴욕적인 주소(주소 접미사에 이란 혁명수비대(IRGC)를 비난하는 슬로건이 포함됨)로 자금을 이체했습니다.
노비텍스가 공식적으로 사건을 발표했을 때, 재정적 손실과 사업 영향에 대한 대략적인 설명만 제공했습니다. 이 사건은 이란과 이스라엘 간의 12일간의 군사 충돌이라는 민감한 시기에 발생했습니다. 공격자 '프레데토리 스패로우'는 사건을 은폐하거나 자금을 세탁하려 하지 않고, 오히려 무차별 대입 공격을 통해 생성된 굴욕적인 주소(주소 접미사에 이란 혁명수비대(IRGC)를 비난하는 슬로건이 포함됨)로 자금을 이체했습니다.
이러한 행위는 자금을 직접적으로 사용 불가능하게 만들고 회수도 불가능하게 하여, 사실상 블록체인 상에 "디지털 초토화 작전"을 펼치는 것과 다름없었습니다. 그 목적은 매우 명확했습니다. 돈을 노리는 것이 아니라, 이란의 재정적 생명줄을 마비시키고 적대 세력을 굴욕시키는 것이었습니다. 이 공격으로 노비텍스의 소스 코드가 유출되면서 이란 암호화폐 경제의 "양날의 검"이 드러났습니다. 유출된 코드에 따르면 노비텍스에는 법 집행 기관이 영장 없이 일반 사용자를 감시할 수 있는 "백도어"가 내장되어 있었습니다. 동시에 VIP(대개 제재 대상 고위 관리 또는 기관)를 위해 국제 제재와 자금 세탁 방지 감시를 회피할 수 있도록 특수한 개인정보 보호 로직이 설계되어 있었습니다.
5. UPCX 접근 권한 탈취: 7천만 달러 유동성 위기 발생
- 날짜: 2025년 4월 1일
- 공격 방법: 개인 키 유출 / 악성 계약 업그레이드
이 해킹 작전은 겉보기에는 대단해 보였지만, 실제로는 딜레마였습니다. 4월 1일, Cyvers는 공개 결제 체인 UPCX의 관리 계정에서 이상 징후를 감지했습니다.
공격자들은 관리자 권한을 획득한 후, ProxyAdmin 컨트랙트를 업그레이드하고 withdrawByAdmin 함수를 호출하여 세 개의 관리 계좌에서 총 1,840만 개의 UPC 토큰을 한 번에 인출했으며, 이는 장부상 최대 7천만 달러에 달하는 금액입니다. 그러나 코인게코 데이터에 따르면 당시 UPCX의 유통량은 약 400만 개에 불과했습니다. 즉, 해커들은 유통량의 4.6배에 달하는 토큰을 확보한 것입니다.
6. 페멕스 핫월렛 해킹: 7천만 달러 규모의 멀티체인 탈취
- 날짜: 2025년 1월 23일
- 공격 방식: 핫월렛의 개인 키가 알 수 없는 경로를 통해 유출됨
1월 23일, 싱가포르에 본사를 둔 암호화폐 거래소 페멕스(Phemex)가 대규모 사이버 공격을 받아 최대 7천만 달러의 손실을 입었습니다. 보안 분석가들은 공격자가 북한과 연계된 해킹 그룹인 트레이더트레이터(TraderTraitor)일 가능성이 높다고 보고 있습니다. 공격자들은 뛰어난 전문성과 실행력을 보여주었는데, 최소 8개의 주소를 사용하여 이더리움(ETH), 솔라나(Solana), 폴카닷(Polkadot) 등 여러 공개 블록체인에 걸쳐 자산을 동시에 이체했으며, 공격 대상을 매우 정밀하게 계획했습니다.
공격자들은 USDC와 USDT와 같은 동결 가능한 자산을 ETH로 전환하는 데 우선순위를 두었고, 그 후 몇백 달러 상당의 소액 암호화폐도 탈취했습니다. 이후 페멕스는 약 18억 달러에 달하는 준비금을 활용하여 보상금 지급을 시작하고 서비스를 복구하여 플랫폼 운영을 일시적으로 안정화했습니다.
7. 비트코인 터크 핫월렛, 5400만 달러 규모의 두 번째 대형 손실 발생.
- 날짜: 2025년 8월 14일
- 공격 방식: 핫월렛 개인키 유출
터키 최대 암호화폐 거래소인 비트토크(BitTorque)에게 이번 사건은 익숙한 악몽과 같습니다. 14개월 전, 비트토크는 핫월렛에서 5,500만 달러가 도난당한 후 대대적인 경영진 개편을 단행했습니다. 그리고 또다시 비극이 닥쳤습니다. 해커들이 7개 블록체인의 개인 키에 손쉽게 접근하여 약 5,400만 달러를 훔쳐 달아난 것입니다.
이번 사건에서 가장 안타까운 점은 관련된 금액 자체가 아니라 같은 실수가 반복되었다는 것입니다. 두 번 연속으로 발생한 도난 사건은 핫월렛 개인키 관리 부실에서 비롯되었습니다. 이는 사용자들에게 최악의 소식입니다. 플랫폼 측에서 진정으로 교훈을 얻었는지, 아니면 다음 도난 사건만 기다리고 있는지 알 수 없기 때문입니다.
8. 인피니 액세스 도난 사건: 도박꾼들이 5천만 달러를 훔쳐갔습니다
- 날짜: 2025년 2월 24일
- 공격 방식: 내부자 공격
처음에 팀은 온체인 공지를 하고 20%의 현상금을 제시하며 해커들을 포섭하려 했지만, 조사가 진행됨에 따라 충격적인 사실이 드러났습니다. 외부 침입이 아니라 핵심 엔지니어의 소행으로 밝혀진 것입니다.
온라인에 유포된 법원 문서에 따르면, 첫 번째 피고인인 천산쉬안(인피니의 핵심 계약 엔지니어)은 계약 배포 과정에서 최고 관리자 권한을 유지하면서도 팀원들에게 다중 서명 접근 권한이 이전되었다고 허위로 주장하는 등 직위를 남용했습니다. 피고인은 장기간 고레버리지 계약 거래와 온라인 도박에 중독되어 막대한 빚을 지고 있었습니다. 사건 발생 전에도 그는 동료들에게 돈을 빌리고 심지어 불법 사채업자에게까지 돈을 빌린 것으로 알려졌습니다.
빚 압박에 시달리던 그는 권한을 남용하여 금고에 있던 5천만 달러를 탕진했습니다. 그는 USDC를 DAI로, 그리고 다시 ETH로 교환하며 암호화폐 믹싱을 통해 자금 세탁을 시도했습니다. 이처럼 신뢰에 기반한 임시방편적인 경영 방식은 암호화폐의 핵심 가치 중 하나인 "신뢰하지 말고 검증하라!"를 다시 한번 확인시켜 줍니다.
빚 압박에 시달리던 그는 권한을 남용하여 금고에 있던 5천만 달러를 탕진했습니다. 그는 USDC를 DAI로, 그리고 다시 ETH로 교환하며 암호화폐 믹싱을 통해 자금 세탁을 시도했습니다. 이처럼 신뢰에 기반한 임시방편적인 경영 방식은 암호화폐의 핵심 가치 중 하나인 "신뢰하지 말고 검증하라!"를 다시 한번 확인시켜 줍니다.
9. CoinDCX 경영진 취약점: 프리랜서 업무 수주로 인한 4,420만 달러 규모의 딜레마
- 날짜: 2025년 7월 19일
- 공격 방식: 내부 위협
인도 거래소 코인DCX가 기이한 '내부자' 해킹 사태에 휘말렸습니다. 해커들은 새벽에 1 USDT라는 소액 테스트 거래를 진행한 후, 마치 댐이 무너지듯 4420만 달러 상당의 자산을 훔쳐 달아났습니다. 경찰 조사 결과, 회사 직원인 라훌 아가르왈이 신속하게 검거되었습니다.
조사 결과 아가르왈은 장기간 회사에서 지급한 노트북을 개인적인 용도로 사용해 지난 1년간 약 1만 8천 달러의 부수입을 올린 것으로 드러났습니다. 그러나 이렇게 오용된 회사 자산은 결국 외부 해커들이 내부 네트워크에 침투하는 데 사용한 악성코드로 악용되었습니다. 직원 엔드포인트 보안과 행동 강령은 눈에 보이지는 않지만 거래소가 절대 간과해서는 안 될 중요한 방어 수단입니다.
10. GMX 관리 취약점: 수리에도 불구하고 악화되는 4,200만 달러짜리 부메랑
- 날짜: 2025년 7월 15일
- 공격 방법: 재진입 공격 / 패치로 취약점 유발
탈중앙화 파생상품 거래 프로토콜인 GMX V1이 스마트 계약 공격에서 흔히 나타나는 재진입 취약점에 노출되었습니다. 재진입 공격은 계약 로직의 시간 차이를 악용하여 시스템이 최종 정산을 완료하기 전에 강제로 "새치기"를 하고 다시 호출을 시도하는 방식입니다. 이번 공격에서 해커는 시스템이 포지션 수와 평균 가격을 업데이트하는 시간 간격을 이용해 공격을 감행했고, 이로 인해 시스템은 자산 가치를 계산할 때 이전 가격을 잘못 사용하게 되었습니다.
아이러니하게도, 이 치명적인 취약점은 GMX 팀이 2022년 버그를 긴급 수정하는 과정에서 스스로 만들어낸 것이었습니다. 충분한 검증 절차 없이 3년 동안 숨겨져 있던 이 시한폭탄이 결국 터져버린 것입니다. 다행히 해커들은 결국 화이트햇 해커들과 합의하여 대부분의 자금을 반환했습니다.
공격 방법
공격 방식을 분석해 보면, 해커들의 웹3 침입은 마치 여러 겹으로 이루어진 "3차원 전쟁"과 같습니다. 각기 다른 공격 방식은 기술적 깊이와 파괴력의 범위가 완전히 다르다는 것을 보여줍니다.
공급망 공격은 파괴력이 극도로 높다는 것을 보여줍니다. 올해 기록된 이러한 공격은 단 네 건에 불과했고, 그중 세 건은 비교적 경미한 손실을 초래했지만, 바이비트(Bybit) 사건(14억 6천만 달러 손실)은 이러한 공격 방식의 무시무시함을 드러냅니다. 이 공격은 온체인 스마트 계약 방어 체계를 우회하여 인프라 또는 소스 코드 자체를 직접 오염시킵니다. 이러한 공격은 실행하기가 매우 어렵지만, 중앙 집중식 거대 기업의 공급망에 침투하는 데 성공하면 그 결과는 참혹합니다. 가장 빈번한 위협은 아니지만, 업계 전체에 다모클레스의 검처럼 드리워져 있습니다.
계약 및 프로토콜 취약점은 해커와 프로젝트 팀 간의 주요 격전지입니다. 이는 보안 사고의 가장 흔한 원인이며, 지금까지 63건의 사고로 약 6억 7,500만 달러의 손실이 발생했습니다. 이는 전형적인 "기술적 게임"으로, 해커는 수학적 또는 논리적 결함을 찾아내기 위해 코드 논리에 정통해야 합니다. 단일 사고의 파괴력은 바이빗(Bybit) 사태처럼 엄청난 규모는 아니지만, DeFi 프로토콜에 예치된 자금이 막대하기 때문에 작은 침해라도 수백만 달러에서 수천만 달러에 이르는 불법적인 이득을 초래할 수 있습니다.
반면, 계정/프런트엔드 공격은 비용이 적게 드는 간접적인 괴롭힘에 가깝습니다. 이 유형에는 트위터 해킹 및 프런트엔드 주입을 포함하여 57건의 사례가 기록되었지만, 손실액은 1,774만 달러에 불과합니다. 이러한 공격은 일반적으로 트래픽 하이재킹 및 피싱 링크와 같은 방법을 사용하며, 기술적 진입 장벽이 비교적 낮습니다. 소셜 미디어에서 가장 큰 파장을 일으키지만, 온체인 금고에 직접 접근할 수 없기 때문에 실제 손실은 "표면적인 피해"에 그치는 경우가 많습니다.
또한, 인적 요인도 무시할 수 없습니다. 도주, 내부 사보타주, 개인 키 유출 등도 상당한 손실을 초래합니다. 관리 능력은 항상 최우선 순위로 고려되어야 합니다. 아무리 완벽한 시스템이라도, 결국 시스템 키를 쥐고 있는 사람이 허점을 막을 수 없기 때문입니다.
암호화폐 애호가를 위한 생명줄 목록
해커들이 KPI를 달성하도록 돕는 사람이 되지 마세요. 웹3 세상에서 더 오래 살아남는 데 도움이 되는 필수 체크리스트를 소개합니다.
1. 공식적인 출처조차도 오해를 불러일으킬 수 있다고 여겨진다.
"공식 에어드롭"이나 "긴급 보상"이라고 적힌 링크는 절대 클릭하지 마세요! 트위터는 해킹당할 수 있고, 디스코드도 안전하지 않으며, 심지어 대통령조차 위조지폐를 발행할 수 있습니다.
공식 웹사이트와 온라인 커뮤니티에서 정보를 확인하세요. 투자금을 회수하는 데 10년이 걸리는 것보다 조금 더 시간을 들여 확인하는 것이 훨씬 낫습니다.
"공식 에어드롭"이나 "긴급 보상"이라고 적힌 링크는 절대 클릭하지 마세요! 트위터는 해킹당할 수 있고, 디스코드도 안전하지 않으며, 심지어 대통령조차 위조지폐를 발행할 수 있습니다.
공식 웹사이트와 온라인 커뮤니티에서 정보를 확인하세요. 투자금을 회수하는 데 10년이 걸리는 것보다 조금 더 시간을 들여 확인하는 것이 훨씬 낫습니다.
2. 익숙하지 않은 프로젝트의 경우, 보조 계정만 사용하여 참여하십시오.
익숙하지 않거나 들어본 적 없는 DApp에 접속할 때, 큰 금액을 보관하는 메인 지갑을 사용하지 마세요! 몇백 USDT 정도의 소액으로 시험 삼아 사용해 볼 수 있는 지갑을 준비하세요.
고립을 습관화한다면, 설령 폭탄이 투하되더라도 소수의 부대만 피해를 입을 것이고, 주력 기지는 무사할 것입니다.
3. 무제한 권한 부여는 가능한 한 피하고, 주기적으로 권한을 취소하십시오.
전 재산을 맡길 만큼 가치 있는 계약은 없습니다. 허용된 한도액만 입력하세요. 기름값을 아끼려고 무제한 한도액을 입력하지 마세요.
Revoke.cash를 정기적으로 사용하여 오랫동안 사용되지 않았거나 익숙하지 않은 권한을 취소하세요.
4. 서명 속도 저하, 여러 번의 확인 필요
작은 여우 그림이 있는 서명 팝업창이 뜨면 바로 "확인"을 클릭하지 마세요. 다음 세 가지 질문을 스스로에게 해보세요. 이 거래는 정확히 무엇을 하는 것인가요? 계약 주소는 정확한가요? 만약 도난당했을 경우, 그 손실을 감당할 수 있나요?
질문에 답할 수 없는 사람은 서명을 거부합니다.
5. 자금은 분리해서 관리해야 합니다. 거래 자금과 저축 자금은 따로 보관해야 합니다.
일부 자금은 거래소에, 일부는 온체인 지갑에, 그리고 더 나아가 여러 블록체인에 분산 투자하세요. 거래 계좌는 유연하게 접근할 수 있는 자금(거래소/핫월렛에 보관)을 의미하고, 저축 계좌는 거의 사용하지 않는 자금(콜드월렛/멀티시그니처에 보관)을 의미합니다.
저축 계좌에서 임의의 링크를 클릭하거나 불필요한 권한을 승인하지 마세요. 분산 투자는 단순히 돈을 더 많이 버는 것이 아니라, 계좌의 한 부분에 문제가 생기더라도 복구할 수 있는 자원을 확보하는 것입니다.
웹3에는 기회가 넘쳐나지만, 항상 그 기회를 잡을 준비가 되어 있는 사람이 부족하다는 점을 명심하십시오.
모든 댓글