정보 탈취 악성코드로 웹3.0 전문가를 노리는 새로운 가짜 취업 해킹 캠페인
정교한 새로운 해킹 캠페인이 웹3.0 및 블록체인 업계 종사자들을 노리고 있으며, 연구원들은 이 캠페인의 범위가 점점 더 넓어지고 기만적인 전략에 대해 경고하고 있습니다.
이 공격은 겉보기에 무해해 보이는 취업 기회를 통해 피해자가 멀웨어를 다운로드하도록 유도하는 방식으로 이루어집니다.
오타 스쿼트 텔레그램 계정을 이용한 교묘한 속임수
카도 시큐리티 랩의 전문가에 따르면 이 캠페인은 2024년 9월에 시작되었습니다.
피해자는 일반적으로 텔레그램에서 익숙한 연락처의 사용자명을 속이기 위해 오타가 있는 계정을 통해 연락을 취합니다.
이러한 사칭은 공격자가 공격하기 전에 시간을 들여 피해자를 연구하는 등 고도로 표적화되어 있습니다.
초기 아웃리치에는 유망한 일자리 기회와 함께 대상 기업과 연결된 투자 프레젠테이션을 제공하는 것이 포함됩니다.
준비 수준은 분명합니다.
연구원들은 공격자들이 익숙한 커뮤니케이션을 모방하고 잘못된 신뢰감을 조성하는 등 세심하게 무대를 설정했다고 말합니다.
이렇게 계산된 접근 방식은 피해자가 해당 제안을 합법적인 것으로 믿고 상호작용을 진행할 가능성을 높입니다.
가짜 회의 앱 뒤에 숨겨진 멀웨어
일단 피해자를 끌어들인 다음에는 Meeten이라는 비즈니스 미팅 애플리케이션을 사용하여 화상 통화에 초대합니다.
하지만 이 앱은 정품과는 거리가 멀다.
연구원들은 Meeten이 여러 차례 브랜드를 변경했으며, 이전에는 Meetio, Meetone, Clusee, Cuesee와 같은 이름으로 운영되었다고 보고합니다.
공격자들은 이러한 변형을 사용하여 신뢰도를 높이고 피해자를 더욱 유인합니다.
신뢰성을 더하기 위해 Meeten은 전문가 수준의 웹사이트를 제공합니다.
피해자는 통화 중에 앱을 다시 설치하거나 VPN을 통해 연결해야 한다는 가짜 오류 메시지를 받게 됩니다.
이 거짓 메시지는 피해자에게 추가 조치를 취하도록 유도하는 동시에 멀웨어가 백그라운드에서 탐지되지 않고 작동하도록 의도적으로 설계되었습니다.
암호화폐와 민감한 정보를 훔치는 리얼스트 멀웨어
관련 멀웨어는 피해자의 기기에서 몰래 민감한 데이터를 수집하는 일종의 인포스틸링 프로그램인 Realst로 확인되었습니다.
일단 설치되면, Realst는 텔레그램 자격 증명, 은행 카드 정보, 브라우저 쿠키, 브라우저에 저장된 로그인 자격 증명을 훔칩니다.
또한 키체인 자격 증명 및 기타 저장된 액세스 포인트를 표적으로 삼아 피해자를 금융 도용에 취약하게 만듭니다.
전문가들은 웹 3.0 업계와 관련된 피해자의 비율이 높다는 점에서 이러한 공격의 주요 목표는 암호화폐 절도라고 보고 있습니다.
이는 디지털 자산에 액세스할 가능성이 높은 개인을 타겟팅하는 캠페인의 전략과도 일치합니다.
유사한 가짜 취업 사기의 성공 이력
가짜 구인 광고를 해킹 전술로 사용하는 것은 새로운 일이 아닙니다.
북한과 연계된 라자루스와 같은 국가 지원 단체는 수년 동안 이러한 접근 방식을 악용해 왔습니다.
특히, 한 라자루스 공격은 역사상 가장 큰 규모의 암호화폐 강탈 사건으로 이어졌으며, 해커들은 약 6억 달러에 달하는 다양한 암호화폐를 탈취해갔습니다.
카도 보안 연구소의 경고는 이러한 위협이 사회 공학 및 기술 조작을 통해 신뢰와 기회주의를 악용하는 방식으로 계속 진화하고 있다는 점을 강조합니다.
연구 결과에 따르면 이 캠페인의 범위가 곧 확대될 수 있으므로 웹3.0 전문가들은 새로운 커뮤니케이션이나 취업 기회에 참여할 때 주의를 기울여야 합니다.
리얼스트의 전체 범위는 아직 알려지지 않았지만, 연구자들은 암호화폐 및 블록체인 업계 종사자들에게 경계를 촉구하고 있습니다.
강력한 보안 조치를 취하고, 커뮤니케이션을 확인하며, 최신 정보를 유지하는 것은 유사한 사기의 희생양이 되지 않기 위한 필수 단계입니다.