뉴스
2025년 상위 10대 암호화폐 멀웨어 위협: 모바일 월렛을 안전하게 지키는 방법

2025년 상위 10대 암호화폐 멀웨어 위협: 모바일 월렛을 안전하게 지키는 방법

2025년 상위 10대 암호화폐 멀웨어 위협:  모바일 월렛을 안전하게 지키는 방법

암호화폐 사용자는 점점 더 디지털 자산 관리를 위해 스마트폰을 사용하고 있습니다 – 모바일 월렛부터 트레이딩 앱까지. 불행히도, 사이버 범죄자들이 이를 주목하고 있습니다. [모바일 멀웨어 파동이 안드로이드와 iOS의 악성 앱과 스캠을 통해 암호화폐 애호가들을 타겟으로 하고 있습니다.

이 기사에서는 가장 흔하고 최근의 위협인 클리퍼 멀웨어, “드레이너-서비스” 스킴, 정보 스틸러 스파이웨어, 가짜 월렛 앱 등을 간단한 언어로 설명할 것입니다. 각 유형이 어떻게 작동하는지, 누가 가장 위험에 처해 있는지, 그리고 (가장 중요하게) 암호화폐를 어떻게 보호할 수 있는지를 설명할 것입니다.

클리퍼 멀웨어: 암호화폐 거래 하이재킹

가장 교묘한 위협 중 하나는 클리퍼 멀웨어입니다 – 암호화폐 클립보드를 하이재킹하여 암호화폐를 훔치는 악성 소프트웨어입니다. 암호화폐 월렛 주소(문자/숫자 문자열)를 복사하여 자금을 보낼 때, 클리퍼는 이를 공격자의 주소로 조용히 바꿉니다. 변화를 알아차리지 않으면 비트코인, 이더 또는 기타 코인을 도둑에게 그대로 보내게 됩니다. 이 멀웨어는 본질적으로 기기에 있는 클립보드의 데이터를 “클립”하고 변경할 수 있습니다 – 그래서 이름도 이렇게 붙여졌습니다.

작동 방식: 클리퍼는 일반적으로 휴대폰이나 PC의 백그라운드에서 암호 주소처럼 보이는 것을 감시합니다. 여러분이 하나를 복사하는 순간, 멀웨어는 이를 공격자가 소유한 유사 주소로 교체합니다. 바꾸기 쉽지만 발견하기 어려운 – 암호 주소는 길고 복잡하며, 대부분 사람들은 암기하지 않습니다. 거래는 정상적으로 진행되지만, 돈은 나쁜 놈의 월렛으로 갑니다. 피해자가 무언가 잘못되었다는 것을 깨달을 때 크립토는 이미 사라진 상태입니다 (그리고 암호화폐 거래는 되돌릴 수 없습니다).

클리퍼의 감염 방식: 이 멀웨어는 종종 비공식 앱과 다운로드*를 통해 전파됩니다. Binance (주요 암호화폐 거래소)는 2024년에 클리퍼 멀웨어가 특히 안드로이드에서 의심스러운 모바일 앱과 브라우저 플러그인을 통해 배포되고 있다고 경고했습니다. 지역 제한으로 인해 공식 앱 스토어를 사용할 수 없거나, 현지 언어로 월렛 앱이나 암호화폐 도구를 검색하는 사용자들이 제삼자 사이트에서 앱을 설치하게 되고, 이는 일반적인 클리퍼의 침투 방법입니다. (아이폰/iOS 사용자는 Apple의 더 엄격한 앱 생태계 덕분에 클리퍼에 덜 취약하지만, 완전히 면역이 되는 것은 아닙니다.) 최근 한 사례에서는 특정 중국 제조사의 저렴한 안드로이드 전화가 트로이 목마가 포함된 WhatsApp 및 Telegram 앱을 사전 설치한 상태로 출시되어 클리퍼 멀웨어가 내장된 상태였다고 합니다. 이 공급망 공격은 전화 기기가 초기부터 감염된 상태였음을 의미합니다 – 그 가짜 WhatsApp/Telegram 앱은 대화 메시지에서 암호화 주소를 찾아 공격자의 주소로 교체하곤 했습니다.

현실적인 영향: 클립보드 하이재킹은 수년 전부터 존재해 왔습니다 (초기 버전은 은행 계좌 번호를 타겟팅함) 하지만 암호화폐의 부상과 함께 급증했습니다.니 캠페인에서는, 가짜 Tor 브라우저 다운로드에 숨어 있던 클리퍼에 의해 52개 국가의 15,000명 이상의 사용자가 피해를 입었으며, 몇 개월 만에 최소 40만 달러가 도난당했습니다. 보안 연구원들은 클리퍼 멀웨어가 특히 교묘할 수 있다고 지적합니다 – 종종 조용히 운영되며 명확한 증상 없이 작업을 수행하기 때문에 – 서버와 통신할 필요도 없고, 팝업을 띄울 필요도 없습니다. 사용자가 암호화 주소를 복사할 때까지 몇 달 동안 장치에 조용히 존재할 수 있습니다.

위험에 처한 사람들: 손상된 기기에서 암호화폐를 보내는 사람은 누구나 위험에 처하지만, 클리퍼는 특히 비공식 소스에서 앱을 설치하는 사용자를 먹잇감으로 삼습니다. 공식 앱 스토어나 합법적인 암호화폐 앱에 대한 접근이 제한된 지역에서는 (클론이나 개조 앱을 사용하게 되어) 감염률이 높습니다. 예를 들어, 2024년 8월 말에는 클리퍼 사건이 전 세계적으로 급증해 사용자들이 출금 주소가 변조된 사실을 알지 못한 채 “상당한 금전적 손실”을 입게 되었습니다.

클리퍼에서 안전하게 지내기 위한 방법: 가장 좋은 방어는 주의와 확인입니다. 거래를 확인하기 전에 붙여넣은 월렛 주소를 항상 두 번 확인하세요 – 사용하려 했던 주소와 처음 및 마지막 몇 글자가 일치하는지 확인하십시오. 가능하다면, 주소의 QR 코드를 스캔하거나, 월렛 앱의 공유 기능을 사용하여 텍스트 복사-붙여넣기를 피하세요. 월렛 앱과 암호화폐 플러그인 오직 신뢰할 수 있는 공식 소스에서만 설치하세요. (Google Play, Apple App Store, 또는 프로젝트의 공식 웹사이트에서). 랜덤 웹사이트에서 APK 파일을 다운로드하거나 “업데이트” 설치를 요구하는 수상한 팝업을 클릭하는 것은 지양해야 합니다. 평판 있는 모바일 보안 앱을 사용하면 알려진 클리퍼 변종을 잡는 데에도 도움이 될 수 있습니다.

“드레이너-서비스”: 월렛을 드레이닝하는 피싱 웹사이트

모든 암호화폐 해킹이 기기에 악성 코드를 필요로 하는 것은 아닙니다 – 때로는 가짜 웹사이트나 앱이 자금을 건네받도록 속이기도 합니다. 이른바 암호화폐 드레이너는 암호화폐 월렛을 겨냥한 피싱 사기입니다. 일반적인 “드레이너” 공격은 신뢰할 수 있는 암호화폐 서비스를 사칭하여 웹사이트나 앱으로 유인을 유도합니다 – 예를 들어, 인기 있는 거래소, 월렛, NFT 마켓플레이스를 사칭한 가짜 버전입니다. 그런 후 여러분에게 월렛을 연결하거나 개인 키/시드 문구를 입력하도록 유도합니다. 미끼를 물면, 공격자들은 즉시 월렛의 모든 암호화를 드레이닝합니다 (그래서 드레이너라고 불립니다).

최근에는 이러한 작전이 매우 잘 구성되어 있어서, 사이버 범죄자들이 “드레이너-서비스” (DaaS)를 제공하기도 합니다 – 누구나 렌트하고 배포 가능한 준비된 악성 툴킷입니다. 2023년에 있었던 대규모 캠페인 Inferno Drainer는 총 100개 이상의 신뢰할 수 있는 암호화폐 플랫폼 (Coinbase부터 WalletConnect까지)을 16,000개 이상의 피싱 도메인을 사용하여 조작했습니다. 이 사업은 약 1년 동안 전 세계 약 137,000명의 피해자로부터 8천만 달러 이상을 흥정했습니다. Inferno Drainer 뒤에 있는 갱단은 기본적으로 사업 형태로 운영했으며, 다른 스캐머들에게 가짜 웹사이트 템플릿과 스크립트를 제공하고 비난받지 않는 방식으로 자신의 자금을 활약할 수 있는 기회를 제공했습니다. 이 드레이너-서비스의 모델은 잠재적 범죄자들에게 진입 장벽을 크게 낮춥니다 – 한 보고서에 따르면, 디렉터 툴킷을 렌트하는 데는 고작 100-300 USDT (약 수백 달러) 밖에 들지 않는다고 합니다. 성공적인 사기에서는 각 피해자로부터 수천 달러를 훔칠 수 있으니 저렴한 투자입니다.

작동 방식: 암호화폐 드레이너 사기는 주로 사회 공학 기법으로 시작됩니다. 공격자들은 소셜 미디어(트위터/X, 텔레그램, 디스코드 등)를 통해 링크를 유포하며, 종종 해킹된 계정이나 가짜 페르소나를 사용하여 신뢰를 줍니다. 이 유혹은 무료 암호화폐 증정 행사나 에어드랍, 흥미로운 새로운 NFT 민트 등에 있어 보일 수 있습니다. 이때의 링크는 희생자를 실제 서비스의 대체판처럼 보이는 매우 전문적으로 보이는 사이트로 유도합니다 – 예를 들어, MetaMask의 월렛 인터페이스나 DeFi 앱 로그인과 동일하게 보이는 페이지입니다. 사이트는 MetaMask, WalletConnect 등을 통해 월렛을 연결하거나, 복구 문구를 입력하도록 유도할 것입니다. 월렛을 연결하면 암호화폐 소비 권한을 요구하거나 악의적인 거래 서명을 교묘히 요구할 수도 있습니다. 승인되면 스마트 계약이나 스크립트가 즉시 자산을 이동시킵니다. 다른 경우에는 시드 문구나 개인 키를 입력하면 (절대 웹사이트에 입력하지 마세요!) 공격자들이 자신의 기기에 월렛을 가져와서 비우게 됩니다.

위험에 처한 사람들: 이러한 사기는 넓은 범위를 가집니다. 특히 온라인 암호화폐 커뮤니티에 활발하게 참여하는 사용자들을 타겟으로 합니다 – 예를 들어, 에어드랍, 무료 토큰, 빠른 이익을 원하며 손쉽게 위험한 URL을 클릭하는 사람들입니다. 2023년에는 이러한 드레이너 스킴이 전 세계적으로 영향을 미쳤으며, 북미, 유럽, 아시아 등에서는 특히 주목할 만한 활동이 있었습니다 – 본질적으로 암호화폐 투자자가 활동하는 곳이라면 어디든지 타겟이 될 수 있습니다. Phishing 사이트가 충분히 설득력이 있거나, 보통은 조심스러운 사람이 잠깐의 실수를 저지르면 경험 있는 사용자도 쉽게 피해자가 될 수 있습니다. 주목할 점은 공공 채널도 손상될 수 있다는 것입니다 – 예를 들어, 공격자들이 인기 있는 소셜 미디어 계정 (심지어 공식 정부나 회사 계정)을 해킹하여 악의적인 링크를 게시함으로써 사기가 신뢰성을 얻기도 합니다. 갑작스러운 프로모션에는 항상 주의하세요!

피싱 “드레이너” 사기는 주로 유명한 암호화폐 서비스를 모방하여 사용자를 속여 월렛을 연결하도록 합니다. 2023년, Inferno Drainer 작전은 Coinbase와 WalletConnect 등 사이트를 사칭한 16,000개 이상의 도메인에서 활동하여, 소셜 미디어를 통해 피해자를 유혹하고 8000만 달러 이상의 암호화폐를 도난당했습니다.

드레이너로부터 안전하게 지내는 방법: 황금 규칙은 공식 월렛 앱 외에서 복구 문구나 개인 키를 입력하지 말라는 것입니다 – 어떤 합법적 행사나 지원 직원도 이를 요구하지 않습니다. 새로운 웹사이트나 앱에 월렛을 연결하는 것에 극도로 주의하세요. 트랜잭션 서명이나 앱의 소비 권한을 요청받으면, 요청 정보가 무엇인지 두 번 확인하세요. (모든 토큰에 대한 무제한 액세스를 요구한다면, 이는 의심해야 할 조짐입니다.) 검증된 링크를 사용하세요 – 예를 들어, 서비스의 공식 URL을 수동으로 입력하거나 책갈피를 사용하되, 트위트나 DM의 랜덤 링크를 클릭하지 마세요. 브라우저나 보안 앱에서 피싱 사이트 경고를 활성화하세요. 구시대 연결이 남용되면 안되도록, Etherscan과 같은 도구나 월렛의 설정으로 월렛 권한을 정기적으로 검토 및 취소하는 것이 현명합니다. 한마디로, “갑자기 떨어진” 예기치 않은 암호화폐 기회를 건강한 의구심으로 대하십시오 – 만약 오퍼가 너무 좋아서 믿기 어렵다면 (무료 돈, 엄청난 수익), 그럴 가능성이 높습니다.

정보 도난 멀웨어: 월렛 키를 엿보는

또 다른 유형의 위협은 기기에서 민감한 정보를 도난당하는 것 – 비밀번호, 개인 키, 시드 문구 및 자금 접근을 허용하는 모든 것에 초점을 맞춥니다. 이러한 것들은 일반적으로 정보 스틸러나 스파이웨어라 불립니다. 컴퓨터에서는 RedLine, Raccoon과 같은 정보 스틸러 멀웨어가 만연하며 (브라우저 비밀번호, 월렛 파일 등을 탈취), 이제 유사한 전략이 스마트폰을 공격하고 있습니다.

현대 모바일 정보 스틸러는 매우 정교할 수 있습니다. 최근 한 메시제가 Content:

Skip translation for markdown links.

캠페인이 2024년 말에 드러났다 – 애칭은 스파크캣(SparkCat) – 구글 플레이와 애플 앱 스토어의 앱들에 악성 코드를 숨겨 넣는 데 성공했다. 이것은 최초로 애플의 iOS 앱 스토어에서 암호화폐를 훔치는 악성코드가 발견된 만큼 게임 체인저였다. 공격자들은 겉보기에는 정상적인 앱 (구글 플레이에서 10,000회 이상의 다운로드를 기록한 음식 배달 앱 포함)에 악성 소프트웨어 개발 키트(SDK)를 삽입함으로써 이것을 이루어냈다. 장치에 설치되면, 숨겨진 코드는 조용히 사용자의 파일을 스캔하여 암호화폐 지갑에 대한 단서를 찾는다. 사실, OCR (광학 문자 인식) 기술을 사용하여 이미지를 통해 텍스트를 읽고, 갤러리의 스크린샷과 사진을 스캔하면서 복구 시드 구문이나 개인키의 이미지를 찾는다. 많은 사람들이 불행히도 지갑의 12 혹은 24 단어 복구 구문을 스크린샷 찍거나 사진으로 저장하는데, 스파크캣은 그것들을 찾아 공격자의 서버로 전송하도록 설계되었다. 복구 구문이 도난당하면 범죄자들은 즉시 당신의 지갑을 재생성하고 비워 버릴 수 있게 된다.

그리고 스파크캣은 고립된 사례가 아니다. 앞서, 2023년에 만나도 비슷하게 채팅 이미지를 지갑 백업 구문으로 스캔하는 수정된 메시징 앱에서 또 다른 악성코드가 발견되었다. 클리퍼 섹션에서 언급한 트로이화된 WhatsApp/Telegram 앱은 단순히 주소를 변경하는 것만 아니라, 장치에서 모든 이미지와 메시지를 수집하여 개인키나 시드 구문을 찾아낸다. 명백하게, 해커들은 당신의 암호를 해제할 수 있는 모든 것을 염탐하기 위해 여러 방법을 사용하고 있다.

기기 감염 방법: 인포스틸러는 무해해 보이는 앱 속에 종종 숨어 있다. 그것들은 가짜 유틸리티 앱, 지갑 관리 도구, 혹은 전혀 관련 없는 앱 (예를 들면 음식 배달 앱처럼)일 수 있으며 정식 앱 스토어 리뷰를 통과할 수 있다. 때때로, 제3자 앱 스토어나 불법 다운로드 앱을 통해 전파되기도 한다. 스파크캣의 경우, 몇몇 정식 스토어의 앱에 악성 SDK가 포함되어 발견되자마자 2025년 초에 빠르게 제거되었다. 하지만 그들이 통과했다는 사실 자체는 iOS 사용자조차도 설치하는 것에 대해 신중해야 한다는 것을 보여준다. Android에서는 플랫폼의 개방성 때문에 사용자가 앱을 사이드로딩(즉, APK로부터 설치)하면, 구글의 보호조차 우회하게 되며 – 많은 Android 인포스틸러가 포럼과 의심스러운 다운로드 사이트를 통해 유포된다.

증상 및 결과: 순수 인포스틸러 악성코드는 사용자에게 분명한 증상을 보이지 않을 수 있기 때문에 까다롭다. 호스트 앱을 실행하거나 백그라운드에서 조용히 실행되며 인터넷을 통해 데이터를 전송할 수도 있다. 그러나 몇 가지 간접적인 신호는 있을 수 있다: 예를 들어, 전화가 비정상적인 배터리 소모를 겪거나 데이터 사용량이 급증, 혹은 명확한 이유 없이 장치가 열을 발산하거나 느려진다는 것을 알아차릴 수 있다 - 이는 어떤 앱이 의도된 것보다 더 많은 일을 하고 있음을 암시할 수 있다. (이런 증상들은 여러 가지 원인으로 인해 발생할 수 있는 점을 염두에 두고 더 깊이 조사하는 힌트로만 여기는 것이 좋다.) 인포스틸러가 성공한다면, 첫 번째 "증상"은 외부에서 나타나는 것일 수 있다 – 예를 들어, 거래소 계정에서 무단 거래를 발견하거나 지갑이 갑자기 비어버리는 것이다. 그때쯤이면 이미 피해는 발생한 상태이다.

위험 대상: 휴대전화에 민감한 암호화 관련 정보를 저장하는 모든 사람(또는 휴대폰을 통해 접근 가능한 클라우드 앱에 정보가 있는 사람)은 목표가 될 수 있다. 여기에는 스크린샷으로 저장된 시드 구문, 메모 앱에 저장된 개인키, 혹은 앱에 캐시된 인증 정보가 포함된다. 새로운 앱을 많이 시도해보는 암호 애호가나 제한이 적은 Android 기기를 사용하는 사용자는 더 높은 노출을 갖는다. 또한, 탈옥한 iPhone이나 루팅된 Android를 사용하는 사람들은 (일부 보안 샌드박싱을 비활성화함으로써) 악성코드가 다른 앱 데이터를 더욱 쉽게 접근할 수 있어 더 큰 위험에 처한다. 지리적으로도 인포스틸러는 글로벌 위협이다: 예를 들어, 스파크캣에 감염된 앱은 중동 및 동남아시아 지역에서 수십만 번 다운로드되었으며, 사전 설치된 중국 휴대전화에 있는 악성코드는 아프리카와 아시아에서 해당 기기를 구매한 사용자에게 영향을 미쳤을 가능성이 크다. 간단히 말해, 위협은 국경에 제한되지 않는다 – 암호화 사용자들이 있는 곳이라면 정보 도난 악성코드도 뒤따를 수 있다.

인포스틸러로부터 안전하게 지내려면: 첫째, 지갑의 복구 구문이나 개인 키를 휴대폰에 평문으로 저장하지 마세요. 그들의 스크린샷을 찍는 것을 피하고; 디지털 사본이 꼭 필요하다면 보안 암호 관리자를 사용해보세요 – 하지만 그럼에도 불구하고 시드 구문을 디지털로 저장하는 것은 일반적으로 권장되지 않습니다. 종이에 적어서 오프라인 상태로 유지하는 것이 훨씬 안전합니다. 설치하는 앱에 매우 신중하십시오. 가능한 경우 공식 앱 스토어를 사용하세요, 하지만 플레이 스토어나 앱 스토어의 모든 앱이 신뢰할 수 있는 것은 아니라는 것을 인식하세요 – 개발자의 평판과 리뷰를 확인하세요. 앱이 과도한 권한을 요구한다면 주의하세요 (예: 배경화면 앱이 저장소나 메시지 읽기를 요구하는 경우). 휴대폰의 OS와 앱을 업데이트 유지하세요, 왜냐하면 업데이트는 종종 악성코드가 악용할 수 있는 보안 구멍을 패치하기 때문입니다. 모바일 안티바이러스/보안 앱을 사용하면 알려진 악의적인 앱이나 의심스러운 행동을 플래그할 수 있습니다. 마지막으로, 계정과 지갑을 모니터링하세요 – 가능한 경우, 거래에 대한 경고를 설정하여 무단 활동의 조기 경고를 받으세요.

가짜 암호화 앱과 트로이화된 지갑: 합법적 플랫폼으로 위장한 사기

모든 위협이 숨겨진 악성코드에 의존하지 않으며; 일부는 돈을 넘겨주도록 열심히 속이는 공개 사기 앱이다. 가짜 암호화 지갑 앱, 거짓 투자 플랫폼, 그리고 합법 앱의 트로이화된 버전에 대해서 말하자면 이들은 종종 “돼지 도살” 사기에서 중요한 역할을 한다 – 온라인에서 만난 사람이 당신에게 특별한 암호화 거래 앱을 설치하고 돈을 투자하도록 설득했으나 모든 것이 사라지고 마는 것이다. 이 앱들은 기술적으로 당신의 전화를 해킹하지 않을 수도 있지만, 기만으로 인한 도난을 일으키므로 모바일 위협 맥락에서 이해하는 것이 중요하다.

가짜 투자 및 지갑 앱 ("돼지 도살" 전술)

마치 번지르르한 암호 거래소나 지갑처럼 보이는 앱을 상상해보세요, 차트 및 고객 지원 채팅을 포함하여. 당신은 비트코인을 여기에 입금하고, 스크린에서 잔액과 몇몇 “수익”까지 볼 수 있다. 그러나 인출을 시도하면, 오류가 발생하고 – 지원은 침묵하며 – 그 앱이 진짜가 아님을 깨닫게 된다. 안타깝게도, 이는 돼지 도살 시나리오에서 흔한 경우이다. 사기꾼들은 합법적인 회사와 연결되지 않는 허위 암호화 앱을 구축한다. 종종, 공식 앱 스토어 외부로 배포되며 (예를 들어, iOS에서 TestFlight 링크나 Android에서 직접 APK 다운로드를 통해) 엄격한 리뷰를 우회한다. 보통 설정은 긴 사기를 포함한다: 사기꾼이 피해자와 친분을 쌓고 (데이팅 사이트나 소셜 미디어를 통해) 신뢰를 얻은 후 이 훌륭한 새로운 암호화 플랫폼에 “투자”할 것을 제안하며 피해자에게 가짜 앱을 다운로드하라고 조언한다. 앱은 심지어 가짜 라이브 시장 데이터를 보여주고 사용자가 처음에 소량을 인출할 수 있도록 하여 신뢰를 구축할 수 있다. 그러나 곧, 피해자는 더 많은 돈을 투자하도록 권유받고, 때로는 돈까지 빌려가며, 결과적으로 앱 운영자들은 모든 자금을 가지고 사라지게 된다.

실제 사례: FBI는 2023년에 사기꾼들이 Apple의 TestFlight (앱 베타 테스트를 위한 플랫폼)를 악용하여 앱 스토어에서 검토되지 않은 악성 암호화 앱을 배포하고 있다고 경고했다. Sophos 연구원들은 전 세계 iPhone 사용자를 겨냥한 "CryptoRom"이라는 캠페인을 발견했다: 공격자들은 진짜 앱을 앱 스토어에서 TestFlight 승인을 받도록 한 후, 승인 후에는 악성 버전으로 업데이트하거나 가짜 서버로 리디렉션하였다 – 사실상 베타 테스트라는 구실로 트로이화된 앱을 iPhone에 살며시 배포한 것이다. Android의 경우, 사기꾼들은 그렇게 정교할 필요도 없다 – 그들은 APK 링크를 직접 보낼 수 있다. 일부 경우, 가짜 암호화 거래 앱은 실제 거래소와 비슷한 아이콘/이름을 사용하여 실제 회사를 가장하고 Google Play에까지 올라갔으며, 신고되고 제거되기 전까지는 말이다.

위험 대상: 이러한 사기는 종종 로맨스 사기나 WhatsApp과 WeChat 같은 앱의 네트워크를 통해 개인들을 겨냥한다. 대개, 그들은 암호화폐에 초기 단계 있거나 기술적으로 매우 능숙하지 않은 사람들을 겨냥하지만 - 많은 기술적으로 잘 아는 사람들조차 심리적 조작으로 속아 넘어갔다. 세계 곳곳의 피해자들이 피해를 입었으며, 미국부터 유럽, 아시아까지 다양하다. 동남아시아에서 "돼지 도살" 조직의 여러 체포 사례가 있었지만, 운영은 전 세계적이다. 만약 온라인에서 매우 친절한 낯선 사람이 당신에게 암호화 투자에 대해 도움을 주고 특정 앱을 강력히 추천한다면, 경고가 울려야 한다.

보호 팁: 온라인에서 새로운 지인으로부터 받은 비난받지 않은 투자 조언이나 앱 제안에 극도로 경계하세요. 누군가가 공식 스토어에서 이용할 수 없는 특별한 앱에서 엄청난 수익을 주장한다면, 이는 거의 확실히 사기입니다. 잘 알려진 공식 암호 거래소 앱이나 모바일 지갑만 사용하세요 – 그리고 개발자 이름과 회사 정보가 공식 출처와 일치하는지 확인하세요. iOS를 사용 중이며 TestFlight나 기업 프로파일을 통해 앱 설치를 요구받았다면, 왜 앱 스토어에서 올바르게 제공되지 않는지 질문하세요. (고급 팁: iOS 설정 > 일반 > VPN 및 장치 관리에서 알 수 없는 프로필이 설치되어 있는지 확인할 수 있으며, 존재한다면 잠재적 경고 신호입니다.) Android의 경우, 채팅이나 이메일을 통해 보낸 APK 설치를 피하세요. 앱이 진짜처럼 보이지만 초기 단계에서 암호화폐를 입금하라고 요구하거나 비현실적으로 높은 수익을 약속한다면, 이는 사기일 가능성이 높다. 앱 이름과 "사기"라는 단어를 함께 검색하여 다른 사람들이 신고한 사례가 있는지 확인하세요.

트로이화된 합법 앱 (암호화폐를 위한 진화하는 은행 트로이)

마지막으로, 전통적인 은행 트로이목마가 암호화폐 응용 프로그램을 목표로 진화한 크로스오버 카테고리가 있다. 이러한 악성 소프트웨어 앱은 유용한 무엇인가로 위장할 수 있으며 (예: PDF 스캐너나 게임처럼) 일단 설치되면, 침입적인 권한을 사용하여 장치를 모니터링할 수 있다. 진짜 은행 앱 또는 암호화 지갑 앱을 열 때 이를 감지하고

(Markdown 링크는 번역을 건너뛰십시오.)Skip translation for markdown links.

Content: 즉시 가짜 로그인 화면(오버레이)을 띄워 자격 증명을 훔치거나, SMS 2FA 코드를 가로채기 위해 끼어들 수 있습니다. 역사적으로 Android 은행 트로이 목마인 Anubis, Cerberus, 기타 트로이 목마는 은행 계좌를 비워 피해를 입혔습니다. 이제 그들은 암호 화폐 지갑을 공격 목록에 추가하고 있습니다.

최근 예로는 2025년 초에 처음 발견된 Android 은행 트로이 목마인 Crocodilus가 있습니다. 처음에는 터키의 은행 앱을 대상으로 했지만, 최신 버전은 전 세계적으로 확장되어 암호 화폐 지갑 데이터를 탈취하는 기능을 추가했습니다. Crocodilus는 합법적인 암호 화폐 앱 위에 가짜 로그인 화면을 오버레이할 수 있습니다 (예를 들어, 모바일 지갑을 열 때 지갑의 로그인처럼 보이지만 실제로는 악성 소프트웨어가 PIN 또는 비밀번호를 피싱하는 프롬프트가 나타날 수 있습니다). 더욱 교묘한 방법으로는, Crocodilus가 전화의 연락처 목록을 편집하여 가짜 "은행 지원" 전화번호를 추가하여 희생자에게 공격자의 전화나 문자 메시지가 은행에서 온 것이라고 사회공학적으로 기만할 가능성이 있습니다. 특히 인상적이면서도 경각심을 불러일으키는 점은, 최신 Crocodilus 변형은 시드 문구 절도를 자동화했다는 것입니다: 지갑 앱이 복구 문구를 표시할 때(예를 들어, 설정 중) 또는 사용자가 이를 입력할 때 이를 감지하여 공격자에게 그 정보를 전달합니다. 본질적으로 이는 은행 및 암호 화폐 도둑질을 완전하게 제공하는 서비스입니다.

Crocodilus는 Facebook 광고와 같이 사기 앱(e.g., "로열티 프로그램" 앱)을 사용자가 다운로드하게 하여 전파되었습니다. 사용자가 클릭하고 다운로드하면, 트로이 목마가 조용히 Android 보안 조치를 우회하고 자체 설치됩니다. 이는 심지어 기술에 능숙한 사용자도 주의하지 않으면 일반적인 플랫폼의 광고가 맬웨어로 이어지는 교활한 속임수에 걸릴 수 있다는 것을 상기시킵니다.

위험에 처한 사람들: 이러한 트로이 목마는 종종 공식 앱 스토어 외부에서 사용자로 하여금 무언가를 설치하도록 요구하기 때문에, Android 사용자가 앱을 사이드로드하거나 보안 경고를 무시할 경우 최고 위험에 처하게 됩니다. 그러나 심지어 Google Play에서도 트로이 목마 앱이 잠시 동안 잠입한 사례가 있었습니다. Android 사용자 기반이 크고 암호 화폐 커뮤니티가 활발한 지역에서는 더 많은 사례가 발견됐습니다; Crocodilus의 경우, 유럽(폴란드, 스페인), 남미(브라질, 아르헨티나), 터키, 인도네시아, 인도, 미국 등의 캠페인이 관찰되었습니다 – 진정으로 글로벌한 도달범위입니다. 기본적으로 Android를 은행 업무나 암호 화폐에 사용하는 누구나 오버레이 트로이 목마에 대해 인지해야 합니다. iPhone 사용자는 상대적으로 더 안전한 편인데, 이는 iOS 샌드박싱 방식이 앱 하나가 다른 앱 위에 그리거나 화면 내용을 캡쳐하는 것을 보통 방지하기 때문입니다(기기가 탈옥되지 않는 한). Apple의 검토 과정도 그러한 행동을 걸러내려 노력합니다. 그러나 iOS 사용자가 안일해져서는 안 됩니다 – 앞서 언급한 바와 같이 암호 화폐 맬웨어의 다른 유형들이 이미 존재해 들어왔습니다.

보호 팁: 맬웨어에 대한 조언은 비슷합니다: 공식 앱 스토어를 고수하고, 그럴지라도 설치하는 것을 꼼꼼히 검사하십시오. 앱이 Android의 접근성 서비스와 같은 권한을 요청할 경우(오버레이와 클릭에 완전한 제어권을 얻기 위한 흔한 트릭) 또는 광고된 기능과 맞지 않는 광범위한 권한을 요청할 경우 주의하십시오. 은행 또는 지갑 앱이 갑자기 이례적인 로그인 절차를 제시하거나 이전에 요청하지 않았던 정보를 요구할 경우, 멈추고 생각하십시오 – 맬웨어의 오버레이일 가능성이 있습니다. Android 기기의 보안 설정을 철저히(정말 필요하지 않으면 외부 소스에서의 설치 기능을 비활성화하는 것을 고려) 유지하십시오. 그리고 좋은 보안 앱을 사용하여 피해를 입기 전에 알려진 은행 트로이 목마를 감지할 수 있습니다.

이러한 위협 사항에서 가장 크게 영향을 받는 사람들은 누구인가?

모바일 앱을 통한 암호 화폐 맬웨어는 전 세계적인 문제이지만, 이는 플랫폼과 지역에 따라 그 발생 빈도가 다릅니다:

  • Android 사용자들: Android의 개방형 생태계 덕분에 Android 사용자들은 모바일 암호 화폐 맬웨어의 상당 부분을 감수합니다. 클리퍼, 정보 탈취기, 은행 트로이 목마는 주로 Android를 대상으로 하며, 공격자가 사용자를 속여 악성 앱을 설치하게 하거나 기기에 사전로드하는 것이 상대적으로 더 쉽습니다. 러시아와 동유럽과 같은 나라의 사용자들을 대상으로 한 캠페인이 관찰되었습니다 (예: 가짜 Tor 브라우저 클리퍼, 유통 중인 저렴한 Android폰). 터키와 유럽/남미의 일부 지역은 Crocodilus의 타겟이 되었습니다. 아시아와 아프리카의 지역들에서는 저가형 전화기에 대한 공급망 공격과 만연한 사기 앱 운영에 대처해야 했습니다. 그렇다고 북미와 서유럽이 안전한 안식처는 아닙니다 – 미국, 영국 등에서 내부 공작 소셜 엔지니어링을 통해 많은 사용자들이 전 세계적인 사기 (예: Inferno Drainer 및 돼지 도살 반지에 대한) 에 피해를 입고 있습니다. 기본적으로, 암호 화폐에 Android를 사용하는 경우 거주지에 상관없이 여러분은 표적이 될 수 있다고 가정하십시오.

  • iOS 사용자들: iPhone은 강력한 보안 모델과 Apple의 큐레이션된 App Store 덕분에 맬웨어 사건이 훨씬 적습니다. 그러나 "적더라고 해서 "없다"는 뜻은 아닙니다. iOS 사용자는 사회 공학적 사기의 표적이 되어(TestFlight를 통해 가짜 투자 앱 설치에 설득되는 경우와 같이) 경험했습니다. 2024년 App Store 앱에서 발견된 SparkCat 맬웨어는 iOS가 의욕적인 공격자에 의해 침해될 수 있음을 보여주었습니다. 특히 Apple은 감염된 앱을 신속히 제거합니다. 평균 iPhone 사용자는 App Store를 고수하고 일반적인 보안 관행을 따를 경우 비교적 안전합니다 - 하지만 높은 가치의 타겟이나 매우 활발한 암호화 거래자들은 여전히 주의해야 합니다 (특히 피싱 링크나 구성 프로파일이나 베타 앱을 다운로드해야 한다는 제안을 받을 경우).

  • 신규 및 경험이 적은 암호 화폐 사용자들: 많은 이고 감금자 이들은 사람들이 암호 화폐 분야에 많지 않거나 기술에 깊이 익숙하지 않은 사람들을 대상으로 하여 속이는 사기이다. 암호 화폐를 사용한 지 얼마 되지 않아 암호 및 블록체인 거래의 불가역적임을 아직 잘 알지 못할 수 있습니다. 사기꾼들은 "도움이 되는" 친구나 고객 지원 팀원으로 위장하여 신입을 직접 트랩으로 몰아넣을 수 있습니다. 보안 문구를 요청하는 어떠한 합법적인 앱도 없다는 것을 항상 기억하십시오, 채팅에 요청하거나 블록체인 거래가 불가역적입니다. 실질적인 지갑 제공자나 거래소는 공식 지원 채널을 가지고 있으며, 설치하지 않은 임의의 앱을 설치하도록 요구하거나 프로모션에 참여하게끔 의도하지 않을 것입니다.

  • 고가치 런마크나 사용자: 스타일 배 리스크 내면서는 대가치를 자주 유지하며(Twitter나 블로그에 과시하거나 온체인 데이터를 통해 '고래'로 확인될 경우) 여러분이 감 Target'ing) 개별적으로 대상으로 맬웨어일 가능성이 있습니다. 예를 들어, 맞춤 피싱 링크나 손상된 기기를 받으므로 더욱 조심해야 합니다. 이는 덜 일반적이긴 하지만 스타일 영역의 대기업, 그리고 여러분이 암호화 공간이나 암호화 스타트업에 대한 관심있는 실제 사례가 있을 경우 추가 예방 조치를 취해야 합니다 (비교적 물밀수 기기를 통해 일반적인 것조차 대비해야 할 것입니다).

요약하면, 위협은 사용자 인구 통계에 걸쳐 확산됩니다 - 은퇴자가 로맨스 스캠이 된 가짜 앱으로 끌려가고, DeFi 애호가가 가짜 MetaMask 사이트에 의해 피싱당하면서, 일반 Android 사용자가 Telegram이라고 생각했던 앱을 다운로드하다가 맬웨어에 감염되는 등 다양한 사례입니다. 모든 사람이 경계심을 갖고 있어야 합니다.

멀웨어 유형 비교: 증상, 전달 및 보호 암호화 통화와 관련된 맬웨어와 싸우기 위해서는 클리퍼 맬웨어, 암호 드레이너, 정보 스틸러 트로이 목마, 가짜 암호화 앱, 오버레이 트로이 목마의 주요 모바일 맬웨어 유형을 명확히 이해하고 구분하는 것이 도움이 됩니다. 각 유형은 서로 다른 증상과 전달 방법을 보여주며 맞춤형 보호 조치가 필요합니다.

클리퍼 맬웨어는 복사한 암호 화폐 지갑 주소를 공격자의 것으로 은밀하게 바꾸어 놓으며, 주로 비공식 앱, APK 파일, 위조되거나 손상된 기기에 사전 설치된 악성 소프트웨어를 통해 전파됩니다. 이는 조용히 작동하기 때문에 종종 공격자의 주소로 자금이 전송된 후 암호화 자산을 잃게 될 때까지 눈에 띄는 증상이 없습니다. 거래 중 주소를 꼼꼼히 확인하고, 공식 소스에서만 앱을 설치하며, 알려진 위협을 감지할 수 있는 모바일 보안 앱을 사용하는 것으로부터 보호하십시오.

암호 드레이너는 피싱 사이트와 "드레니어 서비스" 플랫폼을 포함하며, 사용자로 하여금 개인 키를 직접 드러내거나 사기 거래를 승인하게끔 속입니다. 이들은 소셜 미디어, 이메일 또는 메신저 플랫폼의 피싱 링크를 통해, 종종 Coinbase 또는 MetaMask와 같은 합법적인 암호화 서비스를 사칭하며 유포됩니다. 기기에서 명확한 증상이 없을 수 있지만, 재정적 손실이 침해를 빠르게 나타내게 됩니다. 권고는 조심을 근간으로 합니다 - 공식 지갑 앱 외부에서는 보안 문구를 절대 입력하지 마십시오, URL을 주의 깊게 점검하십시오, 계획되지 않은 암호화 선물을 피하고, 사용하지 않는 분산 앱에 대한 권한을 정기적으로 해제하십시오.

인포스틸러 트로이 목마는 기기에서 비밀번호, 보안 문구 및 복구 정보를 포함한 민감한 데이터를 조용히 추출합니다. 이들은 특히 합법적으로 보이는 앱 - 심지어 공식 앱 스토어에 있는 경우 - 에 종종 내장되어 있으며, 감지하기 어려운 경우가 많으며, 때로는 배터리 사용량 증가 또는 기기 속도 저하와 같은 미묘한 증상만 있는 경우가 있습니다. 탄탄한 방어는 사전에 이루어져야 합니다: 휴대전화에 보안 문구나 키를 디지털로 저장하지 마십시오; 개인 정보를 스크린샷으로 찍지 마십시오; 앱 설치 전에 철저히 확인하며, 비정상적인 앱 권한 요청을 주의 깊게 모니터링하십시오.

가짜 암호화 지갑이나 투자 앱은 사용자로 하여금 사기의 일부로 암호화를 사기 플랫폼에 예치하도록 적극적으로 현혹합니다. 이들 앱은 주로 소셜 엔지니어링 사기의 일환인 "돼지 도살" 캠페인의 일부입니다. 이들 앱은 사기성 잔금과 수익을 표시할 수 있지만, 결국 출금을 제한합니다. 주로 직접 다운로드 링크나 소셜 메시징, Apple TestFlight와 같은 플랫폼을 통해 유포되며, 이러한 사기들은 신뢰 조작에 크게 의존합니다. 특징적인 보호책으로 공식적인 잘 알려진 지갑 앱만을 사용하고, 고수익을 약속하는 것에 대해 회의적이며, 낯선 사람이나 새로이 알게 된 온라인 지인이 과도하게 홍보하는 앱을 피하십시오.

마지막으로, 은행 및 지갑 트로이 목마는 합법적인 은행 또는 암호화 앱으로부터 민감한 자격 증명을 직접 캡쳐하기 위해 오버레이 - 가짜 로그인 화면 - 를 배포합니다.Content: 디셉티브 링크, SMS 피싱, 악성 소셜 미디어 광고, 또는 사이드로드된 APK 파일, 이러한 트로이목마는 일반적으로 예기치 않거나 익숙하지 않은 로그인 요청을 즉시 유도합니다. 이와 같은 경우 경계를 유지하려면 Accessibility나 Device Admin과 같은 불필요한 권한을 앱에 부여하지 않고, 이상한 앱 동작에 대해 의문을 제기하며, 휴대전화 소프트웨어를 지속적으로 최신 상태로 유지하는 것이 포함됩니다.

자신과 암호화폐 자산을 보호하는 방법

많은 무서운 시나리오를 강조했지만, 좋은 소식은 몇 가지 간단한 관행으로 위험을 크게 줄일 수 있다는 것입니다. 모바일에서 암호화폐 악성코드로부터 안전을 유지하기 위한 실행 가능한 간단한 체크리스트는 다음과 같습니다.

  • 공식 앱 사용 및 업데이트 유지: 지갑 앱, 거래소 또는 거래 앱은 반드시 Google Play 스토어 또는 Apple App Store에서만 다운로드하세요. 그 경우에도 앱이 진짜인지 개발자 이름을 확인하고 리뷰를 읽으며 검토하세요. 이러한 앱과 휴대전화의 운영체제를 최신 상태로 유지하여 최신 보안 패치를 받으세요.

  • 사이드로딩과 알 수 없는 링크 피하기: 공식 스토어 밖에서 앱을 설치하는 사이드로딩은 안드로이드에서는 큰 위험입니다. 꼭 필요하지 않으면 피하세요. 이메일, 소셜 미디어, 메신저 앱을 통해 전송된 링크, 특히 빠른 수익이나 긴급 요청과 관련된 경우 매우 주의하세요. 의심스러울 때는 클릭하지 마세요. 암호화 서비스에 접속해야 할 경우 직접 탐색하거나 신뢰할 수 있는 북마크를 통해 이동하세요.

  • 시드 구문을 절대 공유하지 않기: 복구 시드 구문(지갑에 대한 12 또는 24개 단어)은 왕국의 열쇠입니다. 이는 지갑을 의도적으로 복원할 때 자신이 직접 입력하는 경우를 제외하고는 합법적인 지원자가나 앱이 요구하지 않습니다. 가장 민감한 비밀번호처럼 취급하세요. 앱이나 웹사이트 또는 사람이 요구한다면 그것은 사기라고 가정하고 거부하세요.

  • 모든 것을 두 번 확인하기: 암호화 거래를 할 때 두세 번 세부 사항을 확인하는 습관을 들이세요. 주소의 처음 4~6자와 마지막 4~6자를 살펴보고 수신자가 의도한 것과 일치하는지 확인하세요. 거래 세부 사항(금액, 자산 유형)을 승인하기 전에 확인하세요. 이렇게 하면 클리퍼 악성코드와 사람의 실수를 방지할 수 있습니다. 실제로, 바이낸스의 보안팀은 보내려는 주소의 스크린샷을 찍고 다른 채널을 통해 수신자와 확인할 것을 제안합니다. 이것은 일상적인 사용에는 과할 수 있지만, "보내기"를 누르기 전에 100% 확신하는 것이 중요하다는 것을 강조합니다.

  • 디바이스 행동에 주의하기: 휴대전화에 주의를 기울이세요. 설치하지 않은 새로운 앱이 갑자기 나타나거나 디바이스가 지속적으로 뜨겁고 느린 경우 조사해보세요. 이는 숨겨진 악성코드의 징후일 수 있습니다. 또한 모바일 브라우저가 이상하게 리디렉션되기 시작하거나 팝업이 나타나는 경우 무시하지 마세요. 의심스러운 앱을 제거하고 모바일 보안 검사를 실행하는 것을 고려하세요. 안드로이드에서는 설정(Settings) > 앱(Apps)으로 이동하여 설치된 앱을 검토할 수 있습니다. 넓은 권한의 낯선 앱이 있으면, 그건 위험 신호입니다.

  • 통신 보안 강화: 일부 악성코드는 SMS 메시지(2FA 코드)나 WhatsApp/Telegram 같은 앱의 메시지를 가로챕니다. 가능한 경우, SMS 대신 앱 기반 인증기(Google Authenticator, Authy 등)나 하드웨어 2FA 토큰을 사용하여 거래소에서 이중 인증을 설정해주세요. 이는 SIM 스왑 공격과 SMS 가로채기 악성코드의 가치를 줄입니다. 또한 메신저 앱에서 논의하거나 공유하는 것에 주의하세요. 예를 들어, 프라이빗 키나 로그인 비밀번호를 채팅으로 절대 보내지 마세요.

  • 대량 자금은 하드웨어 지갑 사용: 많은 양의 암호화폐를 장기 보유하고 있다면 하드웨어 지갑(레저나 트레저 장치)으로 보관하는 것을 고려하세요. 이러한 장치는 키를 핸드폰/컴퓨터에서 분리하며, 거래는 장치 자체에서 승인이 필요합니다. 스마트폰에 악성코드가 감염되어 있더라도 해커는 하드웨어 지갑의 키를 직접 가져갈 수 없습니다. 하드웨어 지갑은 제조 업체에서 직접 구매해 기기 조작을 방지하세요.

  • 지갑을 안전하게 백업하기: 보안 기사에서 반대 의미처럼 들릴 수 있지만, 시드 구문 백업을 안전하게 저장해 두는 것이 중요합니다(오프라인, 종이 또는 새겨진 금속, 안전한 장소). 왜 이것이 보안 조언일까요? 악성코드가 휴대전화를 삭제하거나 랜섬웨어 공격으로 잠기더라도 당신은 여러분의 자금을 복구할 수 있기를 원하니까요. 핵심은 그 백업을 안전하게 저장하는 것입니다. 즉, 휴대전화에 디지털로 저장하지 마세요. 방화 금고나 안전 예치 박스를 생각하세요, 카메라 롤이나 플레인 텍스트 메모가 아니라.

  • 정보와 교육 받기: 암호화폐 생태계는 빠르게 진화하며, 위협도 마찬가지입니다. 신뢰할 수 있는 암호화폐 보안 뉴스(예를 들어, 바이낸스 같은 거래소는 종종 보안 경고를 게시하고, 사이버 보안 회사는 보고서를 발표합니다)를 따르는 습관을 가지세요. 최신 사기 — 새로운 유형의 악성코드인지, 일반적인 피싱 트릭인지 — 를 인식하면 그것을 접했을 때 잘못된 것을 알아차리는 데 도움이 됩니다. 암호화폐에 처음 들어오는 친구나 가족과 이 지식을 공유하세요; 많은 피해자는 단순히 경계할 것이 무엇인지 몰랐기 때문에 당합니다.

2025년 10가지 암호화폐 악성코드 위협

1. SparkCat Infostealer

  • 위협: 공식 App Store와 Google Play 앱에서 발견된 악성 SDK로, 광학 문자 인식(OCR)을 사용해 암호화폐 시드 구문을 스캔합니다.
  • 보호: 시드 구문은 디지털로 저장하거나 스크린샷을 찍지 마세요. 암호화된 비밀번호 관리자를 사용하거나 오프라인 저장(종이 백업)을 활용하세요.

2. Clipper Malware (클립보드 하이잭커)

  • 위협: 클립보드에 복사된 암호화 주소를 공격자의 주소로 조용히 변경하여 사용자가 도둑에게 암호화폐를 보내게 만듭니다.
  • 보호: 붙여넣기한 암호화 주소를 항상 두 번 확인하세요(처음과 마지막 문자). 비공식 소스의 앱을 피하고 보안 소프트웨어를 최신 상태로 유지하세요.

3. Inferno Drainer (서비스형 드레인러)

  • 위협: 수천 개의 가짜 도메인을 통해 신뢰할 수 있는 암호화 플랫폼을 사칭해 지갑에 연결되자마자 빠르게 고갈시키는 피싱 캠페인입니다.
  • 보호: 비공개 키나 시드 구문을 온라인에 입력하지 마세요. URL을 주의깊게 확인하세요. 사용하지 않는 지갑 권한을 정기적으로 철회하세요.

4. Crocodilus Banking Trojan

  • 위협: 안드로이드 악성코드가 암호화폐 지갑과 은행 앱의 화면에 가짜 로그인 창을 덮어 씌워 비밀번호, 키, 및 2FA 코드를 탈취합니다.
  • 보호: 의심스러운 앱 권한을 거부하세요(특히 접근성 서비스). 이상한 로그인 프롬프트를 확인하세요. 디바이스를 항상 최신 상태로 유지하세요.

5. CryptoRom (가짜 투자 앱)

  • 위협: Apple TestFlight와 APK 다운로드를 통해 배포된 가짜 암호화폐 투자 앱으로, 종종 "돼지 도살" 로맨스 사기의 일환입니다.
  • 보호: 공식 앱 스토어 다운로드를 철저히 따르세요. 온라인에서 낯선 사람의 투자 제안을 피하세요. 비정상적으로 높은 수익을 항상 의문시하세요.

6. Trojanized WhatsApp and Telegram Apps

  • 위협: 수정된 메신저 앱에 사전 설치된 악성코드로, 예상치 못한 사용자의 월렛 주소, 메시지, 시드 구문을 탈취합니다.
  • 보호: 신뢰할 수 있는 출처에서 온 공식적으로 검증된 메신저 앱만 사용하세요. 인기 있는 앱을 사이드로딩하지 마세요.

7. Malicious QR Code Apps

  • 위협: 가짜 QR 스캐너 앱이 조용히 암호화 거래를 공격자 월렛으로 리디렉션시키며, 특히 안드로이드 기기에 영향을 미칩니다.
  • 보호: 기본 휴대폰 QR 스캐너를 사용하세요. 스캔 후 주소를 확인하세요. 의심스러운 앱은 즉시 삭제하세요.

8. SIM Swap-Enabled Malware

  • 위협: 감염된 디바이스로부터 SMS 기반 이중 인증(2FA) 코드를 수집하여 암호화 지갑에 대한 SIM 스왑 공격을 지원하는 악성코드입니다.
  • 보호: SMS 대신 앱 기반 또는 하드웨어 인증 방법을 사용하세요. 휴대폰 보안 설정과 비정상적인 SIM 활동을 정기적으로 체크하세요.

9. NFT Minting and Airdrop Scams

  • 위협: 소셜 미디어를 통해 전파되는 악성코드 및 피싱 링크로, 독점적인 NFT 민팅이나 토큰 에어드랍을 약속하며 연결된 지갑을 고갈시킵니다.
  • 보호: 예상치 못한 NFT 또는 암호화폐 제안에 주의하세요. 적절한 검증 없이 지갑을 알 수 없는 또는 새로운 웹사이트에 연결하지 마세요.

10. Rogue Crypto Wallet Browser Extensions

  • 위협: 인기 있는 암호화폐 지갑인 척하는 가짜 브라우저 확장 프로그램으로, 웹 상호작용에서 월렛 키와 시드 구문을 탈취합니다.
  • 보호: 지갑 확장을 공식 웹사이트에서만 설치하세요. 설치된 브라우저 확장을 정기적으로 감사하세요. 보안 모니터링 도구를 활성화하세요.
면책 조항: 본 기사에서 제공되는 정보는 교육 목적으로만 제공되며 금융 또는 법률 조언으로 간주되어서는 안 됩니다. 암호화폐 자산을 다룰 때는 항상 자체 조사를 수행하거나 전문가와 상담하십시오.
관련 뉴스