세계에서 가장 인기 있는 멀티플레이어 온라인 배틀 아레나(MOBA) 게임 중 하나인 도타 2 의 공식 유튜브 채널이 Solana 기반 토큰을 홍보당했습니다.
소셜 미디어에 공유된 여러 스크린샷에 따르면, 사이버 공격자들은 Dota 2의 "Dota 2 공식 밈 코인 출시 | 서두르세요" 라는 제목의 가짜 홍보 이벤트를 생중계했습니다
사기성 라이브 스트림 시청자들은 MOBA 게임과의 협업을 가장한 새로운 "dota2coin" 광고가 포함된 PumpFun 사기를 더욱 그럴듯하게 보이게 하기 위해 Dota 2
밸브의 공식 도타 2 유튜브 채널이 암호화폐 사기꾼들에게 해킹당한 것 같습니다
ㅋㅋㅋㅋㅋ pic.twitter.com/p82ReIPrWW
— 브래드 린치 (@SadlyItsBradley) 2025년 10월 15일
도타 2 의 퍼블리셔인 밸브는 아직 공식 성명을 발표하지 않았습니다. 하지만 이번 해킹은 사기성 라이브 스트리밍이 삭제되기 전까지 짧은 시간 동안만 지속되었으며, 사용자 데이터 유출은 보고되지 않았습니다.
도타 2 커뮤니티, 가짜 밈코인에 대해 투자자들에게 경고
r/DotA2 에서 사용자들은 공유하며 시청자들이 모두 봇이었다고 주장했고, 다른 사람들에게도 이러한 사기에 휘말리지 말라고 경고했습니다.
"운영진은 이 글을 서브레딧 상단에 즉시 고정해야 합니다. 사람들이 이 사기에 속아 넘어갈 거예요." 한 레딧 사용자가 이렇게 쓴 후, 해당 라이브 스트림이 결국 삭제되었다는 사실을 확인했습니다.
ESL , BLAST 카운터 스트라이크 , e 스포츠 월드컵 등 다른 e스포츠 유튜브 계정들도 비슷한 시기에 해킹당했다는 소식을 공유했습니다. 이후 추가 정보에 따르면 모바일 레전드 MPL 인도네시아 채널 역시 잠시 해커의 공격을 받았던 것으로 밝혀졌습니다.
"이건 정말 조직적인 공격이네요."라고 한 레딧 사용자가 댓글을 달며, 이번 해킹 사건이 유튜브에 영향을 미치는 지속적인 기술적 문제나 안드로이드 기기의 2단계 인증 시스템 보안 결함과 관련이 있을 수 있다고 추측했습니다.
9to5Google 의 보도에 따르면, 비슷한 시기에 유튜브 사용자들은 재생 오류를 보고하기 시작했습니다. 유튜브에서 동영상을 재생하거나 유튜브 뮤직에서 음악을 스트리밍하려고 할 때 "오류가 발생했습니다. 나중에 다시 시도해 주세요."라는
가짜 밈코인이 시가총액 7천 달러까지 치솟았습니다
가짜 Solana 토큰인 dota2coin은 Solana 통해 출시되었으며 해킹 발생 직전에 거래가 시작되었습니다. 이 글이 작성될 당시, 해당 토큰은 0.00000585달러에 거래되고 있었고, 시가총액은 약 5,500달러까지 폭락했습니다. Pump.fun 스크리너에 따르면, 출시 직후 기록했던 최고가 대비 약 16% 하락한 상태입니다.
유튜브 후 몇 시간 만에 급하게 생성되었으며 , 본딩 곡선 진행률은 3% 미만이고 단일 지갑이 전체 공급량의 98% 이상을 보유하고 있습니다.
"이제 아무도 그런 말도 안 되는 소리에 속지 않아요." 한 X 사용자가 이렇게 댓글을 달았습니다. "어떻게 유명인 코인이 수백만 달러까지 치솟을 수 있는지 이해가 안 가네요. 사람들이 어떻게 그렇게 멍청할 수 있죠?"
유튜브를 넘어선 보안 문제
유튜브 내부 시스템이 이번dent과 공식적으로 연관되어 있다는 증거는 없지만, 일부 사이버 보안 연구원들은 안드로이드의 2단계 인증 메커니즘에 취약점이 있을 가능성을 제기하고 있습니다.
유튜브 서비스 중단은 특별한 권한 없이도 인증 코드와 개인 데이터를 훔칠 수 있는 '픽스내핑(Pixnapping)'이라는 안드로이드 취약점이 밝혀진 새로운 연구 결과가 발표된 직후에 발생했습니다.
기술 뉴스 매체 WIRED 보도 에 따르면 trac 하는 능력을 연구하던 학술 연구원들에 의해 개발되었습니다 . 이 취약점은 사용자가 악성 애플리케이션을 설치한 후 다른 앱에서 보이는 데이터를 캡처합니다.
연구진은 "픽스내핑(Pixnapping) 기법을 사용하면 악성 앱이 대상 앱이 열렸을 때 보이는 모든 것을 훔칠 수 있다"며, "이를 통해 악성 앱은 다른 앱이나 임의의 웹사이트에 표시되는 민감한 정보를 픽셀 단위로 훔칠 수 있다"고 설명했습니다
Pixnapping은 구글 픽셀과 삼성 갤럭시 S25 기기에서 성공적으로 테스트되었으며, 보안팀은 이를 약간 수정하면 대부분의 안드로이드 휴대폰에서 사용할 수 있을 것으로 보고 있습니다. 구글은 지난달 업데이트를 배포했지만, 연구원들은 수정된 버전의 악성코드가 업데이트 이후에도 여전히 작동함을 확인했습니다.

