암호화폐 공격: 사기, 트로이 목마, 해킹으로 전 세계에서 수백만 달러 도난

5시간 전
5분 읽기
1 조회수

사기 방지 팀의 경고

ScamSniffer의 보고서에 따르면, 8월 15일 한 사용자가 “감염된” 암호화폐 전송 기록에서 잘못된 주소를 복사하여 140 ETH (작성 시점 기준 약 636,500달러)를 잃었습니다. 암호화폐 주소 오염은 사실상 동일한 주소를 생성하는 데 기반하고 있습니다. 공격자들은 실제 사용자와 매우 유사한 지갑에서 소액의 거래를 보내 피해자들이 향후 전송을 위해 잘못된 주소를 복사하도록 속입니다.

유사한 공격 사례

Cointelegraph에 따르면, 8월 10일 유사한 공격의 피해자는 880,000달러를 잃었습니다. 다른 보고서에서는 80,000달러62,000달러의 손실이 발생한 두 건의 사례가 추가로 나타났습니다. 5일 만에 사기꾼들은 이 방법을 사용하여 160만 달러 이상을 훔쳤습니다.

“주소 오염”으로 인한 손실 외에도, ScamSniffer는 사용자가 approve, increaseAllowance, permit와 같은 악성 피싱 요청에 서명하여 이번 주에 최소 600,000달러를 잃었다고 보고했습니다.

사기성 프로모션과 공격 방법

8월 12일, 이러한 행동의 결과로 한 사용자는 165,000달러 상당의 BLOCK 및 DOLO 토큰을 잃었습니다. 8월 11일, F6 분석가들은 러시아 거주자를 겨냥한 계획을 발견했습니다. 인기 장난감 Labubu의 가짜 시장을 이용해 사기꾼들은 같은 이름의 무료 암호화폐를 제공했습니다. 사기성 프로모션에 참여하기 위해 사용자는 암호화폐 지갑을 연결하라는 요청을 받았습니다.

활성화되면 공격자의 웹사이트는 잔액 정보와 암호화폐 거래 기록에 대한 접근을 요청했습니다. 자산이 존재할 경우, 인터페이스는 에어드롭 참여를 확인하기 위해 추가 권한을 요청했습니다. 이후 악성코드는 피해자의 자금을 사기꾼의 주소로 이체했습니다. 해커들은 지갑을 모니터링했으며, 비어 있을 경우 사용자는 참여를 거부당했습니다.

악성코드와 해킹 사례

Kaspersky Lab 직원들은 암호화폐 지갑 주소를 대체하는 도난 사건의 물결을 기록했습니다. Efimer 트로이 목마는 해킹된 WordPress 사이트, 토렌트 및 이메일을 통해 배포됩니다. 이 악성코드는 또한 추가 스팸 배포를 위해 손상된 리소스에서 자격 증명을 수집합니다.

전문가들은 공격자들이 개인을 공격하기 위해 토렌트 파일을 미끼로 사용한다고 언급합니다. 그들은 보호가 취약한 WordPress 사이트를 찾아 새로 출시된 영화를 다운로드하라는 메시지를 게시합니다. 링크는 xmpeg_player.exe로 위장된 악성 파일이 포함된 비밀번호 보호 아카이브로 이어집니다.

Kaspersky Lab에 따르면, 2024년 10월부터 2025년 7월까지 5,015명의 사용자가 Efimer 공격을 받았습니다. 가장 영향을 받은 국가는 인도, 스페인, 러시아, 이탈리아, 독일이었습니다.

사이버 공격의 새로운 동향

친러시아 해커들이 노르웨이의 댐에서 중요한 운영 시스템을 장악하고 방출 밸브를 열었다고 Bleeping Computer가 보도했습니다. 해커들은 Bremanger 댐의 물 흐름을 제어하는 디지털 시스템에 침입하여 방출 밸브를 열어 놓았습니다. 운영자들은 물을 감지하고 차단하는 데 약 4시간이 걸렸습니다. 그 사이에 720만 리터 이상의 물이 시스템을 통과했습니다.

이 공격은 4월에 발생했지만, 노르웨이 경찰 보안 서비스의 수장인 Beate Gangos가 8월에 공개했습니다. 그녀는 이것이 피해를 주려는 시도라기보다는 해커의 능력을 보여주기 위한 것이라고 밝혔습니다.

자동차 제조업체의 취약점

8월 10일, 사이버 보안 연구원 Harness Eaton Zveare는 한 자동차 제조업체의 온라인 딜러 포털에서 발견된 취약점에 대해 TechCrunch에 이야기했습니다. 이 취약점은 개인 고객 데이터, 자동차 정보 및 차량 원격 해킹을 노출할 수 있었습니다.

Zveare는 제조업체의 이름을 밝히지 않았지만, 여러 인기 브랜드를 보유한 잘 알려진 자동차 제조업체라고 확인했습니다. 포털의 인증 시스템에서 발견된 취약점은 찾기 어려웠지만, 발견된 후 Zveare는 새로운 관리자 계정을 생성하여 로그인 메커니즘을 완전히 우회했습니다.

접근 권한을 얻은 Zveare는 미국 전역의 1,000개 이상의 딜러십에 접근할 수 있었습니다. 그는 주차장에 있는 자동차의 VIN 번호를 가져와 소유자를 식별하는 방식으로 이 취약점을 시연했습니다. 이 도구는 이름과 성으로도 검색할 수 있었습니다.

Zveare는 자동차를 몰고 도망치는 테스트는 하지 않았지만, 이 취약점이 그러한 해킹과 잠재적 도난을 가능하게 한다고 언급했습니다.