코인텔레그래프에 따르면, 암호화폐 거래소 OKX와 보안 파트너인 슬로우미스트(SlowMist)는 두 개의 사용자 계정을 도난당하게 만든 수백만 달러 규모의 악용을 조사하고 있는 상태인 것으로 드러났다.

이번 조사는 SIM 스왑이라고도 알려진 SMS 공격을 통해 지난 6월 9일 OKX 거래소 계정 2개를 도난당한 사건과 관련이 있다. 특히 이 사건은 슬로우미스트의 창립자 유지안(Yu Xian)이 X에 게시한 글에서 처음 보고됐다.
“SMS 위험 알림은 홍콩에서 왔고 새로운 API Key가 생성됐다(출금 및 거래 권한이 포함되어 있기 때문에 이전에는 교차 거래 의도를 의심했지만 지금은 배제할 수 있을 것 같다).”
그러면서 “이번 공격을 통해 도난당한 금액은 불분명하지만, 수백만 달러 규모의 자산을 도난 당한 것으로 추정된다”고 덧붙였다.
■2FA는 공격의 주요 문제가 아니었다?!
온체인 보안 회사 슬로우미스트가 여전히 해커 지갑과 근본적인 사건을 조사하고 있는 동안, 거래소의 ‘2단계 인증(2FA) 메커니즘’이 취약점의 주요 지점이 아닐 수도 있다는 게 유지안의 지적이다.
이에 대해 해당 X 게시글에서 그는 “Google Authenticator와 같은 2FA 인증기는 켜본 적이 없는데…이것이 핵심인 지는 잘 모르겠다”고 말했다.
또한 웹3 보안 그룹 딜레이션 이펙트(Dilation Effect)의 분석에 따르면, OKX의 2FA 메커니즘을 통해 공격자는 보안 수준이 낮은 확인 방법으로 전환한 후 ‘SMS 확인’을 통해서 출금 주소를 화이트리스트에 추가할 수 있었다고 한다.
한편, 최근에는 보다 정교한 해커들이 2FA 인증 방법을 보란듯이 우회하고 있다.
6월 초, 바이낸스의 한 중국 거래자는 Aggr이라는 홍보용 Google Chrome 플러그인을 사용한 사기로 인해 100만 달러를 잃게 된 것으로 보고된 바 있다.
이 플러그인은 해커가 비밀번호와 2FA 인증을 우회하는 데 사용하는 사용자 쿠키를 훔치는 방식이다.