최신 뉴스
당신을 위해 엄선되었습니다
주간
최고 자리를 유지하세요

최고의 암호화폐 관련 정보를 이메일로 받아보세요.

Coinmarketcap은 가짜 해킹 상황을 가정한 '토큰 주소'를 통해 커뮤니티의 보안 인식도를 테스트했습니다

에 의해흐리스티나 바실레바흐리스티나 바실레바
읽는 데 3분 소요
Coinmarketcap은 가짜 해킹 상황을 가정한 '토큰 주소'를 통해 커뮤니티의 보안 인식도를 테스트했습니다
  • 코인마켓캡이 자사의 X 계정에 존재하지 않는 토큰에 대한 위조된 CA를 게시했습니다.
  • 해당 게시물은 X 계정에 대한 공격이 급증하는 가운데, 커뮤니티 구성원들을 대상으로 한 보안 인식 테스트였던 것으로 보입니다.
  • 피싱 공격이 점점 더 정교해지고 있으며, 텔레그램 로그인 링크는 물론 악성코드를 다운로드하도록 유도하는 명령 프롬프트까지 포함하고 있습니다.

오늘 코인마켓캡은 소셜 미디어 계정을 해킹한 후 공격적인 토큰 홍보자들이 흔히 공유하는 게시물과 유사한 토큰trac주소를 게시했습니다. 해당 게시물은 사기성 토큰에 대한 과장된 홍보를 위해 계정이 해킹당한 것으로 보여 해킹 우려를 불러일으켰습니다. 

코인마켓캡의 X 계정이 해킹당한 것으로 보입니다. 해당 계정이 50분 넘게 알 수 없는 토큰에 대한 CA를 표시했기 때문입니다.

알고 보니 해당 암호화폐 시장 정보 제공업체는 자사의 X 플랫폼을 이용해 공식 토큰을 보유하고 있지 않으며, 직접 링크를 통해 토큰을 홍보하지 않을 것이라고 사용자들에게 경고했습니다. 해당 플랫폼은 계정 접근 권한을 잃지는 않았지만, 해당 링크가 악의적인 의도를 담고 있을 수 있다는 점을 커뮤니티에 알렸습니다.

코인마켓캡은 해킹당하지 않았습니다

이 사례에서 코인마켓캡은 공격이 어떻게 발생하는지 보여주었습니다. CA(인증 기관)인 "1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2vpump"는 토큰으로 연결되지 않고 CMC 암호화폐 연감으로 연결됩니다. 

X에 대한 사칭 공격은 흔히 발생하며, 대부분의 서비스는 이후 계정을 복구합니다. 그러나 계정 도용은 특히 지갑을 털어가는 링크를 유포하는 데 사용될 경우 매우 큰 손실을 초래할 수 있습니다.

코인마켓캡 계정 사칭 시도는 Litecoin 계정이 유사한 공격을 받은 지 불과 며칠 만에 발생했습니다. 최근 해킹당한 다른 계정으로는 PokerGPT와 DAWN(@dawninternet)이 있습니다.

보고서에 따르면 주말 동안 12개의 X 계정이 해킹당했으며, 이는 주로 여러 기기의 로그 파일이 악용된 데 따른 것으로 나타났습니다. 

새로운 Solana 사기 수법이 X 계정 해킹을 이용하고 있습니다

X 계정 해킹이 점점 더 흔해지고 있으며, OpenAI

공격자들은 Ethereum 홍보에서 Solana 토큰 홍보로 전환했습니다. 솔라나는 Pump.fun이나 스마트 계약을 통해 훨씬 쉽게 토큰을 생성할 수 있도록 설계되었습니다. Solana 매우 낮은 수수료와 거래 봇 사용자의 높은 비중은 공격자들이 FOMO(두려움에 의한trac) 심리를 이용해 빠르게 유동성을 확보하는 데 도움이 됩니다. 

링크 배포는 토큰을 초기에 확보하는 문화에 의존하며, 종종 봇을 사용하여 이 과정을 자동화합니다. 

최근 발생한 계정 탈취 사건 중에는 WebWeaver 공격이 있습니다. 해당 사건에서 공격자는 실제 토큰을 발행하여 10분 만에 본딩 곡선의 끝에 도달한 후 즉시 모든 유동성을 럭풀링했습니다. 이 공격은 자동화된 스나이핑 시스템의 초기 반응을 노린 매우 빠르고 정밀한 공격이었습니다. 이후 REPLICATE 토큰은 완전히 사용 이 중단.

일반적으로 위험한 토큰이나 다른 유형의 러그풀 또는 허니팟은 피해를 입히는 데 몇 분 또는 몇 초밖에 걸리지 않습니다. 유명 계정을 해킹하면 다른 플랫폼에서 출시된 자산에 대한 트래픽이 빠르게 증가할 수 있습니다.

이러한 유형의 공격 패턴이 반복될수록 투자자들은 더욱 회의적인 태도를 보일 가능성이 높습니다.

도난 계정은 악성 링크 위협을 가합니다

최근 코인마켓캡 테스트에 게시된 토큰 주소는 위험하거나 악의적인 주소가 아니었습니다. 하지만 해킹당한 X 계정은 지갑 연결을 요구하는 위험한 지갑 탈취 링크를 게시할 수 있습니다.

Ethereum 사용자의 경우, 노출된 지갑은 권한을 취소하여 보호할 수 있습니다. 그러나 Solana 지갑이 한 번 노출되면 위험에 노출된 상태로 남아 있으므로 사용자는 새 주소로 마이그레이션해야 합니다. 

초기에는 CA를 게시하는 방식이 여전히 거래자들이 토큰과 직접 상호작용하도록 요구했습니다. 조사 결과, 이러한 추세가 바뀌었고, 해킹당한 계정 중 일부는 텔레그램 로그인dent증명을 요구하는 링크를 게시하는 것으로 나타났습니다. 이는 지갑 연결보다 안전해 보일 수 있지만, 이러한 악의적인 로그인 시도는 개인 텔레그램 정보를 탈취할 수 있습니다. 

해커들은 해당 데이터를 이용하여 사용자의 텔레그램 계정을 탈취하고 지갑에 연결된 거래 봇의 자금을 빼돌릴 수 있습니다. 

이러한 공격은 여전히 ​​사용자가 위협을 인지하지 못하는 점을 이용하며, 해커의 적극적인 개입은 거의 없습니다. 더 위험한 유형의 공격은 공격자와의 채팅을 통해 사용자가 악성 링크를 다운로드하도록 유도하는 방식입니다. 

공격 된dent에는 가짜 CloudFlare 인증이 포함되어 있습니다. 또한 사용자는 명령 프롬프트를 열고 '클립보드 인증'을 사용하도록 유도될 수 있으며, 이 기능을 사용하면 악성 파일을 다운로드하는 명령줄이 붙여넣어집니다.

이 글을 읽고 계시다면 이미 앞서 나가고 계신 겁니다. 뉴스레터를 구독하시면 더욱 유익한 정보를 받아보실 수 있습니다.

이 기사를 공유하세요

면책 조항: 제공된 정보는 투자 조언이 아닙니다. Cryptopolitan이 페이지에 제공된 정보를 바탕으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다.trondentdentdentdentdentdentdentdent .

더 많은 뉴스
심층 암호
화폐 속성 강좌