피싱 방어

복사한 출금 주소가 남의 주소로 바뀐다? 클립보드 하이재킹 방어 가이드

클립보드 하이재킹 악성코드는 사용자가 바이낸스 출금 주소를 복사할 때 공격자의 주소로 몰래 바꿔치기합니다. 공격 원리, 방어 도구 및 출금 전 올바른 확인 습관에 대해 설명합니다.

클립보드 하이재킹은 매우 조용하게 이루어지는 공격입니다: 정상적인 지갑 주소를 복사했는데 붙여넣기를 하면 공격자의 주소로 바뀌어 있습니다. 이 글에서는 그 원리와 방어법을 명확히 설명합니다. 다운로드 입구: 바이낸스 공식 사이트, 모바일 사용자는 바이낸스 공식 앱, iOS 앱 미설치자는 iOS 설치 가이드를 참고하세요.

1. 공격의 원리

악성코드(트로이 목마) 작동 과정

  1. 컴퓨터에 악성 소프트웨어(크랙 버전, 무료 툴로 위장)가 설치됩니다.
  2. 백그라운드에서 사용자의 클립보드(복사된 내용)를 지속적으로 감시합니다.
  3. 암호화폐 주소로 추정되는 패턴(BTC, ETH, TRC20 형식 등)이 감지되면 이를 가로챕니다.
  4. 즉시 그 내용을 공격자가 미리 준비한 다른 주소로 교체합니다.
  5. 사용자가 화면에 '붙여넣기' 할 때는 이미 가짜 주소가 입력되어 있습니다.
  6. 출금을 승인하면 자금은 공격자의 지갑으로 들어갑니다.

이 전체 과정은 사용자가 전혀 알아차릴 수 없으며, 어떠한 팝업이나 경고창도 나타나지 않습니다.

2. 흔한 악성코드 감염 경로

감염 경로위험도
크랙 버전의 Photoshop, MS Office 파일매우 높음
Telegram 방에서 다운로드한 "무료 도구"매우 높음
온라인 포럼에서 구한 비공식 번역/패치 앱높음
알 수 없는 이메일의 첨부 파일 (zip 등)높음
기능이 불분명한 "코인 투자 도우미" 앱매우 높음

3. 방어 방법

1. 출금 전 주소를 글자 단위로 대조하기

주소를 복사하고 붙여넣은 후, 전송 버튼을 누르기 전에 매우 꼼꼼하게 대조하세요:

  • 앞 6자리 확인
  • 뒤 6자리 확인
  • 전체 길이 확인

TRC20 주소는 34자리, ERC20 주소는 42자리입니다. 주소의 단 한 글자라도 원래의 주소와 다르면 절대로 출금을 승인해서는 안 됩니다.

2. 화이트리스트 기능 사용하기

출금 주소 화이트리스트 기능을 활용하세요. 자주 출금하는 주소를 미리 시스템에 등록해 두고, 출금 시 목록에서 선택만 하면 클립보드 공격의 위협에서 크게 벗어날 수 있습니다.

3. QR 코드로 대체하기

상대방이 제공한 QR 코드를 앱에서 직접 스캔할 수 있다면, 복사 및 붙여넣기 과정을 피할 수 있습니다. 악성코드는 카메라 스캔 결과를 변조할 수 없습니다.

4. 정기적인 백신 검사

매월 최소 1회 전체 디스크 검사를 실시하세요. 거액의 코인을 송금하기 전에는 한 번 더 백신 검사를 돌리는 것이 안전합니다.

5. 출처가 불분명한 소프트웨어 설치 금지

가장 근본적인 방어책입니다. 크랙 버전을 사용해서 아낀 돈이 당신의 전체 자산 손실로 되돌아올 수 있습니다.

4. 컴퓨터가 악성코드에 감염되었을 때의 신호

  • 컴퓨터 속도가 느려지거나 팬이 고속으로 회전한다. (몰래 채굴 중일 수 있음)
  • 브라우저의 기본 홈 화면이 갑자기 다른 사이트로 바뀌었다.
  • 모르는 프로그램이 부팅 시 자동 시작 항목에 추가되어 있다.
  • 작업 관리자에 정체를 알 수 정없는 의심스러운 프로세스가 실행 중이다.
  • 백신 프로그램에서 "위협을 차단했습니다"라는 알림이 반복해서 뜬다.

위의 징후 중 하나라도 발견된다면 즉시 디스크 전체 검사를 진행하세요.

5. 모바일 환경에서의 클립보드 공격

모바일 기기도 예외는 아닙니다:

  • 안드로이드(Android): 상대적으로 클립보드 접근 권한이 열려 있어 악성 앱이 복사된 내용을 읽어갈 수 있습니다.
  • iOS (아이폰): iOS 14 이상부터는 "어떤 앱이 클립보드에서 붙여넣기 함"이라는 상단 알림이 뜹니다. 알 수 없는 앱이 클립보드를 읽어가는지 주시하세요.

방어 대책:

  • 공식 마켓이 아닌 곳에서 앱을 다운로드하지 마세요.
  • iOS 사용자는 클립보드 사용 알림에 항상 주의를 기울이세요.
  • 안드로이드 사용자는 정기적으로 앱의 접근 권한(클립보드, 백그라운드 실행 등)을 점검하세요.

6. 실수로 잘못된 주소로 보냈을 때의 비상 대처

만약 이미 오염된 주소로 코인을 보냈다면:

  1. 즉시 지갑과 연관된 모든 추가 작업을 중지하세요.
  2. 블록체인 탐색기에서 트랜잭션(TXID) 상태를 확인하세요.
  3. 전송이 블록체인에서 아직 확정(Confirm)되지 않았다면 바이낸스 고객센터에 신속히 문의하여 출금 취소를 시도하세요. (성공 확률은 매우 낮습니다.)
  4. 이미 확정되었다면 블록체인 특성상 되돌릴 수 없으므로 사실상 자산은 잃은 것입니다.
  5. 동시에 감염 원인을 제거해야 합니다: 철저한 백신 검사 또는 포맷 후 운영체제 재설치.
  6. 관련된 모든 금융 계정의 비밀번호를 안전한 다른 기기에서 변경하세요.

7. 보안을 위한 장기적인 제안

1. 전용 기기 사용

주요 금융 거래 기기와 일상 업무/오락용 기기를 분리하세요. 바이낸스 거래용 PC에는 운영체제, 브라우저, 공식 거래 클라이언트 외의 소프트웨어는 설치하지 마세요.

2. 거액 송금 전 소액 테스트

새로운 주소로 처음 큰 금액을 보낼 때는 항상 10 USDT와 같은 소액으로 테스트 전송을 먼저 해보세요. 보통 악성코드는 소액 출금 시에는 주소를 바꾸지 않습니다. (너무 빨리 발각되기 때문입니다.)

3. 다중 서명(Multi-sig) 지갑 사용

더 높은 보안이 필요하다면 Gnosis Safe와 같은 다중 서명 지갑을 사용하세요. 하나의 프라이빗 키가 아닌 여러 기기의 서명이 필요하므로 클립보드에서 주소가 변조되더라도 여러 번 검증을 거칠 수 있습니다.

4. 비밀번호 관리자의 "안전한 붙여넣기" 활용

일부 전문 비밀번호 관리자(예: 1Password, Bitwarden)는 클립보드를 거치지 않고 브라우저 폼 필드에 바로 데이터를 입력하는 기능을 제공하여 이러한 가로채기 공격을 원천적으로 막을 수 있습니다.

자주 묻는 질문

Q1: 악성코드는 훔친 주소를 인터넷으로 전송하나요? A1: 대개 그렇습니다. 하지만 일부 정교한 악성코드는 오프라인 상태에서도 작동할 수 있도록 수많은 주소 목록을 미리 저장해두고 상황에 맞는 주소로 교체하기도 합니다.

Q2: 백신 프로그램만 믿으면 100% 안전한가요? A2: 그렇지 않습니다. 새롭게 만들어진 악성코드는 백신의 데이터베이스에 없을 수 있습니다. 출금 전 꼼꼼한 눈 확인이 백신보다 훨씬 신뢰할 수 있는 수단입니다.

Q3: 매번 새로운 주소를 생성해서 쓰면 안전한가요? A3: 아닙니다. 악성코드는 특정 주소 텍스트가 아니라 암호화폐 주소의 '패턴(정규 표현식)'을 인식하기 때문에 새 주소라도 교체당할 수 있습니다.

Q4: 리눅스(Linux)나 Mac을 쓰면 클립보드 공격으로부터 완벽히 안전한가요? A4: 윈도우에 비해 악성코드가 적을 뿐, 바이러스 제로 지대는 아닙니다. 운영체제에 상관없이 주소를 확인하는 습관은 동일하게 필요합니다.

延伸阅读

이어서 읽기

이 글을 마쳤다면 주제 색인으로 돌아가 같은 분야의 후속편으로 지식을 보강하세요.

주제 색인

관련 보안 가이드

왜 피싱 방어 코드를 꼭 설정해야 할까? 2026-04-18 바이낸스 계정의 피싱 신호를 장기적으로 모니터링하는 방법은? 매월 해야 할 4가지 조치 2026-04-17 이메일로 온 바이낸스 '명세서' PDF 첨부파일을 열어도 되나요? 문서 피싱 방어 2026-04-15 고객센터에서 화면 공유를 요구하는데 사기인가요? 원격 지원 피싱 2026-04-13