조심하세요! 암호화폐를 훔치기 위한 가짜 Zoom 악성 코드 사기 발견

암호화폐 사기꾼은 사용자를 속여 악성 코드를 설치하도록 속여 상당한 암호화폐 도난을 초래하는 악의적인 Zoom 유사 기능과 관련된 새로운 계획을 고안했습니다. 7월 22일, NFT(Non-Fungible Token) 수집가이자 사이버 보안 엔지니어인 "NFT_Dreww"는 소셜 미디어 플랫폼 X에서 발생하는 이 정교한 사기에 대해 대중에게 경고했습니다.
목차
사기의 작동 방식
이 사기는 사회공학 전술을 통해 NFT 보유자와 암호화폐 고래를 표적으로 삼습니다. 사기꾼은 일반적으로 지적 재산권 라이선스, Twitter Spaces 토론 참여 또는 새 프로젝트 참여와 같은 유혹적인 제안을 통해 이러한 개인에게 접근합니다. 그들은 통신을 위해 Zoom을 사용할 것을 고집하고 악성 링크를 통해 대상에게 회의에 참여하도록 지시합니다.
피해자가 링크를 클릭하면 무한 로딩 화면을 보여주는 "멈춘" 페이지가 표시됩니다. 그런 다음 페이지에는 실제로 악성 코드인 ZoomInstallerFull.exe라는 파일을 다운로드하여 설치하라는 메시지가 표시됩니다. 일단 설치되면 페이지가 공식 Zoom 플랫폼으로 리디렉션되어 사용자는 설치가 성공적이라고 믿게 됩니다. 한편, 악성코드는 피해자의 컴퓨터에 침투하여 귀중한 데이터와 암호화폐를 추출합니다.
기술적인 세부사항
이 사기에 사용된 악성 코드는 매우 정교합니다. Drew가 인정한 기술자인 "Cipher0091"에 따르면 이 악성 코드는 실행 시 Windows Defender 제외 목록에 추가되므로 바이러스 백신 시스템의 탐지를 피할 수 있습니다. 그런 다음 "회전하는 로딩 페이지"와 이용 약관 동의 프로세스를 통해 피해자의 주의를 분산시키면서 피해자의 정보를 추출하기 시작합니다.
진화하는 전술
사기꾼들은 감지를 피하기 위해 지속적으로 도메인 이름을 변경하며, 이 특정 사기는 이미 다섯 번째 도메인에 있습니다. 이 전략은 보안 시스템이 이러한 악성 사이트를 표시하고 차단하는 것을 어렵게 만듭니다. 또한, 암호화폐 커뮤니티의 몇몇 구성원은 암호화폐 영향력자와 경영진을 사칭하는 사기꾼으로부터 악성 이메일을 받았다고 보고했습니다. 이러한 이메일에는 실행될 경우 피해자의 장치에 암호화폐 도난 악성 코드를 설치하는 첨부 파일이 포함되어 있는 경우가 많습니다.
자신을 보호하기
이러한 사기로부터 자신을 보호하려면 특히 원치 않는 제안을 처리할 때 링크와 초대의 적법성을 항상 확인하십시오. 소프트웨어 다운로드 요청이나 민감한 정보 입력 요청에 주의하세요. 바이러스 백신 소프트웨어가 최신 상태이고 모든 다운로드를 검사하도록 구성되어 있는지 확인하세요. 마지막으로, 사기꾼이 자신의 계획에 희생되는 것을 피하기 위해 사용하는 최신 사이버 보안 위협과 전술에 대해 알아두세요.