위협 행위자들은 암호화폐 보유자를 목표로 한 신종 사이버 공격을 시작했으며, Atomic 및 Exodus 지갑 사용 자를 대상으로 코딩 플랫폼에 업로드된 악성 소프트웨어 패키지를 통해 이를 수행하고 있습니다.
보안 연구자들은 pdf-to-office와 같은 일반적으로 사용되는 npm 패키지에 내장된 이 악성 소프트웨어 가 로컬 지갑 파일을 조작하여 개인 키를 수집하도록 설계되어 있다고 경고하고 있습니다.
ReversingLabs의 분석에 따르면, 악성 코드는 정품 소프트웨어로 위장하여 설치되지만, 설치 후에는 Atomic 및 Exodus 지갑의 사용자 인터페이스를 은밀히 수정합니다. 이 조작은 사용자가 자금을 공격자가 제어하는 주소로 보내도록 속이며, 사실상 감지되지 않은 상태로 거래를 조작합니다.
이러한 유형의 소프트웨어 공급망 공격은 인프라 수준에서 개발 환경을 침투하여 공격을 수행하는 해커들이 암호화폐 분야에서 점점 더 위험한 추세를 보이고 있음을 강조합니다.
이러한 공격의 규모는 계속 증가하고 있습니다. 2025년 1분기에만 해도, 사이버보안 업체 Hacken은 암호화폐와 관련된 해킹 및 공격이 20억 달러 이상의 손실을 초래했다고 추정하고 있습니다. 그 중 14억 달러는 2월에 발생한 Bybit 해킹에서 나왔으며, 이는 현재까지의 암호화폐 역사상 가장 큰 규모의 해킹입니다.
사건 발생 후, 관련이 있는 지갑 제공 업체 SafeWallet은 2025년 3월에 사후 분석을 공유했습니다. 조사 결과 해 커들이 개발자 컴퓨터를 손상시켜 AWS 세션 토큰을 탈취하 여 SafeWallet의 내부 시스템에 침투하여 Bybit 도난을 계획한 것으로 밝혀졌습니다.
한편, 주목받고 있는 또 다른 기만적인 전술은 "주소 조 작" 사기입니다. 잘 알려진 사이퍼펑크이자 Casa의 최고 보안 책임자 Jameson Lopp은 이 미묘하면서도 효과적인 공격에 대한 우려를 제기했습니다.
이러한 공격에서 사기꾼들은 피해자의 거래 기록에 있는 지갑 주소와 시각적으로 유사한 지갑 주소를 생성합니다 - 일반적으로 처음 및 마지막 몇 글자를 흉내내는 방식으 로요. 그런 다음 작은 거래가 피해자에게 전송되어 가짜 주소를 이 기록에 심습니다. 사용자가 이 주소를 다시 사 용하면, 그들의 자금은 공격자에게로 전송됩니다.
사이버보안 회사 Cyvers는 주소 조작만으로도 2025년 3월 에 120만 달러 이상의 암호화폐 도난이 발생했다고 보고 했습니다.
개발 도구 조작에서 사용자 습관을 악용하는 것까지 위협 행위자들이 그들의 방법을 발전시키면서, 사이버보안 전문 가들은 암호화폐 생태계의 모든 전선에서 경계를 높일 것 을 촉구하고 있습니다.