돌아가기

크라켄 보안 논란…내부 관리자 접근권, 다크웹에서 1달러에 판매 중?

editor avatar

편집자
Paul Kim

02일 1월 2026년 19:01 KST
신뢰받는
  • 다크웹, 크라켄 내부 관리자 패널 읽기전용 접근권 판매
  • KYC 데이터 노출…표적 피싱 위험
  • 보안 전문가, 읽기 전용 관리자 접근도 위험 경고
Promo

위협 행위자가 다크 웹 포럼에서 크라켄의 내부 관리자 패널에 대한 읽기 전용 접근 권한을 판매하고 있다고 전해집니다.

이번 사건으로 사용자 데이터 노출과 표적 피싱 공격 위험이 커질 것이 우려됩니다.

Sponsored
Sponsored

어드민 패널 판매…다크웹, 크라켄 보안 논란

다크 웹 인포머(Dark Web Informer)에 따르면, 해당 게시글에는 사용자 프로필, 거래 내역, 전체 고객 신원확인(KYC) 문서를 열람할 수 있다고 광고되어 있습니다. 여기에는 신분증, 셀카 사진, 주소 증빙, 자금 출처 정보가 포함됩니다.

판매자는 접근 권한이 1~2개월간 지속되며, 프록시를 사용해 IP 제한 없이 접속이 가능하고, 고객지원 티켓 생성 기능도 포함된다고 주장합니다.

이 게시글은 보안 전문가들 사이에서 즉각적인 우려를 불러일으켰지만, 일부 온라인 이용자들은 여전히 회의적입니다.

“거의 확실히 가짜입니다.” 한 이용자가 해당 접근 권한의 진위 여부에 의문을 제기하며 언급했습니다.

다른 이들은 만약 사실이라면, 데이터 노출로 크라켄 고객이 심각한 위험에 처할 수 있다며 거래소와 수사 당국이 신속히 조사에 나서야 한다고 촉구합니다.

“만약 이게 사실이라면, 크라켄 고객에게 엄청난 데이터 노출 및 피싱 위험이 발생합니다. 크라켄의 보안팀과 수사 당국은 즉각적으로 대응해야 합니다.” 또 다른 이용자가 추가로 말했습니다.

Sponsored
Sponsored

실제로 이 기능은 매우 정교한 사회공학 공격에 악용될 수 있습니다. 크라켄은 비인크립토(BeInCrypto)의 논평 요청에 즉각 응답하지 않았습니다.

읽기 전용 접근…크라켄 패널 노출 위험

CIFER 시큐리티는 읽기 전용 접근 권한도 심각한 결과를 초래할 수 있다고 강조합니다. 공격자가 직접 계정을 변경하진 못하지만, 고객지원 티켓 기능을 활용하여 다음과 같은 행위가 가능하다고 평가합니다.

  • 크라켄 직원을 사칭할 수 있습니다.
  • 실제 거래 내역을 언급해 신뢰를 얻을 수 있습니다.
  • 거래 내역을 통해 확인된 주요 고객을 표적으로 삼을 수 있습니다.

거래 패턴, 지갑 주소, 입출금 행태에 모두 접근이 가능하면, 위협 행위자가 피싱, SIM 스왑, 크리덴셜 스터핑 공격을 감행할 정보를 확보하게 되어 계정 노출 이상의 위협이 초래됩니다.

Sponsored
Sponsored

관리자 패널 침해 사고는 암호화폐 업계에서 새로운 일이 아닙니다. 마운트곡스(2014년), 바이낸스(2019년), 쿠코인(2020년), 크립토닷컴(2022년), FTX(2022년) 등 여러 거래소가 내부 시스템을 노린 공격을 받은 바 있습니다. 이는 권한이 높은 중앙화 도구가 여전히 주요 표적임을 시사합니다.

이번 크라켄의 노출 의혹 역시 이러한 업계 전반의 흐름과 맞물리며, 금융 서비스에서 권한 접근 보안이 극복하기 어려운 과제임을 보여줍니다.

크라켄 이용자, 무엇을 해야 하나?

CIFER 시큐리티는 노출 가능성을 전제로 신속히 보호 조치를 해야 한다고 권고합니다. 예를 들면 다음과 같습니다.

  • 하드웨어 키 인증 활성화,
  • 글로벌 설정 잠금 활성화,
  • 출금 주소 허용 목록 지정,
  • 고객지원 커뮤니케이션 대응 시 각별한 주의가 필요합니다.
Sponsored
Sponsored

사용자는 SIM 스왑 공격, 의심스러운 비밀번호 재설정, 기타 표적 위협 신호도 주시해야 하며, 큰 자금은 하드웨어 월렛이나 잠재적 유출 거래 내역에 나타나지 않는 신규 주소로 이동하는 것을 고려해야 합니다.

이 사건은 중앙 집중형 보관의 본질적인 위험을 강조합니다. 거래소는 설계상, 관리자 패널에 민감한 고객 정보를 집중시켜 단일 실패 지점을 만듭니다.

CIFER가 설명한 바와 같이, 더 강력한 아키텍처는 역할 기반 접근, 즉시 권한 부여, 데이터 마스킹, 세션 기록, 상시 권한 최소화 등으로 만약의 침해 발생 시 피해 범위를 줄입니다.

크라켄은 만약 관련 보도가 사실이라면, 그 접근 권한이 침해된 계정정보, 내부 관계자, 제3자 업체, 세션 탈취 등 어디에서 비롯됐는지 신속히 밝혀야 할 필요가 있습니다.

마찬가지로, 만약 사실일 경우 모든 관리자 비밀번호 교체, 접근 로그 정밀 점검, 이용자와의 투명한 소통 등이 조치 방안이 됩니다.

신속하고 투명한 대응이 중앙 집중 위험과 암호화폐의 탈중앙화 약속이 충돌하는 환경에서 신뢰 유지에 도움이 됩니다.

부인 성명

비인크립토 웹사이트에 포함된 정보는 선의와 정보 제공의 목적을 위해 게시됩니다. 웹사이트 내 정보를 이용함에 따라 발생하는 책임은 전적으로 이용자에게 있습니다. 아울러, 일부 콘텐츠는 영어판 비인크립토 기사를 AI 번역한 기사입니다.

후원
후원