배경
블록체인의 어두운 숲에서 우리는 종종 온체인 공격, 계약상의 허점, 해커 침입에 대해 이야기하지만, 점점 더 많은 사례가 위험이 오프체인으로 확산되었음을 상기시켜줍니다.
Decrypt와 Eesti Ekspress에 따르면, 최근 법정 심리에서 암호화폐 억만장자이자 기업가인 팀 히스는 작년 납치 미수 사건을 검토했습니다. 공격자는 GPS 추적을 통해 그의 행방을 추적하고, 위조 여권과 일회용 휴대폰을 사용했으며, 그가 위층으로 올라가는 순간 뒤에서 공격하여 머리에 봉지를 씌우고 강제로 제압하려 했습니다. 히스는 상대방의 손가락을 물어뜯은 후 탈출에 성공했습니다.
암호화폐 자산의 가치가 계속 상승함에 따라 암호화폐 사용자를 대상으로 한 렌치 공격이 더욱 빈번해지고 있습니다. 본 글에서는 이러한 유형의 공격 방식을 심층적으로 분석하고, 일반적인 사례를 검토하며, 그 배후에 있는 범죄 사슬을 정리하고, 실질적인 예방 및 대응 방안을 제시합니다.

(https://www.binance.com/en/blog/security/binance-physical-security-team-on-how-to-avoid-the-threat-of-reallife-attacks-634293446955246772)
렌치 어택이란?
"가장 강력한 기술적 보호 장치를 갖추더라도, 공격자는 렌치만 있으면 당신을 쓰러뜨릴 수 있고, 당신은 그들에게 비밀번호를 알려줄 것입니다." "$5 렌치 공격"이라는 표현은 온라인 만화 XKCD에 처음 등장했습니다. 공격자는 기술적 수단을 사용하지 않고, 위협, 협박, 심지어 납치를 통해 피해자에게 비밀번호나 자산을 넘기도록 강요합니다.

(https://xkcd.com/538/)
전형적인 납치 사건 검토
올해 초부터 암호화폐 사용자를 대상으로 한 납치 사건이 빈번하게 발생했으며, 피해자 중에는 프로젝트 핵심 멤버, KOL, 심지어 일반 사용자까지 포함되었습니다. 5월 초, 프랑스 경찰은 납치된 암호화폐 거물의 아버지를 성공적으로 구출했습니다. 납치범들은 수백만 유로의 몸값을 요구하고 그의 손가락을 잔혹하게 절단하여 가족에게 압력을 가했습니다.
비슷한 사례가 올해 초에도 발생했습니다. 1월에는 레저 공동 창업자 데이비드 발란드와 그의 아내가 집에서 무장 세력의 공격을 받았습니다. 납치범들은 손가락을 절단하고 100비트코인을 요구하는 영상을 촬영했습니다. 6월 초에는 프랑스와 모로코 이중 국적을 가진 바디스 모하메드 아마이드 바주가 탕헤르에서 체포되었습니다. 배런스에 따르면, 그는 프랑스 암호화폐 기업가들을 여러 차례 납치하려 한 혐의를 받고 있습니다. 프랑스 법무부 장관은 용의자가 "납치 및 인질 불법 구금" 등의 혐의로 인터폴에 수배 중이라고 확인했습니다. 더욱이 바주는 레저 공동 창업자 납치 사건의 배후 조종자 중 한 명으로 의심받고 있습니다.
업계를 경악시킨 또 다른 사건이 뉴욕에서 발생했습니다. 이탈리아 암호화폐 투자자 미카엘 발렌티노 테오프라스토 카르투란은 빌라로 유인되어 3주 동안 감금되고 고문을 당했습니다. 범죄 조직은 전기톱, 전기 충격 장치, 마약 등을 사용하여 그를 위협했고, 심지어 그를 고층 빌딩 꼭대기 층에 매달아 지갑 개인 키를 내놓도록 강요하기도 했습니다. 가해자들은 온체인 분석과 소셜 미디어 추적을 통해 정확하게 표적을 지정한 "내부자"였습니다.

5월 중순, 페이미엄(Paymium) 공동 창업자 피에르 누아자(Pierre Noizat)의 딸과 어린 손자가 파리 거리에서 흰색 밴에 거의 끌려들어갈 뻔했습니다. 르 파리지앵(Le Parisien)에 따르면, 누아자의 딸은 격렬하게 저항했고, 행인이 소화기로 밴을 부수자 납치범들은 도주할 수밖에 없었습니다.

이러한 사례들은 온체인 공격에 비해 오프라인 폭력 위협이 더 직접적이고 효율적이며 위험도가 낮음을 보여줍니다. 공격자는 대부분 16세에서 23세 사이의 기본적인 암호화 지식을 갖춘 젊은이들입니다. 프랑스 검찰이 발표한 자료에 따르면, 이러한 사건에 연루된 미성년자 여러 명이 정식으로 기소되었습니다.
공개적으로 보고된 사례 외에도 SlowMist 보안팀은 피해자들이 제출한 양식 정보를 정리하면서 일부 사용자가 오프라인 거래 중에 상대방에게 통제를 받거나 강요를 받아 자산 피해가 발생한 사실도 발견했습니다.
또한, 신체적 폭력으로 확대되지 않은 "비폭력 강압" 사건들도 있습니다. 예를 들어, 가해자는 피해자의 사생활, 소재, 또는 기타 증거를 얻어 돈을 이체하도록 강요하며 피해자를 위협했습니다. 이러한 사건들은 직접적인 피해를 입히지는 않았지만, 개인적 위협의 경계에 도달했습니다. 이러한 사건들이 "렌치 공격"의 범주에 속하는지는 아직 논의할 가치가 있습니다.
공개된 사례는 빙산의 일각에 불과할 수 있다는 점을 강조해야 합니다. 많은 피해자들이 보복, 법 집행 기관의 불인정, 또는 신원 노출에 대한 두려움 때문에 침묵을 선택하고 있으며, 이로 인해 오프체인 공격의 실제 규모를 정확하게 평가하기 어렵습니다.
범죄 연쇄 분석
케임브리지 대학교 연구팀이 2024년에 발표한 논문 "렌치 공격 조사: 암호화폐 사용자를 대상으로 한 물리적 공격"은 전 세계 암호화폐 사용자들이 겪은 폭력적 강압(렌치 공격) 사례를 체계적으로 분석하여 공격 방식과 방어의 어려움을 심층적으로 드러냈습니다. 다음 그림은 참고용으로 논문의 원문을 번역한 것입니다. 원문은 https://www.repository.cam.ac.uk/items/d988e10f-b751-408a-a79e-54f2518b3e70 에서 확인할 수 있습니다.

우리는 몇 가지 전형적인 사례를 바탕으로 범죄적 연쇄 공격이 일반적으로 다음과 같은 주요 연결 고리를 포함한다는 결론을 내렸습니다.
1. 정보 잠금
공격자는 일반적으로 온체인 정보부터 시작하여 거래 행위, 태그 데이터, NFT 보유량 등을 결합하여 대상 자산의 규모를 예비적으로 평가합니다. 동시에 텔레그램 그룹 채팅, X(트위터) 연설, KOL 인터뷰, 심지어 일부 유출된 데이터까지도 중요한 보조 정보원이 되었습니다.


2. 현실 위치 및 접촉
공격자는 대상의 신원을 파악한 후, 거주지, 자주 방문하는 곳, 가족 구성 등 실제 신원 정보를 얻으려 시도합니다. 일반적인 방법은 다음과 같습니다.
- 타겟층이 소셜 플랫폼에 정보를 공개하도록 유도합니다.
- 공개 등록 정보(ENS 바인딩 이메일, 도메인 이름 등록 정보 등)를 사용하여 역방향 확인을 수행합니다.
- 유출된 데이터를 이용해 역방향 검색을 실시합니다.
- 스토킹이나 거짓 권유를 통해 대상을 통제된 환경으로 유인합니다.
3. 폭력 및 협박 위협
대상을 장악한 후, 공격자는 종종 무차별 대입 공격을 통해 대상에게 지갑 개인 키, 니모닉 문구, 그리고 2차 확인 권한을 넘겨주도록 강요합니다. 일반적인 방법은 다음과 같습니다.
- 구타, 감전, 절단 등의 신체적 상해
- 피해자에게 돈을 이체하도록 강요함;
- 친척들을 위협하고 그들을 대신하여 돈을 이체하라고 요구합니다.
4. 자금세탁 및 자금이체
공격자는 개인 키나 니모닉을 얻은 후 일반적으로 다음과 같은 방법으로 자산을 빠르게 전송합니다.
- 믹서를 사용하여 자금 출처를 가리세요.
- 통제된 주소 또는 규정을 준수하지 않는 중앙 거래소 계좌로 이체합니다.
- OTC 채널이나 암시장을 통해 자산을 현금화합니다.
일부 공격자는 블록체인 기술에 대한 배경 지식을 보유하고 있으며 온체인 추적 메커니즘에 익숙합니다. 이들은 추적을 피하기 위해 의도적으로 다중 홉 경로나 크로스 체인 혼란을 생성합니다.
대책
다중 서명 지갑이나 분산 니모닉을 사용하는 것은 개인적인 위협이 위협이 되는 극단적인 상황에서는 실용적이지 않습니다. 공격자는 이를 협조 거부로 간주하는 경우가 많아 폭력을 더욱 심화시킵니다. 렌치 공격의 경우, "주고받되 손실은 통제 가능한" 전략이 더욱 신중해야 합니다.
- 미끼 지갑을 설정하세요. 주요 지갑처럼 보이지만 위험할 때 "손절매 투자"에 사용할 수 있도록 소량의 자산만 담은 계정을 준비하세요.
- 홈 보안 관리: 가족 구성원은 자산의 위치와 대응 방안을 조율하는 방법에 대한 기본적인 지식을 갖춰야 합니다. 비정상적인 상황에 직면했을 때 위험 신호를 보내기 위한 안전 단어를 설정하고, 홈 기기의 안전 설정과 거주지의 물리적 보안을 강화해야 합니다.
- 신원 노출을 피하세요. 소셜 플랫폼에 재산을 과시하거나 거래 내역을 게시하지 마세요. 실생활에서 암호화폐 자산을 공개하지 마세요. 지인이 정보를 유출하지 못하도록 Moments 정보를 관리하세요. 가장 효과적인 보호 방법은 사람들이 "당신이 공격받을 만한 대상이라는 사실을 모르게" 하는 것입니다.
마지막 말
암호화폐 산업의 급속한 발전과 함께 고객신원확인(KYC) 및 자금세탁방지(AML) 시스템은 금융 투명성 향상 및 불법 자금 흐름 방지에 핵심적인 역할을 합니다. 그러나 구현 과정에는 여전히 많은 과제가 있으며, 특히 데이터 보안 및 사용자 개인 정보 보호 측면에서 더욱 그렇습니다. 예를 들어, 규제 요건을 충족하기 위해 플랫폼에서 수집하는 대량의 민감 정보(신원, 생체 데이터 등)는 제대로 보호되지 않을 경우 공격의 돌파구가 될 수 있습니다.
따라서 불필요한 정보 수집을 줄이고 데이터 유출 위험을 줄이기 위해 기존 KYC 프로세스에 기반한 동적 위험 식별 시스템을 도입할 것을 권장합니다. 동시에 플랫폼은 MistTrack과 같은 원스톱 자금세탁 방지 및 추적 플랫폼을 활용하여 잠재적 의심 거래를 식별하고 출처부터 위험 관리 역량을 향상시킬 수 있습니다. 데이터 보안 역량 구축 또한 필수적입니다. SlowMist의 레드팀 테스트 서비스(https://cn.slowmist.com/service-red-teaming.html)를 통해 플랫폼은 실제 환경에서 공격 시뮬레이션 지원을 받고 민감 데이터의 노출 경로와 위험 지점을 종합적으로 평가할 수 있습니다.
