
10년 경력의 사이버보안 전문가도 거의 당할 뻔한 최신형 피싱 공격이 확산되고 있다
글: Christoper Rosa
번역: AididiaoJP, Foresight News
심지어 사이버 보안 전문가도 거의 속을 뻔했다
지난 주말, 160억 건의 사용자 신원 정보를 포함한 거대한 데이터 세트가 인터넷에서 유포되기 시작했다는 소식이 전해졌다. 이 데이터에는 과거 유출된 정보뿐 아니라 최근에 도난당한 로그인 데이터도 포함되어 있다. 누가 이 데이터 세트를 업데이트하고 재배포했는지는 아직 불명확하다. 이 데이터베이스 대부분은 과거의 데이터 유출 사건을 다시 정리한 것이지만, 새로 갱신된 데이터는 불안감을 증폭시키고 있다. 이 데이터 세트는 지금까지 알려진 단일 계정 유출 중 역사상 가장 규모가 큰 것들 중 하나로 간주된다.
해커들은 이러한 데이터를 이용해 다양한 공격을 시도하고 있으며, 나는 그들의 표적이 된 사례 중 하나였다.
내 개인 기기와 계정을 대상으로 6월 19일 발생한 피싱 공격은 내 10년간의 사이버 보안 커리어 중에서 경험한 가장 정교한 공격이었다. 공격자는 먼저 내 계정이 여러 플랫폼에서 동시에 공격받고 있다는 허위 사실을 조작한 후, 코인데스크(Coinbase) 직원을 사칭하며 "도움"을 제안했다. 그들은 고전적인 사회공학 기법과 문자 메시지, 전화, 위조된 이메일을 넘나드는 협업 전술을 결합하여 긴박함과 신뢰성, 그리고 대규모 침입이라는 착각을 유발하도록 모든 것을 설계했다. 이 가짜 공격은 광범위하면서도 권위 있게 느껴졌고, 바로 이것이 공격을 극도로 기만적으로 만든 핵심 요소였다.
다음은 공격의 전 과정을 상세히 재구성하고, 내가 발견한 위험 신호들과 취한 보호 조치들을 분석한다. 또한 암호화폐 투자자들이 점점 더 정교해지는 위협 환경 속에서 안전을 지킬 수 있도록 돕는 핵심 교훈과 실용적인 조언을 공유할 것이다.
과거 데이터와 최신 유출 정보는 해커가 고도로 특화된 다중 채널 공격을 수행하는 데 활용될 수 있다. 이는 계층적 보안 방어, 명확한 사용자 커뮤니케이션 체계 및 실시간 대응 전략의 중요성을 다시 한번 입증한다. 기관이든 개인 사용자든 모두 이 사례로부터 검증 프로토콜, 도메인 식별 습관, 대응 절차 등 실질적인 도구를 얻을 수 있으며, 이를 통해 일시적인 부주의가 중대한 보안 사고로 이어지는 것을 방지할 수 있다.
SIM 카드 하이재킹(SIM Card Hijacking)
공격은 미국 동부 시간 목요일 오후 3시 15분 경, 익명의 문자 메시지로 시작되었다. 이 메시지는 누군가 이동통신사를 속여 내 전화번호를 타인에게 유출하려 하고 있다고 경고했는데, 이는 SIM 스왑(SIM swap)이라 불리는 공격 수법이다.

이 정보는 짧은 번호(SMS short code)가 아닌 일반적인 10자리 전화번호에서 발송된 점에 주목해야 한다. 정식 기업은 문자 메시지를 보낼 때 항상 짧은 번호를 사용한다. 알려지지 않은 일반 길이의 전화번호로부터 기업을 사칭하는 문자를 받게 되면, 거의 확실히 사기 또는 피싱 시도일 가능성이 높다.
또한 이 메시지들은 서로 모순되는 내용을 담고 있었다. 첫 번째 문자는 유출이 샌프란시스코 베이 지역에서 발생했다고 했으나, 후속 메시지는 암스테르담에서 발생했다고 주장했다.
SIM 스왑 공격이 성공하면 매우 위험하다. 왜냐하면 공격자가 대부분의 기업이 비밀번호 재설정이나 계정 접근에 사용하는 일회용 인증 코드(OTP)를 수신할 수 있기 때문이다. 그러나 이번 사례는 실제 SIM 스왑이 아니었으며, 해커는 이후 더 정교한 사기를 위한 준비 단계였던 것이다.
일회용 인증 코드와 비밀번호 재설정
공격은 이후 격화되었고, 나는 베놈(Venmo)과 페이팔(PayPal)에서 온 것으로 보이는 일회용 인증 코드를 문자와 왓츠앱(WhatsApp)을 통해 차례로 받았다. 이는 마치 누군가 내 금융 플랫폼 계정에 로그인하려 하고 있다는 착각을 들게 만들었다. 의심스러운 통신사 문자와 달리, 이 인증 코드들은 실제로 합법적인 듯 보이는 짧은 번호에서 발송되었다.

Coinbase 피싱 전화
문자를 받은 지 약 5분 후, 캘리포니아 지역번호에서 전화가 걸려왔다. 자신을 '메이슨(Mason)'이라고 소개한 전화 상대는 순수한 미국식 억양으로 코인데스크 조사팀 소속이라 밝혔다. 그는 지난 30분 동안 코인데스크 채팅 창을 통해 비밀번호 재설정과 계정 침입 시도가 30건 이상 있었다고 말했다. '메이슨'에 따르면 공격자는 비밀번호 재설정의 첫 번째 보안 검증 단계를 이미 통과했으나, 두 번째 인증 단계에서는 실패했다고 했다.
그는 공격자가 내 신분증 뒷자리 4자리, 운전면허증 전체 번호, 주소, 성명을 제공할 수 있었으나, 신분증 전체 번호나 코인데스크 계정에 연결된 은행카드 뒷자리 4자리는 제공하지 못했다고 설명했다. 메이슨은 바로 이 모순이 코인데스크 보안팀의 경보를 촉발시켰고, 따라서 나에게 연락해 진위를 확인하게 되었다고 말했다.
코인데스크와 같은 정식 거래소는 사용자가 공식 웹사이트를 통해 직접 서비스 요청을 하지 않는 한, 절대로 사용자에게 먼저 전화를 걸지 않는다. 거래소 고객센터 운영 규정에 대해 자세히 알고 싶다면 이 코인데스크 문서를 참고하라.
보안 점검
'나쁜 소식'을 알린 후, 메이슨은 추가 공격 경로를 차단함으로써 내 계정을 보호하겠다고 제안했다. 그는 API 연결과 연결된 지갑부터 시작해, 위험을 줄이기 위해 해당 연결의 접근 권한을 철회하겠다고 했다. 그는 Bitstamp, TradingView, MetaMask 지갑 등 여러 연결 항목을 열거했는데, 그 중 일부는 내가 본 기억조차 없었지만, 아마도 과거에 설정했다가 잊어버렸을 가능성이라 생각했다.
이 시점에서 내 경계심은 이미 낮아져 있었고, 오히려 코인데스크가 '선제적으로 보호'해주는 것에 안도감마저 느꼈다.
지금까지 메이슨은 어떤 개인정보, 지갑 주소, 이중 인증 코드, 일회용 비밀번호도 요구하지 않았다. 이러한 정보들은 일반적으로 피싱 공격자들이 노리는 정보이지만, 이번 상호작용은 보안 수준이 높고 예방적 성격을 띠고 있었다.
암묵적인 압박 수단
이어서 처음으로 압박 시도가 나타났는데, 이는 긴박감과 취약함을 조작함으로써 이루어졌다.所谓 '보안 점검'을 마친 후, 메이슨은 내 계정이 고위험으로 분류되었기 때문에 코인데스크 원(Coinbase One) 구독 서비스의 계정 보호 기능이 종료되었다고 말했다. 즉, 내 코인데스크 지갑 자산은 더 이상 FDIC 보험의 보호를 받지 못하게 되었고, 공격자가 자금을 성공적으로 탈취할 경우, 나는 어떤 보상을 받지도 못하게 된다는 것이다.
지금 되돌아보면 이 주장 자체가 명백한 허점이었어야 했다. 은행 예금과 달리 암호화 자산은 원칙적으로 FDIC 보험의 보호를 받지 않는다. 비록 코인데스크가 고객의 달러를 FDIC 보험 적용 은행에 예치할 수는 있지만, 거래소 자체는 보험 대상 기관이 아니다.
메이슨은 또 24시간 카운트다운이 시작되었으며, 기한 초과 시 계정이 잠길 것이라고 경고했다. 계정을 해제하려면 복잡하고 오랜 절차를 거쳐야 한다고 했다. 더욱 무서운 것은, 공격자가 그 기간 동안 내 전체 사회보장번호(SSN)를 확보한다면, 계정이 동결된 상태에서도 자금을 탈취할 수 있다고 주장한 것이다.
나중에 실제 코인데스크 고객센터 팀에 문의해보니, 계정 잠금은 오히려 그들이 추천하는 보안 조치라는 답변을 받았다. 해제 절차는 사실 간단하고 안전하며, 신분증 사진과 셀피를 제공하면 거래소에서 신원을 확인한 후 즉시 접근을 복구할 수 있다고 했다.
그 후 나는 두 통의 이메일을 받았다. 첫 번째는 코인데스크 바이츠(Coinbase Bytes) 뉴스레터 구독 확인 메일로, 공식 웹사이트 폼에 내 이메일을 입력함으로써 자연스럽게 발생한 정상적인 메일이었다. 이는 분명히 코인데스크의 공식 이메일을 보내 내 판단을 혼란스럽게 하여 사기의 신뢰도를 높이려는 시도였다.
두 번째 이메일은 no-reply@info.coinbase.com에서 온 것으로, 내 코인데스크 원 계정 보호 기능이 취소되었다고 선언했다. 이 이메일은 보기엔 정식 코인데스크 도메인에서 온 듯해 매우 혼란스러웠다—의심스러운 도메인에서 왔다면 쉽게 식별할 수 있었겠지만, 공식 주소처럼 보여 매우 현실적으로 느껴졌다.

제안된 구제 조치
메이슨은 내 자산을 '코인데스크 벨트(Coinbase Vault)'라는 멀티시그 지갑으로 옮기는 것이 안전하다고 제안했다. 그는 심지어 'Coinbase Vault'를 구글에서 검색해 공식 문서를 확인해보라고 권하며, 이는 코인데스크가 오랫동안 제공해온 정식 서비스임을 증명하려 했다.
나는 철저한 조사를 마치기 전까지는 이런 중대한 변경을 원치 않는다고 답했다. 그러자 그는 이해한다고 하며 조사를 장려했고, 먼저 통신사에 연락해 SIM 스왑을 방지하는 것도 좋다고 했다. 그는 30분 후 다시 전화를 걸어 후속 절차를 진행하겠다고 했다. 통화를 끊은 직후 나는 문자로 이 통화 내용과 예약 일정을 확인했다.

재전화 및 Coinbase Vault
통신사에 문의해 SIM 이전 시도가 없다는 것을 확인한 후, 나는 즉시 모든 계정의 비밀번호를 변경했다. 메이슨은 약속대로 다시 전화를 걸어왔고, 우리는 다음 단계를 논의하기 시작했다.
이때 나는 코인데스크 벨트가 실제로 코인데스크에서 제공하는 진짜 서비스임을 확인했다. 이는 멀티시그 승인과 24시간 인출 지연 기능을 통해 보안을 강화하는 호스팅 서비스였지만, 진정한 자기관리형 콜드월렛(cold wallet)은 아니었다.
메이슨은 이후 vault-coinbase.com 링크를 보내왔는데, 처음 통화에서 논의했던 보안 설정을 다시 확인할 수 있다고 했다. 재확인을 마치면 자산을 벨트로 옮길 수 있다고 했다. 이 순간 비로소 내 사이버 보안 전문가로서의 본능이 깨어났다.
제공된 케이스 번호를 입력하자, 열린 페이지에는 'API 연결 제거됨'과 '코인데스크 벨트 생성' 버튼이 표시되었다. 나는 즉시 웹사이트의 SSL 인증서를 확인했고, 이 도메인이 단 한 달 전에 등록되었으며 코인데스크와 전혀 관련이 없음을 알아냈다. SSL 인증서는 일반적으로 합법성의 환상을 조성하지만, 정식 기업의 인증서는 반드시 명확한 소속 정보를 포함한다. 이 발견은 나로 하여금 즉시 작업을 중단하게 만들었다.
코인데스크는 명확히 밝히고 있다. 공식 도메인이 아닌 사이트는 절대 사용하지 않는다는 점이다. 제3자 서비스를 사용하더라도 vault.coinbase.com과 같은 서브도메인 형태여야 한다. 거래소 계정과 관련된 모든 작업은 반드시 공식 앱이나 웹사이트를 통해서만 이루어져야 한다.
나는 메이슨에게 의심을 표명하며, 공식 앱을 통해서만 작업을 하겠다고 강조했다. 그는 앱을 통해 작업하면 48시간 지연이 발생하며, 반면 계정은 24시간 후에 잠긴다고 반박했다. 나는 다시 한번 성급한 결정을 거부했고, 그는 결국 내 코인데스크 원 보호 기능 회복을 위해 '3단계 지원 팀'에 케이스를 업그레이드하겠다고 말했다.
통화를 끊은 후에도 나는 계속 다른 계정의 보안을 점검하며 불안감이 점점 커져갔다.
'3단계 지원 팀'의 전화
약 30분 후, 텍사스 지역번호에서 전화가 왔다. 또 다른 미국식 억양을 가진 사람이 자신을 3단계 조사관이라 소개하며, 내 코인데스크 원 복구 신청을 처리 중이라고 말했다. 그는 7일간의 심사 기간이 필요하며, 그 동안 계정은 여전히 보험 적용 대상이 아니라고 했다. 또한 '친절하게' 이더리움, 비트코인 등의 체인별 자산마다 별도의 벨트를 개설할 것을 권했다. 전문가처럼 보였지만, 특정 자산에 대해서는 언급하지 않고 모호하게 '이더리움, 비트코인 등'만 언급했다.
그는 법무부에 연락해 채팅 기록을 보내달라고 요청하겠다고 말한 후, 다시 코인데스크 벨트를 판매하기 시작했다. 대안으로 SafePal이라는 제3자 지갑을 추천했는데, SafePal이 실제로 정식 하드웨어 지갑이라는 점에서 이것은 신뢰를 얻기 위한 전형적인 포석이었다.
내가 다시 vault-coinbase.com 도메인에 대해 의문을 제기하자, 상대방은 여전히 의심을 불식시키려 했다. 이 시점에서 공격자는 성공이 어렵다는 것을 깨달았는지, 결국 이번 피싱 공격을 포기한 것으로 보인다.
코인데스크 진짜 고객센터에 연락하기
두 번째 가짜 고객센터와 통화를 마친 후, 나는 즉시 코인데스크닷컴(Coinbase.com)을 통해 문의를 제출했다. 진짜 고객센터 담당자는 신속히 내 계정에 이상한 로그인이나 비밀번호 재설정 요청이 없음을 확인해주었다.
그는 즉시 계정을 잠그고, 공격 세부 정보를 조사팀에 제출할 것을 권유했다. 나는 모든 사기 도메인, 전화번호, 공격 경로를 제공했으며, 특히 no-reply@info.coinbase.com의 발신 권한 문제를 물었다. 고객센터는 이것이 매우 심각한 문제라며, 보안팀이 철저히 조사하겠다고 약속했다.
거래소나 호스팅 업체의 고객센터에 연락할 때는 반드시 공식 채널을 통해서만 해야 한다. 정식 기업은 절대로 사용자에게 먼저 연락하지 않는다.
경험 정리
불행히도 속지는 않았지만, 전직 사이버 보안 전문가로서 이렇게 거의 속을 뻔한 경험은 매우 불안했다. 전문적인 훈련이 아니었다면 나는 이미 사기에 넘어갔을지도 모른다. 만약 단순한 낯선 전화였다면 당장 끊었을 것이다. 하지만 공격자가 정교하게 설계한 연쇄 작전이 긴박감과 권위를 조작하여 만들어낸 분위기가 바로 이 피싱 공격을 위험하게 만든 것이다.
이 아래에 나는 위험 신호들과 보호 조치들을 정리하여, 암호화폐 투자자들이 현재의 사이버 환경에서 자금을 안전하게 지킬 수 있도록 도움을 주고자 한다.
위험 신호
협업형 허위 경보로 혼란과 긴박감 조작
공격자는 먼저 SIM 카드 스왑 경보와 베놈(Venmo), 페이팔(PayPal) 등의 서비스에서 오는 일회용 인증 코드 요청(문자와 왓츠앱을 통해 동시에 전송)을 일련의 행위로 조작해, 마치 여러 플랫폼에서 동시에 공격을 받는 듯한 착각을 유발했다. 이러한 정보는 내 전화번호와 이메일 주소만 있으면 트리거할 수 있으며, 이 정보는 쉽게 입수 가능하다. 이 단계에서 공격자는 아직 더 깊은 계정 데이터를 확보하지는 않았을 가능성이 크다.
짧은 번호와 일반 전화번호 혼용
피싱 메시지는 SMS 짧은 번호와 일반 전화번호를 혼합해 전송했다. 기업은 일반적으로 공식 커뮤니케이션에 짧은 번호를 사용하지만, 공격자는 이를 위조하거나 재활용할 수 있다. 그러나 중요한 점은 정식 서비스는 절대로 일반 전화번호로 보안 경보를 보내지 않는다는 것이다. 표준 길이의 전화번호에서 오는 메시지는 항상 의심해야 한다.
비공식 또는 낯선 도메인에서 작업을 요구
공격자는 내가 vault-coinbase.com에 호스팅된 피싱 사이트에 접속하도록 요구했다. 이 도메인은 보기엔 정상적으로 보일 수 있으나, 실제로는 코인데스크와 전혀 관련이 없다. 어떤 정보를 입력하기 전에도 반드시 도메인 이름과 SSL 인증서를 꼼꼼히 확인해야 한다. 민감한 계정 관련 작업은 반드시 기업의 공식 도메인 또는 앱에서만 수행해야 한다.
요청하지 않은 전화 및 후속 커뮤니케이션
코인데스크와 대부분의 금융기관은 사용자가 직접 지원 요청을 하지 않는 한 절대로 먼저 전화를 걸지 않는다. '3단계 조사팀'이라는 이름으로 전화를 받는 것은 중대한 위험 신호이며, 특히 위협 전략과 복잡한 계정 보호 설명이 함께 등장할 경우 더욱 그렇다.
요청하지 않은 긴급 상황 및 결과 경고
피싱 공격자들은 종종 공포와 긴박감을 이용해 피해자가 생각 없이 행동하도록 유도한다. 본 사례에서 계정 잠금, 자산 도난, 보험 적용 종료에 대한 위협은 전형적인 사회공학 수법이다.
공식 채널 우회 요구
기업의 공식 앱이나 웹사이트 사용을 피하라고 조언하는 모든 말은, 특히 그것이 '더 빠르거나', '더 안전한' 대안이라고 주장할 경우 즉시 경계해야 한다. 공격자는 합법적으로 보이지만 실제로는 악성 도메인을 가리키는 링크를 제공할 수 있다.
검증되지 않은 케이스 번호 또는 지원 티켓
맞춤형 피싱 포털에 접속하기 위해 '케이스 번호'를 제공하는 것은 합법성의 환상을 조성한다. 정식 서비스는 절대로 사용자에게 케이스 번호가 붙은 외부 맞춤형 링크를 통해 신원을 확인하거나 작업을 수행하도록 요구하지 않는다.
진실과 거짓 정보 혼합
공격자들은 종종 실제 개인정보(예: 이메일 주소, 부분 사회보장번호)를 모호하거나 부정확한 정보와 혼합해 신뢰도를 높인다. 일치하지 않는 부분이나 '체인', '지갑', '보안 검토' 등의 모호한 표현은 모두 의심해야 할 요소다.
대안 제안에 신뢰할 수 있는 기업 이름 사용
SafePal과 같이 신뢰할 수 있는 이름을 등장시키는 것은(그 회사가 실제로 합법적일지라도) 주의 분산 전략일 수 있다. 이 방법은 선택권과 합법성을 제공하는 듯 보이지만, 실제로는 피해자를 악성 작업으로 유도한다.
지나치게 친절하지만 검증은 하지 않음
공격자는 인내심 있게 행동하며 스스로 조사하도록 장려했고, 처음에는 민감한 정보를 요구하지 않았다. 이는 진짜 고객센터 직원을 모방해 사기를 매우 전문적으로 보이게 했다. '너무 좋아서 믿기지 않을 정도'의 요청하지 않은 도움은 모두 의심해야 한다.
선제적 보호 조치 및 조언
거래소에서 거래 수준 인증 활성화
거래소 설정에서 이중 인증과 인증 코드 기반 검증을 활성화하라. 이를 통해 자금 송금이나 이체 시도 시 신뢰할 수 있는 기기에 실시간으로 확인을 요청받도록 해, 무단 거래를 방지할 수 있다.
항상 합법적이고 검증된 채널을 통해 서비스 제공업체에 연락
본 사례에서 나는 직접 공식 플랫폼에 로그인하여 내 통신사와 코인데스크에 지원 요청을 제출했다. 계정 보안이 위협받을 때, 이는 고객센터와 상호작용하는 가장 안전하고 유일한 적절한 방법이다.
거래소 고객센터 직원은 절대로 자금 이동, 접근, 보호를 요구하지 않는다
그들은 절대로 귀하의 지갑 리커버리 문구를 요구하거나 제공하지 않으며, 이중 인증 코드를 요구하지 않으며, 더군다나 귀하의 기기에 원격으로 접속하거나 소프트웨어를 설치하려 하지 않는다.
멀티시그 지갑 또는 콜드월렛 저장 솔루션 사용 고려
멀티시그 지갑은 거래 승인을 위해 여러 당사자의 승인이 필요하며, 콜드월렛은 당신의 개인 키를 완전히 오프라인 상태로 유지한다. 이 두 방법 모두 장기 보유 자산을 원격 피싱이나 맬웨어 공격으로부터 효과적으로 보호할 수 있다.
공식 웹사이트를 북마크하고, 요청하지 않은 정보에서 오는 링크 클릭은 피하기
웹사이트 주소를 수동으로 입력하거나 신뢰할 수 있는 북마크를 사용하는 것이 도메인 스푸핑을 방지하는 최선의 방법이다.
비밀번호 관리자를 사용해 의심스러운 사이트 식별 및 강력한 비밀번호 유지
비밀번호 관리자는 허위 또는 알 수 없는 도메인에서는 자동 입력을 거부함으로써 피싱 시도를 방지하는 데 도움을 준다. 정기적으로 비밀번호를 변경하고, 악성 공격을 의심할 경우 즉시 비밀번호를 변경하라.
정기적으로 연결된 앱, API 키, 제3자 연동 확인
더 이상 사용하지 않거나 식별할 수 없는 앱이나 서비스의 접근 권한은 모두 철회하라.
가능한 경우 실시간 계정 알림 활성화
로그인, 출금, 보안 설정 변경 알림은 무단 활동에 대한 중요한 조기 경보 역할을 할 수 있다.
모든 의심스러운 활동을 서비스 제공업체의 공식 지원팀에 보고
초기 보고는 보다 광범위한 공격을 방지하고, 플랫폼 전체의 보안 강화에 기여할 수 있다.
결론
금융기관, IT 보안팀, 경영진에게 이번 공격은 역사적 데이터가 실시간 사회공학과 결합되어 재사용될 때, 해커가 가장 정교한 보안 장벽조차 우회할 수 있음을 적나라하게 보여준다. 위협 행위자들은 더 이상 무차별 공격에만 의존하지 않고, 정당한 업무 프로세스를 모방함으로써 신뢰를 얻고 사용자를 기만하는 조율된 다중 채널 전략을 실행하고 있다.
우리는 시스템과 네트워크 보안뿐만 아니라, 위협을 식별하고 스스로를 보호하기 위한 조치를 취하는 능력도 갖춰야 한다. 암호화폐 기관에서 일하든 집에서 암호화 자산을 관리하든, 누구나 개인의 보안 취약점이 어떻게 시스템적 위험으로 확대될 수 있는지를 이해해야 한다.
이러한 위협을 방어하기 위해 기관은 도메인 모니터링, 적응형 인증, 피싱 방지 다중 인증, 명확한 커뮤니케이션 프로토콜과 같은 계층적 방어를 구축해야 한다. 마찬가지로 기업은 사이버 보안 역량 문화를 조성해야 하며, 엔지니어에서 경영진에 이르기까지 모든 직원이 조직 보호에서 자신의 역할을 이해하도록 해야 한다. 오늘날의 환경에서 보안은 단순한 기술적 기능을 넘어, 개인에서 조직 전체에 이르기까지 공동 책임이 되어야 한다.
TechFlow 공식 커뮤니티에 오신 것을 환영합니다
Telegram 구독 그룹:https://t.me/TechFlowDaily
트위터 공식 계정:https://x.com/TechFlowPost
트위터 영어 계정:https://x.com/BlockFlow_News










