출처: 토큰포스트
암호화폐 대량 보유자(고래)가 피싱 공격으로 약 5540만 달러 상당의 다이(Dai) 스테이블코인을 잃었다고 온체인 분석가 잭XBT(ZachXBT)가 처음 보고했다.
21일(현지시간) 더 블록에 따르면, 보안 회사 서틱(CertiK)는 공격자가 인페르노 드레이너(Inferno Drainer)를 사용해 외부 소유 계정(EOA)에 접근했을 가능성이 높다고 밝혔다. 이 피싱 도구는 정상적인 거래소나 디파이(DeFi) 프로토콜을 가장한 가짜 웹사이트나 이메일을 이용해 피해자를 유인한 뒤 사용자의 개인 정보를 훔친다.
서틱는 악의적 행위자가 취약점을 이용해 메이커(Maker) 금고를 제어하는 사용자의 EOA에 접근했다고 설명했다. 메이커 금고는 사용자가 담보를 예치하고 미국 달러에 페그된 다이 스테이블코인을 빌릴 수 있는 담보화된 채무 포지션이다.
서틱는 공격자가 EOA를 이용해 사용자의 디에스프록시(DSProxy, 탈중앙화 서비스 프록시) 소유권을 공격자가 제어하는 새 주소로 이전했다고 덧붙였다. DSProxy는 사용자가 여러 계약 호출을 하나의 트랜잭션으로 실행할 수 있게 하는 스마트 계약이다.
공격자는 메이커 금고의 제어권을 얻은 후 프로토콜의 소유자 주소를 자신의 지갑 주소로 설정하고 5547만3618 다이를 발행했다.
보안 회사 블록섹(Blocksec)은 이를 더 블록에 확인하며 공격자가 피해자를 유인해 금고 소유자를 변경하는 트랜잭션에 서명하게 한 뒤 금고를 탈취하는 트랜잭션을 실행했다고 덧붙였다. 블록섹은 온체인 데이터에 따르면 메이커 금고 소유자가 피싱 트랜잭션 중 이더스캔에서 Fake_Phishing187019로 표시된 주소에 DSProxy의 소유권을 할당했을 가능성이 높다고 설명했다.
이후 Fake_Phishing187019는 소유권을 0x5D4b2 주소로 이전했으며, 이 주소는 현재 피해자의 다이 인출을 포함한 추가 인출과 잠재적 자금 세탁 활동을 처리하고 있다.
블록섹의 분석가 징이 궈(Jingyi Guo)는 “피해자가 DSProxy를 호출하려 했으나 더 이상 DSProxy의 소유자 주소가 아니었기 때문에 호출이 실패했다”며 “이를 고려하면 피해자가 피싱 트랜잭션에 서명했을 가능성이 개인 키가 유출됐을 가능성보다 높다”고 말했다.
디파이 프로토콜은 계속해서 암호화폐 해킹의 중심이 되고 있으며, 지난달 DEX 집계 및 브리징 프로토콜 LI.FI의 보안 침해로 1000만 달러의 손실이 발생했다. 이뮨파이(Immunefi)의 7월 보고서에 따르면 암호화폐 업계는 해킹과 사기로 인해 올해 들어 11억9000만 달러 이상의 손실을 봤다.