사이버 보안 회사 카스퍼스키가 암호화폐 절도범을 노리는 독특한 사기 수법을 적발했습니다. 이 수법은 겉보기에 돈이 가득 찬 암호화폐 지갑으로 잠재적인 기회주의자들을 유인한 후, 미끼에 접근하려고 시도하면 자금을 빼돌립니다. 이 기발한 수법은 디지털 자산 분야에서 사이버 범죄자들의 수법이 점점 더 정교해지고 있음을 보여줍니다.
카스퍼스키에 따르면, 주요 사기꾼들은 유튜브 댓글에 암호화폐 지갑 접근에 필요한 키인 시드 문구를 공개적으로 공유함으로써 순진한 암호화폐 사용자로 위장하고 있습니다. 새로 생성된 계정에서 게시되는 이러한 댓글에는 상당한 자산이 보관되어 있다고 주장하는 지갑에서 자금을 이체해 달라는 요청이 포함되는 경우가 많습니다.
"사기꾼들이 새로운 수법을 생각해냈습니다... 그들은 새로 만든 계정을 이용해 유튜브 댓글에 암호화폐 지갑 시드 구문을 올립니다."라고 카스퍼스키 분석가 미하일 시트닉은 최근 블로그 게시물.
도둑 사이에는 명예가 없다 – 개인 키 사기가 작동하는 방식
카스퍼스키가 관찰한 한 지갑에는 Tron 네트워크에서 약 8,000달러 상당의 USDT가 보관되어 있었습니다. 이 자금에 접근하려면 범죄자는 먼저 네트워크 수수료를 충당하기 위해 블록체인의 기본 토큰인 TRX를 전송해야 했습니다.
이 사기는 주로 다른 사람들의 "어리석은" 실수를 악용하려는 개인들을 노립니다. 미끼 지갑에 들어가면, 이 디지털 도둑들은 미국 달러에 연동된 TRC20 토큰인 USDT로 가득 차 있는 것을 발견합니다.
지갑에 출금할 TRX가 부족하므로, 사용자는 자신의 지갑에서 자금을 이체하라는 메시지를 받게 됩니다. 이 동작은 "사이펀"을 유발하여 TRX가 사기꾼의 주소로 유출되도록 합니다.
사기꾼들은 시스템을 조작했고, TRX가 전송되자마자 공격자가 제어하는 별도의 지갑으로 즉시 리디렉션되어 도둑은 빈손으로 남게 됩니다.
카스퍼스키의 분석에 따르면, 사기꾼들은 암호화폐 업계의 비윤리적인 행위자들을 표적으로 삼는 디지털 로빈 후드에 비유됩니다. 그러나 궁극적인 피해자는 여전히 신중함보다 탐욕을 앞세우는 자들입니다.
보안 업체는 암호화폐 사용자들에게 여러 댓글에dent시드 문구를 반복적으로 사용하는 것에 주의할 것을 촉구하고 있습니다. 이는 암호화폐 사용자들의 자산을 훔치기 위한 치밀하고 조직적인 작전일 수 있습니다.
암호화폐 사용자를 타겟으로 하는 사기 캠페인
카스퍼스키의 조사 결과는 시드 문구 사기에만 국한되지 않습니다. 8월, 카스퍼스키의 글로벌 비상 대응팀(GERT)은 전 세계 Windows 및 macOS 사용자를 대상으로 하는 대규모 사기 캠페인을dent했습니다.
이 작전은 암호화 플랫폼, 온라인 롤플레잉 게임, AI 도구 등 합법적인 서비스를 모방하기 위해 정교하게 제작된 가짜 웹사이트를 사용합니다. 이러한 정교한 모방은 피해자가 민감한 정보를 공유하거나 악성 코드를 다운로드하도록 유도하도록 설계되었습니다.
카스퍼스키 GERT의dent 대응 책임자인 아이만 샤반은 "이 캠페인의 여러 부분과 공유 인프라 간의 상관관계는 특정 재정적 동기를 가진 단일 행위자 또는 그룹과 연계된 잘 조직된 작전을 시사한다"고 말했습니다.
"터스크(Tusk)"라는 이름이 붙은 이 공격 캠페인은 카스퍼스키의 조사 결과 암호화폐, 게임, AI 관련 주제를 겨냥한 다양한 하위 작전으로 구성되어 있는 것으로 드러났습니다. 악성 인프라는 또한 이미 종료된 하위 캠페인이나 새로 시작될 예정인 캠페인을 포함하여 총 16개의 다른 주제로 확장되어 있습니다.
조사 과정에서 발견된 일련의 악성 코드는 공격자 서버 간 통신이 러시아어로 이루어졌음을 보여주었으며, 러시아어를 사용하는 위협 행위자들이 "피해자"를 뜻하는 속어인 "매머드"(Мамонт)라는 용어가 언급되었습니다. 이러한 언어적 단서가 캠페인의 이름을 짓는 데 기여했습니다.
Tusk 캠페인은 Danabot 및 Stealc와 같은 정보 탈취 악성코드와 클립보드 모니터링 클리퍼를 사용하는데, 이 중 일부는 Go 언어로 작성된 오픈 소스 변종입니다. 정보 탈취 악성코드는trac자격dent하고, 클리퍼는 클립보드에 복사된 암호화폐 지갑 주소를 가로채 악성 공격자가 제어하는

