암호화 사기꾼들은 현재 텔레그램 악성코드 사기를 활용하면서 그들의 활동을 크게 전환하고 있으며, 이로 인해 전통적인 피싱을 압도하고 있습니다. 작년 11월 이후로 이러한 새로운 사기는 무려 2,000% 증가했습니다.
보안 업체 Scam Sniffer의 1월 15일 업데이트에 따르면, 이러한 새로운 사기들은 기존의 "지갑 연결" 스키마와는 다릅니다. 사기꾼들은 사용자가 자금을 빼앗기 위해 그들의 디지털 지갑을 사기 사이트에 연결하도록 유도하는 대신, 정교한 악성코드를 배포하고 있습니다. 이들은 가짜 인증 봇을 활용하여 기만적인 거래, 에어드롭 및 알파 그룹에서 이를 달성하고 있습니다.
"그들의 코드를 실행하거나 소프트웨어를 설치하면 비밀번호에 접근하고, 지갑 파일을 스캔하며, 클립보드를 모니터하고 브라우저 데이터를 훔칠 수 있습니다"라고 그 회사는 말했습니다.
Scam Sniffer는 OfficiaISafeguardRobot 및 SafeguardsAuthenticationBot이라는 두 개의 특정한 가짜 인증 봇을 이러한 악의적인 행위자들이 사용한다고 밝혔습니다.
서명 사기에 대한 피해자의 인식이 높아지면서 사기꾼들은 새로운 방법을 도입했습니다. 악성코드는 피해자의 자원에 더 넓게 접근할 수 있으며, 이러한 손실을 추적하는 것은 복잡합니다.
그 회사는 12월 텔레그램 악성코드 사기의 급증을 처음 경고했으며, 사기꾼들이 소셜 미디어 플랫폼에서 가짜 계정을 만들고 있음을 발견했습니다. 이들은 영향력 있는 암호화 인물처럼 가장하여 사용자를 텔레그램 그룹으로 초대하며 매력적인 투자 통찰력을 제공했습니다.
사용자가 이러한 그룹에 가입한 후, 그들은 암호화를 훔치는 악성코드를 도입하는 사기 봇을 통해 인증 과정을 실행하도록 유도되었습니다. 결과적으로 지갑이 손상되었습니다.
사기꾼들은 또한 가짜 클라우드플레어 인증 페이지를 사용하여 악성코드를 유포했으며, 사용자는 인증 텍스트를 붙여넣도록 유도되어 시스템 클립보드에 몰래 악성코드를 주입했습니다.
Scam Sniffer는 1월 4일 또 다른 경고에서, 사기꾼들이 목표를 인플루언서 외에도 합법적인 프로젝트 커뮤니티로 확대하고 있음을 밝혔습니다. 그들은 이제 겉으로 보기에는 무해한 초대를 이용하고 있습니다.
"이러한 전술의 진화는 사용자가 피싱 링크에 대해 경계하면서 사기꾼들이 적응하고 있음을 보여줍니다. 그들은 이제 텔레그램 봇을 통해 진보된 사회 공학 전술을 활용하고 있습니다"라고 보안 회사는 언급했습니다.
그 회사는 악성코드 공격으로 인한 손실을 정량화하는 데 어려움이 있지만, 새로운 사기 접근 방식의 효과성을 인정했습니다. Cado Security Labs는 12월에 가짜 회의 앱이 악성코드를 주입하고 웹사이트 및 암호화 지갑의 자격 증명을 획득하는 유사한 사기를 확인했습니다.
Cyvers 2024 웹3 보안 보고서는 2024년 165건의 사건에서 총 23억 달러의 암호화폐가 도난당했다고 밝혔습니다. 이는 2023년 16억 9,000만 달러의 손실에서 40% 증가한 수치지만, 2022년 37억 8,000만 달러의 손실에서 감소했습니다.
주목할만한 점은 2024년 12월이 암호화 절도 및 사기 손실 기록에서 가장 낮은 수치를 기록했으며, 약 2,900만 달러입니다.